dimanche, 28 avril 2024

87 % des rançongiciels trouvés sur le dark web ont été diffusés via des macros malveillantes

Venafi a annoncé les résultats d’une enquête sur le dark web sur les ransomwares propagés par le biais de macros malveillantes. Menée en partenariat avec le fournisseur de renseignements criminels Forensic Pathways entre novembre 2021 et mars 2022, la recherche a évalué 35 millions d’URL du dark web, composées de places de marché et de forums en ligne, à l’aide du moteur de recherche en ligne sombre de Forensic Pathways.

Les résultats ont découvert 475 pages Web de services et de produits de rançongiciels sophistiqués, avec plusieurs groupes de premier plan qui commercialisent agressivement les rançongiciels en tant que service.

  • 87 % des rançongiciels trouvés sur le dark web ont en fait été fournis par des macros nuisibles pour contaminer les systèmes ciblés.
  • 30 « noms de marque » différents de ransomwares ont été identifiés dans les listes de marchés et les discussions sur les forums.
  • De nombreux stress liés à la vente de ransomwares, tels que Babuk, GoldenEye, Darkside/BlackCat, Egregor, HiddenTear et WannaCry – ont en fait été utilisés avec succès dans des attaques majeures.
  • Les souches de ransomware utilisées dans des attaques très médiatisées entraînent un prix plus élevé pour les ser associés vices. La liste la plus chère était de 1 262 $ pour une version personnalisée du rançongiciel Darkside, qui a été utilisée dans la célèbre attaque de rançongiciel Colonial Pipeline de 2021.
  • Les listes de code source pour les rançongiciels bien connus commandent généralement des prix plus élevés, source Babuk le code est répertorié pour 950 $ et le code source Paradise coûte 593 $.

« Les rançongiciels continuent d’être l’un des plus grands dangers pour la cybersécurité dans chaque organisation », a déclaré Kevin Bocek, vice-président des techniques de sécurité et des risques. renseignement pour Venafi. « L’attaque par rançongiciel contre Colonial Pipeline était si grave qu’elle a été considérée comme une menace pour la sécurité nationale, obligeant le président Biden à déclarer l’état d’urgence. »

Les macros sont utilisées pour automatiser les tâches typiques dans Microsoft Workplace, aidant les individus pour être plus efficace. Cependant, les ennemis peuvent utiliser cette même fonctionnalité pour diffuser de nombreux types de logiciels malveillants, notamment des ransomwares. En février, Microsoft a annoncé une modification importante pour lutter contre la croissance rapide des attaques de ransomwares diffusées au moyen de macros nuisibles, mais ils ont temporairement annulé cette décision en réaction aux commentaires de la communauté.

« Considérant que presque tout le monde peut publier un attaque de rançongiciel utilisant une macro destructrice, l’indécision de Microsoft concernant la désactivation des macros devrait effrayer tout le monde », a déclaré Bocek. « Alors que l’entreprise a en fait changé de cap une deuxième fois sur la désactivation des macros, le fait qu’il y ait eu des réactions négatives de la part des utilisateurs suggère que les macros pourraient persister en tant que vecteur d’attaque mûr. »

En plus d’une gamme de ransomware à différents niveaux de prix, la recherche a également découvert une large gamme de services et d’outils qui aident à simplifier le lancement d’attaques par ransomware pour les adversaires ayant des compétences techniques minimales. Les fournisseurs avec la plus grande variété de listes incluent ceux qui fournissent du code source, des services de construction, des services de développement personnalisés et des offres groupées de ransomwares qui incluent des didacticiels détaillés.

Les services de construction de ransomwares génériques entraînent également des coûts élevés, certaines listes coûtant plus de 900 $. . À l’autre extrémité du spectre tarifaire, de nombreuses options de ransomware peu coûteuses sont proposées sur plusieurs listes, avec des tarifs commençant à seulement 0,99 $ pour le ransomware Lockscreen.

Ces résultats sont un autre exemple de l’exigence d’une gestion de l’identité des appareils. contrôler l’avion pour obtenir des résultats de service particuliers consistant en l’observabilité, la cohérence et la fiabilité. En particulier, la finalisation du code est un contrôle de sécurité crucial pour la gestion de l’identité de l’appareil qui élimine le risque de rançongiciel activé par les macros.

« L’utilisation de certificats de finalisation de code pour authentifier les macros indique que les macros anonymes ne peuvent pas fonctionner, arrêtant les rançongiciels attaques dans son élan », conclut Bocek. « C’est l’occasion pour les groupes de sécurité d’intensifier et de protéger leurs services, en particulier dans les domaines de la banque, de l’assurance, de la santé et de l’énergie, où les macros et les documents Office sont utilisés chaque jour pour alimenter la prise de décision. »

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline