30 septembre 2023THNRansomware / Cybermenace

Le Federal Bureau of Investigation (FBI) américain met en garde contre une nouvelle tendance de doubles attaques de ransomware ciblant les mêmes victimes, au moins depuis juillet 2023.

« Au cours de ces attaques, les cybercriminels ont déployé deux variantes de ransomware différentes contre les entreprises victimes parmi les variantes suivantes : AvosLocker, Diamond, Hive, Karakurt, LockBit, Quantum et Royal », indique le FBI. dit dans une alerte. « Des variantes ont été déployées dans diverses combinaisons. »

On ne sait pas grand-chose de l’ampleur de ces attaques, même si l’on pense qu’elles se produisent à proximité les unes des autres, entre 48 heures et 10 jours.

La cyber-sécurité

Un autre changement notable observé dans les attaques de ransomwares est l’utilisation accrue de vols de données personnalisés, d’outils d’effacement et de logiciels malveillants pour faire pression sur les victimes afin qu’elles paient.

« Cette utilisation de deux variantes de ransomware a entraîné une combinaison de cryptage de données, d’exfiltration et de pertes financières liées au paiement de rançons », a déclaré l’agence. « Une deuxième attaque de ransomware contre un système déjà compromis pourrait nuire considérablement aux entités victimes. »

Il convient de noter que les doubles attaques de ransomware ne sont pas un phénomène entièrement nouveau, avec cas observés dès mai 2021.

L’année dernière, Sophos a révélé qu’un équipementier automobile anonyme avait été touché par un triple attaque de rançongiciel comprenant Lockbit, Hive et BlackCat sur une période de deux semaines entre avril et mai 2022.

WEBINAIRE À VENIR

Combattez l’IA avec l’IA – Combattez les cybermenaces avec des outils d’IA de nouvelle génération

Prêt à relever les nouveaux défis de cybersécurité basés sur l’IA ? Rejoignez notre webinaire perspicace avec Zscaler pour répondre à la menace croissante de l’IA générative dans la cybersécurité.

Boostez vos compétences

Puis, plus tôt ce mois-ci, Symantec a détaillé une attaque de ransomware à 3 heures du matin ciblant une victime anonyme suite à une tentative infructueuse de livraison de LockBit dans le réseau cible.

Ce changement de tactique se résume à plusieurs facteurs contributifs, notamment l’exploitation des vulnérabilités du jour zéro et la prolifération des courtiers d’accès initiaux et des affiliés dans le paysage des ransomwares, qui peuvent revendre l’accès aux systèmes des victimes et déployer diverses souches en succession rapide.

Il est conseillé aux organisations de renforcer leurs défenses en maintenant des sauvegardes hors ligne, en surveillant les connexions externes à distance et l’utilisation du protocole de bureau à distance (RDP), en appliquant une authentification multifacteur résistante au phishing, en auditant les comptes d’utilisateurs et en segmentant les réseaux pour empêcher la propagation des ransomwares.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57