Mandiant classe le groupe de rançongiciels comme FIN12

Brèves sur la cybersécurité B2B

Partager le post

L'année dernière, le groupe de hackers UNC1878 a fait la une des journaux après avoir délibérément et agressivement attaqué des établissements de santé avec un ransomware. Mandiant a mis à niveau UNC1878 d'un "groupe non classifié" vers la catégorie des hackers FIN. Un rapport. 

Mandiant UNC1878 a été promu d'un "groupe non classé" à la catégorie FIN hacker (groupe à motivation financière) et a reçu la désignation FIN12. FIN12 était responsable de près de 20 % de toutes les attaques de ransomware auxquelles Mandiant a répondu l'année dernière. Le délai moyen de demande de rançon est d'environ 2,5 jours. Cela rend FIN12 environ deux fois plus rapide que les autres groupes de rançongiciels. Cela souligne la préoccupation justifiée et croissante que les groupes de pirates non seulement élargissent constamment leurs équipes, mais améliorent également l'efficacité de leurs activités.

Quelques faits saillants du rapport

  • Contrairement aux attaques de rançongiciels d'aujourd'hui, FIN12 se concentre sur des attaques rapides et ciblées avec un rendement potentiel élevé.
    Les victimes ont un chiffre d'affaires annuel moyen de plus de 6 milliards de dollars américains.
  • Près d'1 victime sur 5 observée se trouve dans le secteur de la santé et bon nombre de ces entreprises exploitent des établissements de santé.
  • Récemment, FIN12 cible également des entreprises en Australie, en Colombie, en France, en Indonésie, en Irlande, aux Philippines, en Corée du Sud, en Espagne, aux Émirats arabes unis et au Royaume-Uni.
  • FIN12 semble diversifier ses partenariats (au-delà des hackers associés à TRICKBOT) et potentiellement utiliser les outils et services d'autres groupes de hackers pour augmenter la portée et l'efficacité de leurs attaques.

Commentant les activités récentes du groupe, Kimberly Goody, directrice de l'analyse de la criminalité financière chez Mandiant, a déclaré : « FIN12 est l'un des groupes de piratage de rançongiciels les plus agressifs poursuivis par Mandiant.

Le groupe de hackers FIN12 se développe rapidement

Kimberly Goody, directrice de l'analyse de la criminalité financière chez Mandiant (Photo : Mandiant).

Contrairement à d'autres joueurs qui se réorientent vers d'autres formes d'extorsion, ce groupe reste uniquement axé sur les ransomwares, se déplace beaucoup plus rapidement que ses pairs et a de grands objectifs. Ils sont à l'origine de plusieurs attaques contre le système de santé et ciblent particulièrement les victimes fortunées. Rien n'est sacré pour ces acteurs - ils ciblent les hôpitaux/établissements de santé, les services publics, les infrastructures critiques et plus encore. Cela montre qu'ils ne veulent délibérément pas adhérer aux normes. » Mandiant a résumé les dernières découvertes sur ce groupe de hackers en pleine expansion dans un rapport téléchargeable.

Plus sur Mandiant.com

 


À propos des clients

Mandiant est un leader reconnu de la cyberdéfense dynamique, des renseignements sur les menaces et de la réponse aux incidents. Avec des décennies d'expérience sur la cyber ligne de front, Mandiant aide les organisations à se défendre en toute confiance et de manière proactive contre les cybermenaces et à répondre aux attaques. Mandiant fait désormais partie de Google Cloud.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus