vendredi, 29 mars 2024

Une attaque de ransomware perturbe plusieurs entreprises au premier trimestre 2022

  • Avec une seule attaque de ransomware, plusieurs entreprises sont perturbées, en particulier dans le secteur des services aux entreprises.
  • Trelix les informations montrent que les services de service représentent 64 % de l’ensemble des détections de ransomwares aux États-Unis. Il s’agissait du deuxième secteur le plus ciblé, derrière les télécommunications, pour les détections de rançongiciels, les détections de logiciels malveillants et les attaques soutenues par les États nationaux au cours des trois premiers mois de cette année.
  • Trellix a également gardé à l’esprit qu’après le mois de janvier arrestations de membres du gang de rançongiciels REvil, les paiements aux opposants ont diminué.
La double extorsion et les attaques DDoS s’ajoutent aux problèmes de ransomware de la chaîne d’approvisionnement logicielle

Nous sommes vivre à une époque où il n’y a presque jamais la même attaque de ransomware deux fois. Le facteur d’augmentation des attaques de ransomwares est lié à l’évolution de la manière dont ces attaques sont développées et menées. Fondamentalement, plus les techniques sont récentes, plus les conséquences d’une attaque réussie sont graves. Le différend entre la Russie et l’Ukraine a refaçonné la cybercriminalité à un point tel que les entreprises peuvent tout faire pour s’en protéger.

Un rapport actuel d’une société de cybersécurité Trellix, intitulé The Hazard Report: Summer season 2022, a découvert que dernièrement, le paysage des risques a changé, car plusieurs domaines se sont partiellement combinés. « Le tout premier trimestre de 2022 en matière de cybersécurité a été plus une question de développement que de transformation. Les méthodes et la fréquence d’une attaque de ransomware ont progressé tandis que les cyberattaques russes ont poursuivi une évolution lente alimentée par le conflit persistant en Ukraine », a déclaré la société de cybersécurité.

Avant cela, Trellix a noté que bien que les groupes cybercriminels russes aient toujours été actifs, leurs méthodes, techniques et procédures n’avaient pas considérablement progressé avec le temps. Au cours des 3 premiers mois de cette année seulement, Trellix a constaté qu’il y avait en fait un nombre accru de risques pour les services de l’organisation. Cela implique que les entreprises offrant des services informatiques, financiers et d’autres types de services de conseil et de contrat ont été ciblées plus fréquemment par des stars adverses.

Cela, selon Trellix, montre la volonté des cybercriminels d’interrompre de nombreuses activités avec une seule attaque. « Les services aux entreprises représentaient 64 % de l’ensemble des détections de ransomwares aux et étaient le deuxième secteur le plus ciblé derrière les télécommunications pour les détections mondiales de ransomwares, les détections de logiciels malveillants et les attaques soutenues par l’État au premier trimestre 2022 », a-t-il déclaré.

SERVICE INTELLIGENCE

Les attaques de ransomware ne montrent aucun signe d’apaisement, selon un rapport de Verizon

Trellix également a gardé à l’esprit qu’à la suite des arrestations en janvier de membres du gang de rançongiciels REvil, les paiements aux opposants ont diminué. L’entreprise a notamment observé des groupes de rançongiciels construisant des casiers ciblant les services de virtualisation avec un succès différent. « Il y a longtemps qu’il y a eu des spéculations sur les inquiétudes concernant l’implication de l’État dans la cybercriminalité (organisée). Les conversations du deuxième gang de rançongiciels le plus actif du trimestre, Conti, qui a publiquement révélé ses obligations envers l’administration russe, semblent vérifier que le gouvernement fédéral dirige les cybercriminels. entreprise », a-t-il gardé à l’esprit.

Trellix pense que les méchants bénéficient d’une sorte d' »immunité », alors que l’État du pays profite d’une opération secrète sous le drapeau de l’étoile, en particulier lorsqu’il collabore avec un gang de rançongiciels, comme Conti. Les systèmes cryptés offrent peu d’informations sur l’invasion et les activités sur le système. Cela masque davantage les actions qui ont été effectuées sur le système, a déclaré Trellix.

Tout cela, Trellix a déclaré que l’analyse de télémétrie a révélé des URL de phishing et des tendances de fichiers nuisibles dans la sécurité des e-mails. « De nombreux e-mails destructeurs identifiés comprenaient une URL de phishing, utilisée pour voler des informations d’identification ou inciter les victimes à télécharger des logiciels malveillants. Nous avons également reconnu des e-mails contenant des documents malveillants et des exécutables tels que des voleurs d’informations et des chevaux de Troie », a-t-il ajouté.

Le chercheur principal et ingénieur principal de Trellix, Christiaan Beek, a conclu que même si les adversaires comprennent qu’ils sont surveillés attentivement, le manque de nouvelles stratégies observées dans la nature pendant la guerre en Ukraine nous informe que les outils sont retenus. « Les acteurs mondiaux de la menace disposent d’une cyber-artillerie unique prête à être déployée en cas d’escalade et les entreprises doivent rester vigilantes. »

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici