Ransomware : les cybercriminels se professionnalisent

Ransomware : les cybercriminels se professionnalisent
Exposition

Partager le post

Les cybercriminels agissent dans un but lucratif, comme nous le savons dans les entreprises, et continuent de professionnaliser et de rationaliser leurs méthodes d'attaque. C'est pourquoi 2024 sera une nouvelle année de ransomware.

En 2024, nous pouvons nous attendre à ce que le secteur des ransomwares devienne plus opportuniste, a déclaré Martin Zugec, directeur des solutions techniques chez Bitdefender. Cette tendance a culminé avec l’attaque CitrixBleed en 2023. Les experts en sécurité de Bitdefender Labs s’attendent à ce que les tendances suivantes dominent l’activité des ransomwares cette année :

Exposition

1. Exploitation accélérée des exploits Zero Day

Les cybercriminels qui utilisent de manière rationnelle et efficace des analyses automatisées pour rechercher des failles dans les réseaux de leurs victimes tenteront d'exploiter de manière rentable les vulnérabilités découvertes dans les 24 heures. Après une analyse manuelle, ils sélectionnent les outils d’attaque optimaux. Afin d'agir plus rapidement et d'anticiper les mesures de correctifs de plus en plus prioritaires des entreprises, les acteurs disposant des compétences et des ressources informatiques appropriées investissent dans de véritables vulnérabilités zero-day et n'attendent plus les codes de preuve de concept (PoC).

Les groupes de ransomware continuent de se concentrer sur les applications d'entreprise. Ce logiciel n'est pas mis à jour aussi rapidement et automatiquement que les solutions des utilisateurs finaux telles que les navigateurs ou les logiciels bureautiques. Les cybercriminels tentent de prolonger autant que possible les délais résultant de cette approche de mise à jour plus conservatrice. Le processus requis par les courtiers d'accès ou les affiliés de ransomware pour prioriser les opportunités d'attaque offre aux défenseurs la possibilité d'identifier et d'atténuer la menace. Les entreprises se concentreront donc bientôt davantage sur la gestion des risques.

Exposition

Abonnez-vous à la newsletter maintenant

Lisez les meilleures nouvelles de B2B CYBER SECURITY une fois par mois



En cliquant sur "S'inscrire", j'accepte le traitement et l'utilisation de mes données conformément à la déclaration de consentement (veuillez ouvrir pour plus de détails). Je peux trouver plus d'informations dans notre Déclaration de protection des données. Après votre inscription, vous recevrez d'abord un e-mail de confirmation afin qu'aucune autre personne ne puisse commander quelque chose que vous ne voulez pas.
Développer pour plus de détails sur votre consentement
Il va sans dire que nous traitons vos données personnelles de manière responsable. Si nous collectons des données personnelles auprès de vous, nous les traitons conformément aux réglementations applicables en matière de protection des données. Vous trouverez des informations détaillées dans notre Déclaration de protection des données. Vous pouvez vous désinscrire de la newsletter à tout moment. Vous trouverez un lien correspondant dans la newsletter. Après votre désinscription, vos données seront supprimées dans les plus brefs délais. La récupération n'est pas possible. Si vous souhaitez recevoir à nouveau la newsletter, il vous suffit de la commander à nouveau. Faites de même si vous souhaitez utiliser une adresse e-mail différente pour votre newsletter. Si vous souhaitez recevoir la newsletter proposée sur le site, nous avons besoin d'une adresse e-mail de votre part ainsi que d'informations nous permettant de vérifier que vous êtes le propriétaire de l'adresse e-mail fournie et que vous acceptez de recevoir les bulletin. D'autres données ne sont pas collectées ou ne sont collectées que sur une base volontaire. Nous utilisons des fournisseurs de services de newsletter, qui sont décrits ci-dessous, pour traiter la newsletter.

CleverReach

Ce site Web utilise CleverReach pour envoyer des newsletters. Le fournisseur est CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Allemagne (ci-après « CleverReach »). CleverReach est un service permettant d'organiser et d'analyser l'envoi de newsletters. Les données que vous saisissez dans le but de vous abonner à la newsletter (par exemple l'adresse e-mail) seront stockées sur les serveurs de CleverReach en Allemagne ou en Irlande. Nos newsletters envoyées avec CleverReach nous permettent d'analyser le comportement des destinataires de la newsletter. Cela peut inclure Le nombre de destinataires qui ont ouvert le message de la newsletter et la fréquence à laquelle le lien de la newsletter a été cliqué sont analysés. À l'aide de ce que l'on appelle le suivi des conversions, il est également possible d'analyser si une action définie au préalable (par exemple, l'achat d'un produit sur ce site Web) a eu lieu après avoir cliqué sur le lien dans la newsletter. De plus amples informations sur l'analyse des données par la newsletter CleverReach sont disponibles sur : https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Le traitement des données a lieu sur la base de votre consentement (art. 6 al. 1 lit. a DSGVO). Vous pouvez révoquer ce consentement à tout moment en vous désinscrivant de la newsletter. La légalité des opérations de traitement de données qui ont déjà eu lieu n'est pas affectée par la révocation. Si vous ne souhaitez pas une analyse par CleverReach, vous devez vous désinscrire de la newsletter. À cette fin, nous fournissons un lien correspondant dans chaque message de la newsletter. Les données que vous avez stockées chez nous dans le but de vous abonner à la newsletter seront stockées par nous ou par le fournisseur de service de newsletter jusqu'à ce que vous vous désabonniez de la newsletter et supprimées de la liste de distribution de la newsletter après que vous ayez annulé la newsletter. Les données que nous stockons à d'autres fins ne sont pas affectées. Une fois que vous avez été retiré de la liste de distribution de la newsletter, votre adresse e-mail peut être stockée par nous ou le fournisseur de services de newsletter dans une liste noire si cela est nécessaire pour empêcher de futurs envois. Les données de la liste noire ne seront utilisées qu'à cette fin et ne seront pas fusionnées avec d'autres données. Cela sert à la fois votre intérêt et notre intérêt à respecter les exigences légales lors de l'envoi de newsletters (intérêt légitime au sens de l'art. 6 al. 1 lit. f RGPD). Le stockage dans la liste noire n'est pas limité dans le temps. Vous pouvez vous opposer au stockage si vos intérêts l'emportent sur nos intérêts légitimes. Pour plus d'informations, voir la politique de confidentialité de CleverReach à l'adresse: https://www.cleverreach.com/de/datenschutz/.

Le traitement des commandes

Nous avons conclu un contrat de traitement des commandes (AVV) pour l'utilisation du service susmentionné. Il s'agit d'un contrat requis par la loi sur la protection des données, qui garantit que les données personnelles des visiteurs de notre site Web ne sont traitées que conformément à nos instructions et dans le respect du RGPD.

2. Les cybercriminels ne sont pas exigeants quant au secteur qu'ils ciblent - les développeurs de jeux

La sélection des cibles d’attaque possibles et l’approche dépendent du secteur ou de la taille de l’entreprise. Les groupes de ransomwares sont de plus en plus capables de comprendre les profils de risque de leurs victimes. L’industrie manufacturière et les secteurs similaires dépendant des entreprises sont des cibles privilégiées pour le cryptage des informations nécessaires à cet effet, tandis que les cabinets de soins de santé ou d’avocats sont des cibles plus faciles pour le vol de données. Les experts de Bitdefender Labs s’attendent à une augmentation des attaques contre les développeurs de jeux en 2024.
Les petites ou moyennes entreprises dont le potentiel de rançon est intrinsèquement limité servent de source de relations commerciales pour étendre les attaques via ces canaux. Cela se produit souvent via la connectivité VPN/VDI ou via des e-mails professionnels compromis. La connaissance des liens existants qui peuvent être utilisés pour étendre les attaques au groupe cible le plus large possible constitue l’atout le plus précieux pour les affiliés de ransomwares dans ce groupe de victimes. Les attaques indirectes via la chaîne d’approvisionnement deviennent de plus en plus efficaces.

3. Code standardisé modernisé

Le code de ransomware de haute qualité deviendra courant en 2024. Les développeurs de ransomwares utilisent de plus en plus Rust comme langage de programmation principal. Il permet d’écrire du code plus sécurisé. L'ingénierie inverse et l'analyse de ces attaques sont difficiles pour les analystes en sécurité. Rust permet également aux pirates de compiler du code pour différents systèmes d'exploitation. Bien que les ransomwares pour macOS ne soient pas attendus, ils permettent de cibler de plus en plus facilement les hyperviseurs et autres charges de travail des serveurs.
À l’avenir, le code des ransomwares favorisera le chiffrement partiel intermittent et passera progressivement à des méthodes résistantes quantiques telles que le chiffrement NTRU. La méthode intermittente rend plus difficile la détection des attaques par les outils de sécurité, car le fichier est statistiquement similaire à l'original. De plus, les ransomwares peuvent désormais chiffrer davantage de fichiers plus rapidement.

4. Éloignez-vous du cryptage pour privilégier le vol de données

La tendance à l’exfiltration des données se poursuit, en dehors de la production et de la fabrication. Des groupes tels que CL0P, BianLian, Avos, BlackCat, Hunters International et Rhysida sont pionniers de cette tendance.

Menacer de transmettre, de vendre ou de divulguer des données peut entraîner le paiement de rançons plus élevées. Après un vol d'informations, les victimes ont deux options : elles peuvent tenter d'assurer la confidentialité des données (en payant) ou accepter que les attaquants les publient. Cependant, avec le cryptage, diverses options sont disponibles, telles que la restauration d'informations à partir de sauvegardes. Mais pas à 100 pour cent.

D’un autre côté, lorsqu’ils volent ou divulguent des données, les cybercriminels peuvent se faire passer pour des testeurs d’intrusion involontaires et proposer de gérer les violations en toute discrétion. Il s’agit de facteurs plus doux que lors du cryptage d’informations, où les pirates peuvent détruire irrémédiablement les données. Les maîtres chanteurs exploitent la connaissance des exigences de conformité pour générer des rançons toujours plus élevées.

5. L’industrie cybercriminelle recherche des travailleurs qualifiés

La concurrence entre les groupes criminels de ransomware va s’intensifier. Ils recherchent donc du personnel approprié. Non seulement des compétences techniques sont nécessaires pour mener des attaques, mais également un savoir-faire en matière de cyber-assurance, de conformité et de réglementation légale afin de maximiser les rançons. Cela ouvre la possibilité aux spécialistes non techniques de rejoindre l’écosystème criminel en pleine croissance.

Sur le marché des ransomwares-as-a-service, la réputation d'une organisation joue un rôle de plus en plus important. Les groupes rencontrant des problèmes opérationnels sont donc susceptibles de se renommer en conséquence. Néanmoins, ils auront du mal à recruter des partenaires affiliés adaptés sous la nouvelle « marque », surtout après plusieurs échecs. Certains cybercriminels pourraient décider à l’avenir de vendre leurs actifs restants à d’autres, puis de se dissoudre, comme le montrent les exemples de Hive et Hunters International.

6. Perturber la cybercriminalité contrôlée par l’État

En 2024, les auteurs de ransomwares qui agissent de manière opportuniste et dans un but lucratif adopteront également des outils et des techniques auparavant connus des attaquants parrainés par l’État. Les gouvernements qui ont auparavant toléré ces groupes devront peut-être établir des règles d’engagement. Cela est particulièrement vrai lorsque les opérations cybercriminelles commencent à provoquer des conflits avec des pays alliés ou à porter atteinte aux intérêts de leur propre gouvernement.

Les modèles économiques des ransomwares ont considérablement évolué depuis 2017. Les attaquants et les victimes de tous secteurs et de toutes tailles assistent actuellement à une énorme transformation dans ce domaine. Face à des attaques de plus en plus sophistiquées, les victimes n'ont d'autre choix que d'utiliser non seulement des outils tels que Extended Detection and Response (XDR), mais également d'élargir davantage leurs compétences et capacités en matière de défense, par exemple grâce à la Managed Detection and Response (MDR).

Plus sur Bitdefender.com

 


À propos de Bitdefender

Bitdefender est un leader mondial des solutions de cybersécurité et des logiciels antivirus, protégeant plus de 500 millions de systèmes dans plus de 150 pays. Depuis sa création en 2001, les innovations de l'entreprise ont régulièrement fourni d'excellents produits de sécurité et une protection intelligente pour les appareils, les réseaux et les services cloud pour les particuliers et les entreprises. En tant que fournisseur de choix, la technologie Bitdefender se trouve dans 38 % des solutions de sécurité déployées dans le monde et est approuvée et reconnue par les professionnels du secteur, les fabricants et les consommateurs. www.bitdefender.de


 

Articles liés au sujet

Plus de 130.000 2024 violations de données en Europe en XNUMX

Dans les 15 pays européens, plus de 2024 violations de la protection des données ont été recensées chaque jour en 365, selon les résultats d'une analyse récente. En Allemagne ➡ En savoir plus

Attaques DDoS : le moyen le plus important de la cyberguerre

Au cours du second semestre 2024, il y a eu au moins 8.911.312 XNUMX XNUMX attaques DDoS dans le monde, selon les résultats d'un récent rapport DDoS Threat Intelligence. ➡ En savoir plus

Cybercriminalité : la clandestinité russophone en tête

Un nouveau rapport de recherche fournit un aperçu complet du cyberespace underground russophone. Cet écosystème a eu un impact significatif sur la cybercriminalité mondiale ces dernières années. ➡ En savoir plus

Résilience informatique : la cybersécurité au niveau du stockage

Plus de fonctionnalités de sécurité des données pour une plus grande résilience informatique au niveau du stockage : les responsables de la cybersécurité peuvent adopter une approche proactive de la sécurité des données au niveau du stockage avec un stockage NetApp hautement sécurisé et ainsi ➡ En savoir plus

La brasserie Oettinger attaquée par un ransomware

Le groupe APT Ransomhouse affirme avoir attaqué avec succès la brasserie allemande Oettinger avec un ransomware. Sur la page de fuite du groupe APT ➡ En savoir plus

Loi sur la cyber-résilience : les entreprises doivent agir maintenant

La loi sur la cyber-résilience (CRA) avance à grands pas. Pour les fabricants, cela signifie que les appareils présentant des vulnérabilités de sécurité exploitables ne seront bientôt plus disponibles. ➡ En savoir plus

L'utilisation des outils d'IA/ML a augmenté de 3000 XNUMX %

Les outils d’IA/ML sont populaires, selon les résultats d’un récent rapport sur les menaces. Cependant, une utilisation accrue entraîne également des risques de sécurité. Les cybercriminels ➡ En savoir plus

Vishing : les criminels s'appuient sur des attaques de phishing vocal

En utilisant des deepfakes créés par l’IA, les cybercriminels imitent des voix de confiance. Le vishing a explosé au cours du second semestre 2024, selon les résultats d'une étude ➡ En savoir plus