Principales choses que vous devez savoir sur les ransomwares en 2023

De nos jours, il est fort probable que vous ayez entendu parler d'un ransomware malveillant. Vous avez peut-être lu des histoires qui ont fait la une et vous faites actuellement de votre mieux pour assurer votre sécurité. Voici ce que vous devez savoir à ce sujet cette année. Vous pouvez également consulter Qu'est-ce qu'Epsilon Red ransomware et êtes-vous à risque ?

Principales choses que vous devez savoir sur les ransomwares en 2023 - Protection

1. Les attaques de ransomwares se multiplient

Lorsque nous examinons les attaques contre Colonial Pipeline, l'Irish Healthcare System (HSE) et de nombreuses autres cyberattaques cette année, il est clair que les attaques de ransomware sont en augmentation. Par conséquent, de nombreuses organisations doivent préparer ou mettre à jour leurs plans de sécurité pour se protéger.

Selon un rapport publié par Groupe CyberEdge En 2021, les attaques de ransomwares ont augmenté de 6 % par rapport à l'année dernière. Ce qui fait que beaucoup se demandent pourquoi les attaques continuent de s'intensifier. Une théorie est que le pourcentage de victimes qui paient la rançon et récupèrent leurs données est au plus haut, passant de 66.8% en 2020 à 71.6% en 2021.

Comment fonctionne le ransomware ?

Les ransomwares peuvent entrer dans votre réseau de nombreuses manières apparemment innocentes et légitimes, mais une fois activés, ils se propagent à tous les appareils connectés pour voler des données et crypter des fichiers lorsqu'ils circulent sur le réseau.

Une méthode de piratage est connue sous le nom d'ingénierie sociale. Où les victimes sont-elles tentées de télécharger des logiciels malveillants sur le Web. Les cybercriminels profitent d'une soi-disant « publicité malveillante » (un groupe de publicités diffusées sur Internet généralement dans le but de propager des logiciels malveillants) qui active les logiciels malveillants exécutables dès que vous cliquez dessus, déclenchant le ransomware. Vérifier Qu'est-ce que l'ingénierie sociale? Voici comment vous pourriez être piraté.

Cependant, quelle que soit la méthode, le ransomware laisse le réseau interrompu si l'entreprise n'est pas préparée. Cela peut prendre des semaines voire des mois pour que tout revienne à son état d'origine.

2. Pourquoi payer la rançon est une mauvaise idée

Payer la rançon semble souvent être le moyen rapide et facile de récupérer vos données, de récupérer votre réseau et de vous remettre au travail. Cependant, la plupart des experts avertissent que payer un pirate informatique ne garantit pas nécessairement que vous retrouverez l'accès aux données cryptées. En outre, les cybercriminels peuvent toujours divulguer ou vendre vos informations privées en ligne.

Décider de payer la rançon est quelque chose que les entreprises ne devraient prendre qu'après avoir pris en compte tous les risques.

3. Le coût des attaques par ransomware augmente

Payer 12.000 1.14 $ à l'extorqueur était un inconvénient il y a quelques années, mais les montants des rançons sont en hausse aujourd'hui. Par exemple, l'Université de Californie à San Francisco a payé 43 million de dollars pour restaurer ses fichiers. TechTarget indique que les paiements de rançon ont augmenté de 2020% par rapport au quatrième trimestre XNUMX.

Pendant ce temps, les coûts associés à la suppression des ransomwares sont tout aussi importants.

Étant donné que la plupart des entreprises vivent désormais de données, l'entreprise est dans un trou noir sans accès à ses informations. Les clients sont bloqués et les opérations commerciales quotidiennes sont au point mort.

Tout le monde veut que le problème disparaisse, c'est pourquoi les entreprises sont plus susceptibles de payer.

4. Quatre catégories d'attaques de ransomware

Principales choses que vous devez savoir sur les ransomwares en 2023 - Protection

Les tactiques utilisées par les cybercriminels pour les attaques de ransomware peuvent varier. Cependant, la demande de rançon est toujours là. Il existe quatre catégories de ransomwares que vous devez connaître pour protéger vos systèmes.

une. Crypto Ransomware

Un attaquant utilisant ce type de ransomware cible les fichiers les plus précieux sur les systèmes des victimes pour les crypter. Comme il bloque tout accès jusqu'à ce que la victime réponde aux demandes du pirate informatique et que le cybercriminel conserve la clé de déchiffrement jusque-là.

NS. Casier Ransomware

Au lieu de crypter les fichiers de la victime, ce type de rançongiciel verrouille l'organisation de tous les appareils concernés jusqu'à ce que les demandes de rançon soient satisfaites.

T. Scareware

Les scarewares ne sont pas du tout considérés comme des ransomwares. Il utilise des tactiques de manipulation qui obligent l'utilisateur à télécharger ou à acheter des logiciels infectés. Les opérateurs de menaces l'utilisent également pour distribuer des ransomwares et des notifications frauduleuses qui semblent provenir des forces de l'ordre. Il s'agit d'une forme de malware qui utilise l'ingénierie sociale pour provoquer un choc, de l'anxiété ou la prise de conscience d'une menace afin de manipuler les utilisateurs pour qu'ils achètent des logiciels indésirables.

NS. fuite

Le cybercriminel utilise ce type de menace lorsqu'il vole des données d'entreprise. Où menacerait-il alors de le rendre public si la rançon n'était pas payée. Les fuites ne sont pas spécifiquement des ransomwares, mais les méthodes utilisées par les acteurs de la menace pour extorquer des entreprises sont similaires.

5. Ce sont les variantes les plus dangereuses des ransomwares

Principales choses que vous devez savoir sur les ransomwares en 2023 - Protection

Le nombre d'attaques de ransomwares se multiplie constamment, selon les chercheurs en sécurité. En raison du passage au travail à distance depuis le début de la pandémie de COVID-19, 2020 a vu le nombre d'attaques de ransomwares doubler. Vérifier Les meilleures ressources de travail à distance pour travailler de la maison de manière productive.

Maze Ransomware

Les analystes de sécurité ont initialement appelé le ransomware Maze "ChaCha", qui est apparu pour la première fois en 2019. Maze a été découvert par Jerome Segura, et c'est probablement la menace de ransomware la plus connue.

Le créateur du ransomware demande de récupérer les fichiers une fois qu'ils ont tous été cryptés. Il est connu pour son approche novatrice des attaques car il utilise diverses méthodes pour divulguer publiquement les données de ses victimes.

REvil Rançongiciel

REvil est distribué à l'aide de plusieurs méthodes telles que les kits d'exploit, le spam malveillant et les vulnérabilités RDP.

Le pirate informatique dit à ses victimes qu'il doit payer en bitcoin pour obtenir la clé de déchiffrement dans le message. Si la victime n'est pas payée à temps, la rançon est doublée.

Le groupe REvil était connu pour cibler de nombreuses célébrités. Leurs informations privées ont également été divulguées en ligne.

Ryuk Ransomware

Un groupe eCrime russe appelé Wizard Spider exécute Ryuk Ransomware. Le ransomware utilise un système en deux parties.

Après avoir utilisé le compte-gouttes pour placer le malware Ryuk sur le système de la victime, la charge utile de l'exécutable Ryuk crypte les fichiers. Les opérateurs Ryuk ne ciblent que les grandes organisations qui peuvent se permettre des paiements élevés en frais de rançon.

Ryuk est apparu pour la première fois en août 2018 et a été développé par un hacker coréen. Selon ZDNet, Ryuk est l'un des ransomwares les plus rentables.

Rançongiciel Tycoon

Cela est fourni dans un format d'image Java, connu sous le nom d'ImageJ, et attaque les systèmes Windows et Linux.

Les pirates informatiques profitent du modèle des chevaux de Troie JRE pour diffuser le ransomware Tycoon. Beaucoup disent qu'il s'agit d'une méthode étrange qui n'est pas remarquée dans d'autres types de ransomware. Le ransomware de cette approche désactive l'anti-malware une fois à l'intérieur du réseau pour ne pas être détecté jusqu'à ce que son attaque soit terminée.

Logiciel de rançon NetWalker

Netwalker a fait ses débuts en 2019 et a été développé par un groupe de cybercriminalité appelé Circus Spider. Comme la plupart des autres types de ransomware, Netwalker entre dans le réseau via un e-mail de phishing et procède au cryptage et au vol des données privées détenues contre rançon.

Le groupe divulgue également certaines données en ligne pour montrer qu'elles sont sérieuses, au cas où la victime tarderait à répondre à ses demandes. En mars 2020, l'opérateur est passé à un modèle de rançon en tant que service (RaaS) pour étendre son réseau d'affiliation. Ce mouvement lui permet d'opérer à une échelle beaucoup plus grande.

Le statut des ransomwares cette année

En 2021, la protection des organisations contre les ransomwares est devenue l'objectif de nombreuses équipes techniques. Le directeur du FBI, Christopher Wray, a déclaré que les cyberattaques d'aujourd'hui sont similaires au défi auquel elles ont été confrontées lors de l'attaque terroriste du 11 septembre. La bonne nouvelle est que de nombreuses organisations et gouvernements se sont maintenant réunis pour perturber ces activités criminelles. Vérifier Les gangs de cybercriminalité les plus connus.

Aller au bouton supérieur