De nombreuses entreprises refusent-elles à LockBit la rançon ?

Brèves sur la cybersécurité B2B

Partager le post

Une fois que LockBit a crypté un site et volé ses données, le groupe publie une demande de paiement avec un compte à rebours sur sa page de fuite sur le dark web. Si vous ne payez pas, vous pouvez y télécharger des données. Beaucoup d'entreprises ne paient pas.      

De nombreuses entreprises attaquées sont répertoriées sur la page de fuite de LockBit. Les délais actuels de paiement des rançons sont marqués en rouge. Si un ultimatum a expiré et qu'il n'a pas été payé, LockBit colorera en vert l'entrée des données publiées. Des informations sur 2022 entreprises attaquées sont actuellement disponibles sur la page des fuites de juillet à décembre 364. Seuls quelques-uns d'entre eux sont colorés en rouge. Cela signifie que près de 6 entreprises ont refusé de payer en environ 350 mois et n'ont donc pas donné d'argent pour de nouvelles attaques.

Combien d'entreprises paient à LockBit ?

Bien sûr, seul LockBit connaît le nombre exact de combien d'entreprises paient LockBit. Mais bien sûr, le groupe ransomware ne révèle pas ces chiffres. Mais vous pouvez faire une thèse basée sur quelques chiffres existants : iLa société Malwarebytes publie chaque mois une liste des groupes de rançongiciels les plus connus – y compris LockBit. Sur la base de ces chiffres, Malwarebytes a signalé 335 attaques de ransomware connues par LockBit entre juillet et octobre. La page de fuite de LockBit contient actuellement 208 entrées pour des rançons impayées. Selon cette estimation très audacieuse, près de 130 victimes ont payé une rançon. Soit près de 40% des victimes.

LockBit extorque des millions

Combien d'argent LockBit gagne réellement ne peut être qu'estimé. Les montants des extorsions varient de quelques milliers de dollars à plusieurs millions de dollars. La victime actuellement la plus connue est Continental, qui n'a pas payé la rançon. D'abord, le groupe LockBit réclamait 50 millions à Continental, maintenant ce n'est plus que 40 millions de dollars pour 40 téraoctets de données.

Félicitations aux entreprises qui ne paient pas la rançon. Parce qu'ils n'ont financé aucune autre attaque - peut-être même contre eux-mêmes. Qui plus est : de nombreuses victimes qui ont payé une fois paient souvent une deuxième fois. Si vous voulez en savoir plus sur le contexte technique du rançongiciel LockBit, vous pouvez obtenir des informations auprès de Kaspersky.

Rouge./sel

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus