Attaque de rançongiciel REvil en cours d'analyse

Actualités Sophos

Partager le post

L'attaque réussie de ransomware contre le logiciel Virtual Systems Administrator (VSA) de Kaseya affecte un grand nombre d'entreprises qui utilisent ce logiciel. Un commentaire de Mark Loman, directeur de l'ingénierie chez Sophos, sur la récente attaque du rançongiciel REvil contre Kaseya.

« Depuis que la dernière attaque de ransomware REvil a été connue, Sophos a mené de nombreuses enquêtes et classé l'attaque dans la catégorie « Supply Chain Distribution ». Les criminels utilisent les fournisseurs de services gérés (MSP) comme une "plate-forme de distribution" pour cibler autant d'entreprises que possible, quelle que soit leur taille ou leur secteur d'activité.

Ransomware utilise les MSP comme plate-forme de distribution

Nous constatons ici un schéma récurrent, car les attaquants adaptent continuellement leurs méthodes pour maximiser leur impact, que ce soit financièrement ou pour voler des informations d'identification et d'autres informations exclusives qu'ils pourraient utiliser ultérieurement. Dans d'autres attaques à grande échelle que nous avons vues dans le passé, telles que WannaCry, le ransomware lui-même était le distributeur. Dans le cas présent, peu de temps après l'attaque, il était clair qu'un partenaire REvil ransomware-as-a-service (RaaS) utilisait un exploit zero-day pour distribuer le ransomware via le logiciel Virtual Systems Administrator (VSA) de Kaseya. En règle générale, ce logiciel fournit un canal de communication hautement fiable qui permet aux MSP un accès privilégié illimité pour aider de nombreuses entreprises avec leurs environnements informatiques. C'est précisément cette plate-forme qui a maintenant été réaffectée en tant que distributeur du ransomware. »

rançon dans les millions

"Certains groupes de rançongiciels prospères ont récemment volé des millions de dollars en rançon, leur permettant potentiellement d'acheter des exploits zero-day très précieux. Certains exploits n'ont généralement été réalisables qu'au niveau de l'État-nation, qui déploie généralement ces outils spécifiquement pour une attaque spécifique et isolée. Entre les mains de cybercriminels, un tel "exploit premium" pour une vulnérabilité dans une plate-forme mondiale peut toucher de nombreuses entreprises à la fois et avoir un impact sur notre vie quotidienne.

Basé sur Sophos Threat Intelligence, REvil a été particulièrement actif ces dernières semaines, y compris l'attaque JBS, et est actuellement le gang de ransomware dominant impliqué dans les cas de réponse défensive aux menaces gérées par Sophos.

Plus sur Sophos.com

 


À propos de Sophos

Plus de 100 millions d'utilisateurs dans 150 pays font confiance à Sophos. Nous offrons la meilleure protection contre les menaces informatiques complexes et la perte de données. Nos solutions de sécurité complètes sont faciles à déployer, à utiliser et à gérer. Ils offrent le coût total de possession le plus bas du secteur. Sophos propose des solutions de chiffrement primées, des solutions de sécurité pour les terminaux, les réseaux, les appareils mobiles, la messagerie et le Web. Vous bénéficiez également de l'assistance des SophosLabs, notre réseau mondial de centres d'analyse propriétaires. Le siège social de Sophos se trouve à Boston, aux États-Unis, et à Oxford, au Royaume-Uni.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus