Nouvelle tactique de ransomware : chiffrement partiel

Nouvelle tactique de ransomware : chiffrement partiel

Partager le post

Il y a une nouvelle tendance dans les ransomwares : pour être plus rapides et éviter d'être détectés, les attaquants s'appuient sur un chiffrement partiel (intermittent) des fichiers. Comme le rapporte le blog SentinelLabs, les fonctions de sécurité peuvent également être déjouées de cette manière. Un nouveau péril ! 

Les experts de SentinelOne observent une nouvelle tendance sur la scène des ransomwares : le chiffrement intermittent ou le chiffrement partiel des fichiers des victimes. Cette méthode de cryptage aide les opérateurs de rançongiciels à contourner les systèmes de détection et à crypter plus rapidement les fichiers des victimes. Au lieu de chiffrer un fichier entier, le processus n'a lieu que pour les 16 octets d'un fichier. SentinelOne observe que les développeurs de ransomwares adoptent de plus en plus la fonctionnalité et promeuvent fortement le chiffrement intermittent pour attirer des acheteurs ou des partenaires.

Dangereux : cryptage intermittent

La nouvelle fonctionnalité de ransomware rend les attaques à venir particulièrement dangereuses car elles se produisent très rapidement. Mais ce n'est qu'un point dangereux. Voici les autres dangers :

Vitesse

Le chiffrement peut être un processus qui prend du temps, et le temps est un facteur essentiel pour les opérateurs de ransomware - plus ils chiffrent rapidement les fichiers des victimes, moins ils sont susceptibles d'être détectés et arrêtés dans le processus. Le cryptage intermittent cause des dommages irréparables en très peu de temps.

détection de contournement

Les systèmes de détection de ransomwares peuvent utiliser une analyse statistique pour détecter le fonctionnement des ransomwares. Une telle analyse peut évaluer l'intensité des opérations d'E/S de fichiers ou la similitude entre une version connue d'un fichier qui n'a pas été affectée par un rançongiciel et une version suspectée modifiée et cryptée du fichier. Contrairement au chiffrement complet, le chiffrement intermittent permet de contourner une telle analyse en ayant une intensité nettement inférieure des opérations d'E/S de fichiers et une similitude beaucoup plus élevée entre les versions non chiffrées et chiffrées d'un fichier donné.

Pas nouveau, mais malheureusement efficace

À la mi-2021, le rançongiciel LockFile a été l'une des premières grandes familles de rançongiciels à utiliser le chiffrement intermittent pour contourner les mécanismes de détection en chiffrant tous les 16 autres octets d'un fichier. Depuis lors, de plus en plus d'opérations de ransomware ont rejoint cette tendance.

Dans son article de blog, SentinelOne passe en revue plusieurs familles récentes de rançongiciels qui utilisent un chiffrement intermittent pour échapper à la détection et à la prévention : Qyick, Agenda, BlackCat (ALPHV), PLAY et Black Basta.

Plus sur SentinelOne.com

 


À propos de SentinelOne

SentinelOne fournit une protection autonome des terminaux via un agent unique qui empêche, détecte et répond avec succès aux attaques sur tous les principaux vecteurs. Conçue pour être extrêmement facile à utiliser, la plateforme Singularity fait gagner du temps aux clients en utilisant l'IA pour remédier automatiquement aux menaces en temps réel pour les environnements sur site et dans le cloud.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus