Accueil > Nouvelles Cyber > Triple extorsion: Nouvelle tendance des ransomwares à la hausse
CYBER NOUVELLES

Triple extorsion: Nouvelle tendance des ransomwares à la hausse

tendance des ransomwares à triple extorsion - sensorstechforum
Les chercheurs en sécurité ont décrit une nouvelle tendance aux ransomwares qu'ils ont observée - le triple extorsion.

Selon le dernier rapport sur les ransomwares de Check Point, Les opérateurs de ransomware comptent désormais sur la soi-disant triple extorsion, où ils demandent le paiement d'une rançon aux clients de la victime, les partenaires, et d'autres tiers liés à l'attaque initiale.

Comment le ransomware a-t-il changé tout au long 2020 et 2021?

«Le succès de la double extorsion tout au long 2020, notamment depuis le déclenchement de la pandémie de Covid-19, est indéniable. Bien que tous les incidents - et leurs résultats - ne soient pas divulgués et publiés, statistiques collectées pendant 2020-2021 reflètent la proéminence du vecteur d'attaque, «Les chercheurs ont noté.

Dans 2020, le paiement moyen de la rançon a augmenté de 171%, ce qui équivaut à environ $310,000. Plus d'un millier d'entreprises ont subi des fuites de données après avoir refusé de payer, et 40% des familles de ransomwares nouvellement découvertes ont ajouté l'infiltration de données à leur arsenal d'attaque.

«Comme les chiffres reflètent une technique d'attaque en or, qui combine les deux, une violation de données et une menace de ransomware, il est clair que les attaquants recherchent toujours des méthodes pour améliorer leurs statistiques de paiement de rançon, et leur efficacité contre les menaces,"Check Point a expliqué.




La tendance des ransomwares à triple extorsion

Peu dit, la triple extorsion est l'expansion de la technique de double extorsion, qui intègre une menace supplémentaire au processus (d'où le nom). La première attaque de ransomware qui illustre la technique a eu lieu en octobre 2020. La clinique finlandaise de Vastaamo a eu accès à ses systèmes internes et aux données de son 400 employés et environ 40,000 patients volés.

«L'extorsionniste, qui s'appelait "RANSOM_MAN,»A affirmé qu'il publierait les données de 100 les gens chaque jour sur leur propre serveur de fichiers Tor jusqu'à ce qu'ils reçoivent le bitcoin de Vastaamo. Alors que l'entreprise résistait, «RANSOM_MAN» a publié les données personnelles de 300 gens, y compris diverses personnalités publiques et policiers,"Wired a écrit dans un article détaillant l'attaque dévastatrice. En outre, l'opérateur de ransomware a également exigé de plus petites sommes d'argent des patients de la clinique. L'attaque de Vastaamo est la première du genre triple extorsion.

Puis, en février de cette année, le gang REvil / Sodinokibi ont annoncé avoir ajouté deux étapes à leur programme de rançon habituel: les attaques DDoS et les appels téléphoniques aux partenaires commerciaux de la victime et aux médias. Il est à noter que le groupe REvil propose désormais des services DDoS et des appels VoIP vocaux brouillés aux journalistes et collègues de victimes en tant que service gratuit ajouté à son offre RaaS.. Cette technique vise à augmenter les chances de paiement d'une rançon dans le délai imparti.

"Victimes tierces, comme les clients de l'entreprise, collègues externes et prestataires de services, sont fortement influencés, et endommagé par des violations de données causées par ces attaques de ransomware, même si leurs ressources réseau ne sont pas directement ciblées,"Check Point ajouté.

L'attaque coloniale du pipeline

L'attaque la plus dévastatrice enregistrée jusqu'à présent cette année est celle contre Colonial Pipeline. Des articles de presse ont récemment indiqué que Colonial Pipeline a payé une rançon d'un montant de $5 million au collectif de rançongiciels DarkSide. L'attaque dévastatrice a également créé une volatilité des prix du carburant sur la côte Est. Une fois la rançon payée, les opérateurs DarkSide ont fourni à l'entreprise un outil de décryptage pour redonner vie à son réseau informatique désactivé. Cependant, l'outil était si lent que Colonial Pipeline doit utiliser ses propres sauvegardes pour aider à restaurer le système, une personne proche des efforts de l'entreprise a déclaré.

Milena Dimitrova

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...