10 plus grandes attaques de ransomware à connaître en 2022

Publié: 2019-05-12

Au début de chaque année, nous voyons des articles prédisant les tendances concernant les rançongiciels, les logiciels malveillants et d'autres attaques. Chacun étant un mélange de prédictions correctes et incorrectes. En 2018, Ransomware était considéré comme l'une des plus grandes menaces de logiciels malveillants, qui à la fin de l'année a commencé à tomber en disgrâce alors que les cybercriminels ont commencé à se concentrer sur l'extraction de crypto-monnaie.

Mais cela ne signifie pas que de nouvelles variantes de ransomware ont cessé d'être développées. Ils sont encore en train d'émerger et avec cela, nous pouvons dire que la menace des ransomwares ne disparaîtra pas de si tôt.

Les plus grosses attaques de ransomwares
img src : OSC

Entreprise clé en main de ransomware pour les cybercriminels.

Le ransomware SamSam a été l'une des plus grandes attaques de ransomware de 2018. La ville d'Atlanta en a été traumatisée, car elle a perturbé les opérations commerciales, la vie quotidienne des individus, laissant certaines données complètement irrécupérables. Ce n'est qu'un exemple, il y a eu des dizaines d'autres attaques de ransomwares qui ont affecté les entreprises, le secteur de la santé et les organisations gouvernementales en 2018.

Au début de 2022, le paysage des ransomwares s'est diversifié - jusqu'à présent, les chercheurs en sécurité ont suivi plus de 1 100 variantes de ransomwares différentes. Ce nombre ne cesse de croître et les attaques de ransomwares continuent de défier différentes organisations.

Par conséquent, nous apportons ici pour vos 10 plus grandes attaques de rançongiciels que vous devriez connaître en 2022.

1) Le méchant lapin

Les deux attaques de ransomware à grande échelle WannaCry et NotPetya ont fait place à la troisième souche de ransomware. Ce nouveau ransomware s'appelle Bad Rabbit, des organisations d'Europe de l'Est principalement basées en Russie et en Europe de l'Est ont été infectées par le ransomware Bad Rabbit. De plus, ce rançongiciel se propage par téléchargement au volant, il n'utilise pas d'exploits.

Le rançongiciel Bad Rabbit se déguise en programme d'installation d'Adobe Flash. Une fois que le faux programme d'installation est téléchargé à partir d'un site infecté, il verrouille l'ordinateur et demande une rançon. Les sites utilisant JavaScript sont infectés par le rançongiciel Bad Rabbit. Pour récupérer le système, la victime doit payer 280 $ en Bitcoin dans un délai de 40 heures.

2) Cerbère

Le ransomware Cerber est un ransomware-as-a-service (RaaS). Cela signifie que n'importe qui peut acheter une licence Cerber en ligne et la libérer en échange du partage de 40% des bénéfices tirés de la rançon avec le développeur. Ce ransomware utilise la clé RSA-2048 pour le cryptage des données, ce qui en fait le ransomware le plus redouté.

Une fois le rançongiciel Cerber installé, il crée un exécutable aléatoire dans %LocalAppData% ou %AppData% ou dans le dossier. Il analyse ensuite tous les lecteurs pour chiffrer les fichiers et ajoute l'extension .cerber à chaque fichier chiffré. De plus, le rançongiciel Cerber cible les utilisateurs d'Office 365 basés sur le cloud, en utilisant une campagne de phishing détaillée. Jusqu'à présent, ce ransomware a infecté des millions d'utilisateurs à travers le monde.

Créateurs de Cerber, envoyez des documents Microsoft Office infectés en pièce jointe. Une fois téléchargé et ouvert, le rançongiciel Cerber commence à fonctionner silencieusement en arrière-plan.

Pour décrypter les données, la victime doit acheter un type spécial de logiciel. Ce ransomware demande à la victime de payer une rançon en Bitcoin, sous 7 jours. A défaut, le montant est doublé.

3) Dharma

Dharma la nouvelle variante de ransomware est un cryptovirus. Comme les autres rançongiciels, il demande à la victime de payer une rançon pour la clé de déchiffrement. Les attaquants qui exploitent les services Remote Desktop Protocol via le port TCP 3389 délivrent manuellement le rançongiciel Dharma. Pour crypter les fichiers, le ransomware Dharma utilise l'algorithme AES 256 depuis 2016, 15 variantes du ransomware Dharma ont été publiées. La dernière version de ce rançongiciel inclut l'adresse e-mail des attaquants et inclut les extensions de fichier .gif. AUF, .USA, .xwx, .best et .heets. La propagation de nouvelles variantes de Dharma montre clairement la diffusion plus large du rançongiciel à de nouveaux groupes de pirates.

Lisez aussi : Dharma Ransomware : un autre ransomware revient d'Oblivion

4) GandCrab

Le ransomware GandCrab découvert en 2018 comme le ransomware Cerber, fait partie du Ransomware-as-a-Service (RaaS). C'est le premier et l'un des rares rançongiciels qui exigent une rançon sous forme de crypto-monnaie DASH. L'équipe de GandCrab s'appuie sur PowerShell, les macros Microsoft Office, VBScript, pour éviter la détection.

Les versions antérieures de ce ransomware utilisaient des techniques de cryptage RSA et AES tandis que la version 4.0 du ransomware GandCrab utilise Salsa20 car il est rapide. De plus, GandCrab vérifie la langue du système pour déterminer si la charge utile peut être abandonnée ou non. Les machines ayant la langue russe ou d'autres anciennes langues soviétiques sont ignorées.

Ce ransomware évolue constamment et constitue la menace de ransomware de location pour les entreprises et les particuliers. L'équipe derrière ce rançongiciel continue de le mettre à jour pour le rendre plus sournois.

GandCrab Ransomware - Les plus grandes attaques de ransomware

Doit lire : Nouveau GandCrab v5.1 Ransomware avec des fonctionnalités supplémentaires

5) Puzzle

Jigsaw ransomware créé en 2016, était initialement intitulé "BitcoinBlackmailer", mais en raison de l'image de Billy the Puppet du film d'horreur Saw, il a formé le nom Jigsaw ransomware. Ce ransomware crypte non seulement les fichiers de l'utilisateur, mais les supprime également progressivement. Cela signifie que la victime doit payer la rançon dans les 24 heures. Comme les rançongiciels ont commencé à supprimer des fichiers toutes les heures, plus de retard signifie moins de chances de récupération des données.

6) SimpleLocker

SimpleLocker est également connu sous le nom d'Andr/Slocker-A est un rançongiciel compatible Tor qui cible le système d'exploitation Android. Il se propage via un téléchargeur de chevaux de Troie déguisé en application authentique. Une fois installé, SimpleLocker analyse l'appareil à la recherche de différents types de fichiers et utilise AES pour chiffrer les fichiers. SimpleLocker modifie l'extension de fichier en .enc et collecte des informations telles que le numéro IMEI, le modèle de l'appareil, etc. Tous ces détails sont ensuite partagés avec un serveur C2.

7) CasierGoga

LockerGoga, une nouvelle génération de rançongiciels malveillants qui cible les entreprises industrielles et manufacturières, provoque des dommages importants. Après avoir infecté Altran (société française de conseil en ingénierie), il a attaqué Norsk Hydro et deux autres grandes entreprises chimiques basées aux États-Unis.

LockerGoga ransomware la dernière souche de malware est perturbatrice, arrête complètement l'ordinateur, verrouille les utilisateurs, ce qui rend difficile pour la victime de payer la rançon. Ce rançongiciel est nommé LockerGoga par un groupe de recherche en sécurité. Comment ce rançongiciel accède aux réseaux des victimes reste un mystère. Cependant, certains experts en sécurité affirment que les attaquants connaissent déjà les informations d'identification des cibles, ce qui les aide à attaquer.

8) PewCrypt

Contrairement à d'autres rançongiciels, celui-ci n'est pas créé pour gagner de l'argent. Il semble que les créateurs de PewCrypt aient d'autres objectifs en tête. Ce dernier rançongiciel a été créé dans un seul but, à savoir que l'auteur voulait que les victimes s'abonnent à YouTuber PewDiePie et l'aident à atteindre 100 millions d'abonnés. Ce rançongiciel est codé en Java et crypte les fichiers de manière à pouvoir les décrypter ultérieurement. Le hic, c'est que les données seront décryptées lorsque PewDiePie aura 100 millions d'abonnés.

PewCrypt est distribué via un message de spam. Au départ, les individus le considéraient comme une blague, mais cela infectait peu d'utilisateurs. Plus tard, le créateur, par peur d'être pris, a publié le code source du rançongiciel sur GitHub avec un outil de décryptage basé sur la ligne de commande.

9) Ryûk

Ryuk, un rançongiciel ciblé et bien planifié qui a fait ses débuts en août 2018, a depuis rapporté 3,7 millions de dollars en bitcoins. Ce rançongiciel est distribué systématiquement par le biais de campagnes massives de spam et de kits d'exploitation. Il utilise la technique de cryptage AES-256' et RSA4096 pour cibler les opérations à petite échelle.

Les chercheurs en sécurité pensaient que le ransomware Ryuk était lié à la Corée du Nord car le code de ce ransomware est basé sur le ransomware Hermès. Cependant, des chercheurs ultérieurs ont déterminé que Ryuk se trouvait en Russie et qu'il était construit sur un code Hermès volé.

10) SamSam

Le ransomware SamSam est très probablement utilisé dans les attaques de ransomware ciblées. Il est souvent déployé à l'aide d'attaques par force brute ou d'un large éventail d'exploits. Ce ransomware a attaqué un large éventail d'industries aux États-Unis et dans d'autres pays.

Le groupe à l'origine du ransomware SamSam (Ransom.SamSam) continue d'attaquer des cibles situées aux États-Unis. Ce ransomware s'introduit dans le réseau et crypte plusieurs ordinateurs d'une organisation. Le modus operandi du groupe SamSam est d'accéder au réseau de l'organisation et de passer du temps à cartographier le réseau avant de chiffrer les données. Ce ransomware continue de représenter une grave menace pour l'organisation aux États-Unis. Une attaque SamSam réussie est perturbatrice car les données chiffrées par celui-ci peuvent être définitivement perdues après l'attaque.

SamSam Ransomware - Les plus grandes attaques de ransomware

Les rançongiciels sont évitables !

Bien que l'utilisation d'un décrypteur soit dans certains cas, la victime peut récupérer des données, mais il n'y a aucune garantie à ce sujet. Les nouvelles variantes de ransomware créées chaque jour sont perturbatrices. Par conséquent, la meilleure façon de gérer une attaque de ransomware est de sauvegarder les données importantes. Pour cela, nous pouvons utiliser un outil de sauvegarde qui permet de télécharger des données sur le cloud. Si vous êtes intéressé et recherchez un tel outil, essayez d'utiliser RightBackup.

Cet incroyable outil de sauvegarde dans le cloud est apprécié par des millions d'utilisateurs car il offre diverses fonctionnalités. Après avoir utilisé cet outil, vous n'aurez plus à vous soucier de vos données. Si vous êtes victime d'une attaque par rançongiciel, vous pourrez toujours utiliser vos données car elles seront stockées sur le cloud.

Nous espérons que vous garderez à l'esprit que vos données ne sont pas seulement importantes pour vous, mais elles le sont aussi pour les cybercriminels.

Laissez-nous un commentaire pour partager vos impressions.