Nouvelle vague d'extorsions DDoS par Fancy Lazarus. Avertissement d'attaques DDoS aiguës de ransomware contre des entreprises à travers l'Europe et l'Amérique du Nord au nom de Fancy Lazarus.
Le Link11 Security Operations Center (LSOC) a récemment observé une forte augmentation des attaques par déni de service distribué (RDDoS ou RDoS) par ransomware. Avec l'expéditeur Fancy Lazarus, des entreprises d'une grande variété de secteurs économiques reçoivent des e-mails de chantage exigeant 2 bitcoins (actuellement environ 66.000 XNUMX euros) : "C'est un petit prix pour ce qui se passera lorsque tout votre réseau tombera en panne. Est-ce que ça vaut le coup? Vous décidez ! », argumentent les maîtres-chanteurs dans leur e-mail. Jusqu'à présent, le LSOC a reçu des rapports d'attaques RDoS de plusieurs pays européens tels que l'Allemagne et l'Autriche ainsi que des États-Unis et du Canada.
Procédure des maîtres chanteurs DDoS
Les malfaiteurs se renseignent à l'avance sur l'infrastructure informatique de l'entreprise et fournissent des informations claires dans l'e-mail de chantage sur les serveurs et les éléments informatiques qu'ils attaqueront pour les attaques d'avertissement. Comme moyen de pression, les attaquants lancent parfois des attaques de démonstration de plusieurs heures, qui se caractérisent par des volumes élevés allant jusqu'à 200 Gbps. Afin d'atteindre ces bandes passantes d'attaque, les auteurs utilisent des vecteurs d'amplification de réflexion tels que DNS. Si les conditions ne sont pas remplies, des attaques massives à haut volume pouvant atteindre 2 Tbps menacent. La société dispose de 7 jours pour transférer les bitcoins vers un portefeuille bitcoin spécifique. L'e-mail indique également que la rançon passerait à 4 bitcoins après la date limite de paiement et augmenterait d'un bitcoin pour chaque jour supplémentaire. Dans certains cas, les attaques annoncées ne se concrétisent pas après l'expiration de l'ultimatum. Dans d'autres cas, les entreprises victimes de chantage sont considérablement perturbées.
Les auteurs présumés ont déjà fait la une des journaux du monde entier
Les auteurs ne sont pas des étrangers. Les prestataires de paiement, les prestataires de services financiers et les banques du monde entier étaient déjà victimes de chantage avec un disque de chantage identique à l'automne 2020 et couverts d'attaques RDoS (Ransom Denial of Service). Les fournisseurs d'hébergement, les fournisseurs de commerce électronique et les entreprises de logistique ont également été ciblés par des maîtres chanteurs. À cette époque, ils opéraient sous le nom de Lazarus Group et Fancy Bear ou se faisaient passer pour le collectif Armada. Les échecs de plusieurs jours à la bourse néo-zélandaise sont également attribués aux auteurs.
La nouvelle vague d'extorsion frappe de nombreuses entreprises à un moment où une grande partie de la main-d'œuvre est encore organisée via le travail à distance et dépend d'un accès illimité au réseau de l'entreprise. Marc Wilczek, directeur général de Link11 : "La numérisation express que de nombreuses entreprises ont subie au cours des derniers mois de la pandémie n'est souvent pas encore sécurisée à 100 % contre les attaques. Les surfaces d'attaque ont considérablement augmenté, l'IT n'est pas suffisamment durci. Les auteurs savent comment exploiter ces flancs ouverts avec une extrême précision. »
Plus sur Link11.com
Via Lien11
Link11 est le principal fournisseur européen de sécurité informatique dans le domaine de la cyber-résilience avec un siège social en Allemagne et des sites mondiaux en Europe, en Amérique du Nord, en Asie et au Moyen-Orient. Les services de sécurité basés sur le cloud sont entièrement automatisés, réagissent en temps réel et sont garantis pour repousser toutes les attaques, qu'elles soient connues ou nouvelles, en moins de 10 secondes. Selon l'avis unanime des analystes (Gartner, Forrester), Link11 offre la détection et la défense (TTM) la plus rapide disponible sur le marché. L'Office fédéral de la sécurité de l'information (BSI) identifie Link11 comme un fournisseur qualifié de protection DDoS pour les infrastructures critiques.