Les attaques de crypto-ransomwares se propagent comme un piratage Wildfire

Les attaques de crypto-ransomwares se propagent comme un piratage Wildfire

Iex crypto

Les deux dernières années ont vu une forte augmentation des attaques de ransomwares cryptocentriques. Non seulement les mauvais acteurs deviennent plus raffinés, mais ils facilitent l’accès à d’autres acteurs moins sophistiqués. Selon les experts, le crime crypto de cette nature a été particulièrement répandu au milieu de la pandémie de coronavirus. Mais comment tout cela se connecte-t-il et que peut faire l’industrie pour l’éteindre?

Comme avec tous les groupes, le secteur des crypto-monnaies a sa part de mauvaises pommes. Depuis 2018, les attaques de ransomwares dans le monde ont augmenté de 200%. Pour aggraver les choses, le logiciel requis pour mener à bien de telles attaques est largement disponible sur le darknet.

À Singapour, la situation est sans doute à son comble. Les exemples de ce que l’on appelle le «crypto-jacking» – une méthode de rançongiciel dans laquelle les criminels réquisitionnent des appareils pour exploiter la crypto-monnaie – ont augmenté de 300% en glissement annuel au premier trimestre 2020. Par la firme de cybersécurité Kaspersky, la difficulté croissante de l’exploitation minière couplée à la randonnée subséquente des coûts d’électricité est à l’origine du problème. Quant à savoir pourquoi Singapour est si disproportionnellement touchée, Kaspersky a suggéré que l’Internet haute performance du pays pourrait attirer de mauvais acteurs.

Mais ce n’est en aucun cas un phénomène localisé. Selon le «2020 Incident Response and Data Breach Report» de la firme de cybersécurité Crypsis Group, les attaques de ransomwares ont plus que doublé au cours des deux dernières années.

Il semble que COVID-19 ait été une aubaine pour les cybercriminels. Lors d’une récente réunion à domicile aux États-Unis, le FBI a révélé une augmentation de 75% des cybercrimes quotidiens depuis l’apparition du coronavirus. Le témoin expert Tom Kellermann, responsable de la stratégie de cybersécurité pour VMware, a également cité une augmentation inconcevable de 900% des attaques de ransomwares entre janvier et mai 2020.

S’adressant à Crypto, Thomas Glucksmann, vice-président du développement commercial mondial de la société d’analyse de chaînes de blocs Merkle Science, a expliqué que l’escalade des attaques de ransomwares et de cryptojacking pourrait être attribuée à l’exploitation de l’anxiété liée à la pandémie grâce à des campagnes ciblées sur le thème COVID-19.

“De telles campagnes incluent des e-mails ou des sites Web publicitaires, des informations gouvernementales et de fausses applications qui invitent les utilisateurs à télécharger des logiciels malveillants qui infectent les appareils et peuvent être utilisés pour compromettre les données et les réseaux (via un rançongiciel) et la puissance de calcul (cryptojacking).”

La fin des attaques de ransomwares

Parallèlement à une légère augmentation des attaques, des techniques et des modifications raffinées ont été apportées. Cela inclut Ryuk et Sodinokibi – également connu sous le nom de «REvil». Ces variantes de ransomware particulièrement insidieuses refusent aux utilisateurs l’accès à leur appareil, système ou fichier jusqu’à ce qu’une rançon soit payée. Ryuk et REvil sont tous deux conçus pour s’attaquer aux réseaux d’entreprise. Les cabinets d’avocats Fraser, Wheeler & Courtney LLP et Vierra Magen Marcus LLP l’ont découvert à la dure.

Les deux entreprises ont été victimes de l’attaque du rançongiciel REvil du groupe de menaces du même nom. Le 6 juin, le blog darknet officiel de REvil a annoncé la mise aux enchères de plus de 1,7 To de données saisies dans les bases de données des entreprises. La liste a été décrite comme contenant à la fois des informations sur les entreprises privées et les clients, y compris les plans d’affaires et les accords de brevets d’entreprises allant d’Asus à LG. Le cours acheteur de départ des données de Fraser, Wheeler & Courtney a été fixé à 30 000 $ – à payer uniquement en Bitcoin (BTC). REvil a noté que si la réserve de prix n’était pas respectée, les fichiers seraient néanmoins rendus publics.

Ce n’est pas la première fois que REvil fait la une des journaux. Le groupe a précédemment frappé Grubman Shire Meiselas & Sacks – le cabinet d’avocats lié à des stars de la musique telles que Madonna, Lady Gaga et Nicki Minaj. Cependant, après avoir échoué à extraire le paiement, ils ont apparemment changé de mode de fonctionnement, augmentant les enjeux de leurs victimes via des enchères publiques.

Un autre gang de rançongiciels, connu sous le nom de «Maze», est allé encore plus loin en ciblant la société aéronautique affiliée au gouvernement, ST Engineering Aerospace. Maze a récupéré environ 1,5 To de données de l’organisation – dont 50 Go ont trouvé leur chemin sur le darknet peu de temps après. Un aspect notable de cette attaque était que le ransomware était initialement indétectable. Une autre race de ransomwares particulièrement méchante et presque imperceptible, justement surnommée «STOP», chiffre tout le système de la victime, exigeant un paiement en échange du décryptage.

Il n’est donc peut-être pas surprenant que les logiciels de détection et de décryptage des ransomwares deviennent monnaie courante, offrant un moyen de riposter et de décrypter les fichiers rendus inaccessibles par les attaquants.

Néanmoins, les mauvais acteurs tordent cela à leur avantage en déguisant le ransomware en logiciel de décryptage de ransomware. Plutôt que de décrypter les fichiers infectés par un ransomware, le faux logiciel les crypte davantage, garantissant que les victimes n’ont pas d’autre choix que de payer ou de perdre définitivement des données.

Ransomware-as-a-service

Ce ne sont pas seulement les cybergangs sophistiqués qui ont accès à ces outils non plus. Pour aggraver les choses, les ransomwares sont ouvertement vendus sur le darknet. Officiellement appelés ransomware-as-a-service, ou RaaS, les acteurs de la menace colportent leurs franchises à des mécréants peu avertis.

Glucksmann a noté que si la majorité des offres RaaS sont des ratés, cette nouvelle criminalité basée sur le commerce aide néanmoins l’épidémie de ransomware: «Tous ces logiciels malveillants à vendre ne sont pas réellement utilisables, mais l’existence de ces services montre comment les logiciels malveillants sont devenus marchandisés et autres une menace commune. ” Dans le même esprit, la société d’analyse de chaînes de blocs Chainalysis est allée jusqu’à positionner RaaS comme une raison de la récente augmentation des attaques. Kim Grauer, responsable de la recherche à Chainalysis, a déclaré à Crypto:

«Nous pensons que la prolifération des Ransomware as a Service (RaaS) contribue à l’augmentation des attaques de ransomwares, de nombreux attaquants qui développent la technologie des ransomwares permettent désormais à des attaquants moins sophistiqués d’y louer un accès, tout comme une entreprise paierait des frais mensuels pour un logiciel comme G-Suite de Google. La principale différence est que les constructeurs du Ransomware obtiennent également une réduction de l’argent de toute attaque réussie. »

Heureusement, les organismes d’application de la loi commencent à prendre un avantage. Selon les données de la firme de cybersécurité Trend Micro, les suppressions officielles de plusieurs marchés darknet ont semé le doute dans l’esprit des criminels. Avec les données darknet entre les mains des forces de l’ordre, la protection de l’anonymat était une préoccupation majeure chez les criminels – entraînant une baisse significative des ventes de darknet.

Cependant, Grauer pense que la baisse n’était pas encore assez importante car les revenus du marché générés par le darknet ont déjà atteint 790 millions de dollars, ajoutant: «Nous n’avons pas encore tout à fait atteint la moitié de 2020, mais le montant des revenus du marché du darknet est déjà plus de la moitié de la valeur 2019. “

Les choses sont-elles vraiment si mauvaises?

Les crypto-monnaies sont souvent trop stigmatisées comme outils de corruption. Ce stéréotype a dominé le récit crypto au fil des ans, déformé comme un vecteur d’attaque pratique pour les détracteurs cryptographiques. Comme les preuves le suggèrent, ce récit n’est pas tout à fait exact.

Connexes: Activité criminelle dans la cryptographie: le fait, la fiction et le contexte

L’association de l’industrie avec une activité illégale a commencé – comme tout ce qui se passe dans la cryptographie – avec Bitcoin. Selon Tom Robinson, co-fondateur et scientifique en chef de la société d’analyse de blockchain Elliptic, aux premiers jours de la crypto, vers 2012, l’activité criminelle représentait plus d’un tiers de toutes les transactions Bitcoin. Ce chiffre a considérablement changé depuis, comme Robinson a déclaré à Crypto:

«La quantité absolue d’utilisation criminelle de la cryptographie a peut-être augmenté, mais l’utilisation globale de la cryptographie a augmenté plus rapidement. Selon les chiffres d’Elliptic, en 2012, 35% de toutes les transactions Bitcoin en valeur étaient associées à des activités criminelles – à l’époque, il s’agissait principalement de commerce illicite sur le marché noir de la Route de la soie. Aujourd’hui, les transactions Bitcoin illicites représentent moins de 1% de toutes les transactions Bitcoin. »

Pourtant, un rapport de Ciphertrace suggère que 2020 pourrait devenir une année record pour les vols, les piratages et les fraudes liés aux crypto-monnaies. Pour Grauer, il est encore beaucoup trop tôt pour appeler. “En examinant le total des activités illicites jusqu’à présent cette année, nous constatons que la tendance est en fait faible par rapport à l’année dernière”, a déclaré Kennedy, ajoutant: “Il est possible que nous assistions à une augmentation spectaculaire des escroqueries au cours du second semestre. “

Éviter les attaques de ransomwares

Ainsi, avec des attaques de ransomwares plus répandues que jamais, il existe plusieurs méthodes que les gens peuvent utiliser pour éviter de se faire prendre. “Il est important que les personnes et les organisations restent informées des menaces et des techniques émergentes”, a expliqué Kennedy. «Nous pouvons aider les cyber-équipes à quantifier et hiérarchiser le paysage des menaces et à identifier les acteurs et acteurs émergents qui dominent la scène.» En fournissant des conseils pratiques, Glucksmann a plaidé pour un certain degré de paranoïa à tout e-mail, site Web, application ou demande de contact suspecte.

«Garantir que tous vos services en ligne personnels et d’entreprise sont protégés par une authentification multifacteur peut également rendre plus difficile pour un acteur de la menace d’obtenir vos données ou vos fonds de crypto-monnaie même s’ils sont en mesure de compromettre votre appareil. Pour une configuration d’authentification multifacteur plus puissante, je recommanderais fortement un jeton matériel au lieu d’un appareil mobile. »

“Ne payez pas la rançon car cela pourrait être considéré comme illégal par les forces de l’ordre dans de nombreuses juridictions”, s’est empressé d’ajouter Glucksmann.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *