Rapport : lorsque des groupes de rançongiciels s'affrontent.

Partager le post

Une attaque de ransomware suffit pour la plupart des entreprises comme limite. Mais deux à la fois est un scénario d'apocalypse, bien qu'assez excitant pour les professionnels de la sécurité. Sophos a examiné de plus près ce cas rare, qui est également un affrontement entre les tactiques de ransomware modernes et traditionnelles.

Sophos publie ses recherches sur une double attaque de ransomware dans laquelle une note de rançon des opérateurs de ransomware Karma a été chiffrée 24 heures plus tard par le groupe Conti. Conti, une autre communauté de rançongiciels, opérait sur le réseau infecté au même moment.

Le groupe Karma rencontre le groupe Conti dans le même réseau

Les analystes de Sophos décrivent en détail la double attaque dans leur rapport et expliquent comment les deux acteurs ont eu accès au réseau via un serveur Microsoft Exchange non corrigé. Après cela, cependant, ils ont utilisé différentes tactiques pour lancer leurs attaques.

Sean Gallagher, Senior Threat Researcher chez Sophos, explique comment Karma et Conti se sont comportés : « Être victime d'une double attaque de ransomware est un scénario cauchemardesque pour toute organisation. Au total, une période de quatre jours peut être identifiée pendant laquelle les attaquants Conti et Karma ont agi simultanément dans le réseau ciblé : ils se sont déplacés, ont effectué des téléchargements, exécuté des scripts, installé Cobalt Strike et collecté et exfiltré des données.

Le groupe Conti supprime le chantage au karma

Les acteurs de Karma ont d'abord déployé la phase finale de leur attaque, laissant une note de rançon sur les ordinateurs exigeant un paiement en Bitcoin. En compensation, les données volées ne seraient pas publiées. Puis Conti a frappé, cryptant les fichiers ciblés à l'aide d'une méthode de rançongiciel plus traditionnelle, y compris ironiquement la note de rançon Karma.

Moment de l'attaque Karma (Image : Sophos).

Récemment, nous avons vu de plus en plus de cas où des groupes de pirates utilisant le même ransomware pour leurs attaques se sont associés et ont utilisé des exploits ProxyShell pour infiltrer le réseau cible. Il existe également des exemples d'acteurs différents exploitant la même vulnérabilité pour accéder à leur victime. Le cas actuel, dans lequel deux groupes de ransomwares totalement indépendants ont attaqué une cible en même temps, montre à quel point le paysage des ransomwares est devenu encombré et compétitif.

La double attaque - une séquence temporelle

  • 10 août 2021

Les analystes de Sophos supposent que l'attaque a été lancée ce jour-là. Les criminels, éventuellement initiés par des courtiers d'accès qui agissent comme une sorte de courtier dans l'écosystème de la cybercriminalité et vendent des accès volés aux systèmes, utilisent une vulnérabilité ProxyShell pour accéder au réseau et sécuriser une base sur le serveur compromis.

  • 30 novembre 2021

L'enquête révèle que près de quatre mois se sont écoulés avant que Karma ne fasse surface le 30 novembre 2021 et n'exfiltre plus de 52 Go de données dans le cloud.

  • 3 décembre 2021

Moment de l'attaque Conti (Image : Sophos).

Trois activités auront lieu à cette date :

Les attaquants de Karma laissent une demande de rançon sur 20 ordinateurs exigeant une rançon, sinon ils ne pourraient pas décrypter les données.
Pendant ce temps, Conti opérait discrètement en arrière-plan et exfiltrait des informations.
La victime a fait appel à l'équipe de réponse aux incidents de Sophos pour obtenir de l'aide contre l'attaque au karma.

  • 4 décembre 2021

Conti déploie son rançongiciel. Dans les enquêtes médico-légales, l'équipe Sophos a suivi le début de l'attaque Conti sur une autre vulnérabilité ProxyShell, qui a été déployée le 25 novembre 2021.

 

Combinaison de technologie comme protection

Gallagher recommande la combinaison de la technologie et de l'expertise humaine pour se protéger contre de telles attaques : « Il reste à déterminer si le courtier d'accès initial a vendu l'accès à deux groupes de ransomwares différents ou si le serveur Exchange vulnérable n'était qu'une cible malheureuse pour plusieurs attaquants de ransomwares. Le fait est qu'une double attaque de ransomware était possible. C'est un argument de poids pour corriger immédiatement les vulnérabilités connues et s'appuyer sur un système de sécurité informatique communicant capable d'identifier et de bloquer les attaquants à chaque étape de leur chaîne d'attaque. Dans une étape ultérieure, la recherche de menaces proactive et dirigée par l'homme peut enquêter en détail sur tout comportement suspect. Cela inclut des choses comme des connexions à distance inattendues ou l'utilisation d'outils légitimes en dehors de leur schéma normal - toutes ces situations peuvent être les premiers signes d'une attaque imminente de ransomware.

Les sociétés de sécurité sont également attaquées

La semaine dernière, un chercheur ukrainien en sécurité a publié plusieurs années de journaux de discussion et de fichiers du groupe Conti. Ces journaux mentionnent comment le groupe Conti a également tenté d'obtenir une licence Sophos Intercept X, et a échoué. Selon le chat, ils l'ont fait pour tester leur dernier malware et voir s'il serait détecté par les produits Sophos. Il s'agit d'une pratique courante des cybercriminels et, par conséquent, diverses mesures préventives sont actives chez Sophos.

Les journaux de discussion montrent que les tentatives de Conti pour contourner les produits Sophos ont échoué et qu'ils ont ensuite activé un essai pour acheter une licence comme étape suivante. L'objectif de Conti était d'étudier la solution Sophos à leur activité criminelle. Lors d'une tentative d'acquisition d'une licence, la société fictive DocSoft, prétendument basée à Kiev, en Ukraine, a été détectée par les mécanismes de sécurité de Sophos. Après que le partenaire local ait suggéré une vidéoconférence avec Sophos pour écarter tout malentendu, la transaction a été annulée par le groupe Conti.

Plus sur Sophos.com

 


À propos de Sophos

Plus de 100 millions d'utilisateurs dans 150 pays font confiance à Sophos. Nous offrons la meilleure protection contre les menaces informatiques complexes et la perte de données. Nos solutions de sécurité complètes sont faciles à déployer, à utiliser et à gérer. Ils offrent le coût total de possession le plus bas du secteur. Sophos propose des solutions de chiffrement primées, des solutions de sécurité pour les terminaux, les réseaux, les appareils mobiles, la messagerie et le Web. Vous bénéficiez également de l'assistance des SophosLabs, notre réseau mondial de centres d'analyse propriétaires. Le siège social de Sophos se trouve à Boston, aux États-Unis, et à Oxford, au Royaume-Uni.


 

Articles liés au sujet

Sécurité informatique : NIS-2 en fait une priorité absolue

Ce n'est que dans un quart des entreprises allemandes que la direction assume la responsabilité de la sécurité informatique. Surtout dans les petites entreprises ➡ En savoir plus

Les cyberattaques augmentent de 104 % en 2023

Une entreprise de cybersécurité a examiné le paysage des menaces de l'année dernière. Les résultats fournissent des informations cruciales sur ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Les logiciels espions mobiles constituent une menace pour les entreprises

De plus en plus de personnes utilisent des appareils mobiles, aussi bien dans la vie quotidienne que dans les entreprises. Cela réduit également le risque de « ➡ En savoir plus

La sécurité participative identifie de nombreuses vulnérabilités

La sécurité participative a considérablement augmenté au cours de la dernière année. Dans le secteur public, 151 pour cent de vulnérabilités supplémentaires ont été signalées par rapport à l’année précédente. ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus