Cliquez ici pour afficher VOS bannières sur cette page et ne payez qu'en cas de succès

Nouvelles du fil

L'invasion de l'Ukraine par la Russie stimule les rançongiciels et les logiciels malveillants

Écrit par éditeur

Avec la poursuite de l'invasion et de l'agression de la Russie en Ukraine, des préoccupations supplémentaires concernant la cybersécurité et les attaques potentielles d'acteurs menaçants soutenus par la Russie sont apparues et restent élevées. Alors que les attaques de logiciels malveillants russes continuent d'augmenter, Cyclonis Limited et ses partenaires de recherche surveillent de près l'évolution de la situation et ont compilé des moyens efficaces pour vous aider à vous protéger contre les attaques.           

Les autorités américaines ont émis plusieurs alertes de sécurité conjointes, émanant du FBI, de la CISA et de la NSA, mettant en garde contre le risque accru de cyberattaques provenant d'acteurs menaçants soutenus par la Russie, y compris ceux parrainés par l'État. La popularité et l'accessibilité croissantes des boîtes à outils de ransomwares et des ransomwares en tant que service ont entraîné une explosion des attaques de ransomwares.

Pour en savoir plus sur les cyberattaques en cours contre l'Ukraine, visitez https://www.cyclonis.com/cyber-war-ukraine-russia-flares-up-invasion-continues/.

L'invasion russe de l'Ukraine a entraîné des changements inattendus dans le paysage des rançongiciels. Par exemple, le tristement célèbre gang de rançongiciels Conti a subi d'importantes fuites de données après avoir déclaré son soutien à l'invasion de l'Ukraine. À peu près au même moment, l'équipe criminelle exploitant le logiciel malveillant Racoon Stealer a annoncé la suspension de ses opérations, l'un des principaux membres du gang de piratage étant décédé à cause de la guerre en Ukraine.

Alors que les inquiétudes concernant l'Ukraine augmentent, les experts en cybersécurité et les gouvernements émettent des alertes de ransomware

Malgré ces changements, Conti, LockBit 2.0 et d'autres groupes de rançongiciels devraient poursuivre leurs opérations. En raison des inquiétudes croissantes suscitées par la situation en Ukraine, les experts en cybersécurité et les gouvernements ont émis des alertes de cybersécurité avertissant toutes les organisations d'être en état d'alerte maximale en cas de cyberattaques potentiellement paralysantes. Les rançongiciels, les effaceurs de données, les voleurs d'informations, les botnets de déni de service distribué (DDoS) et les autres infections de logiciels malveillants décrites ci-dessous devraient augmenter.

Conti est un acteur de menace de ransomware soutenu par la Russie responsable de multiples attaques sur des systèmes d'infrastructure critiques. Le rançongiciel Conti est actif depuis 2020. Il utilise l'algorithme AES-256 pour corrompre les fichiers critiques et exige un paiement pour déverrouiller les fichiers de la victime. Au moment d'écrire ces lignes, le gang des rançongiciels a affirmé avoir compromis plus de 50 organisations, dont les services de santé irlandais et Oiltanking Deutschland GmbH, une importante société allemande de stockage de pétrole.

LockBit 2.0 est un acteur de menace ransomware-as-a-service connu pour attaquer de grandes entreprises telles qu'Accenture et Bridgestone. Il cible les serveurs Windows et Linux en exploitant les vulnérabilités des machines virtuelles ESXi de VMWare. LockBit utilise plusieurs méthodes pour exfiltrer les données sensibles et corrompt les fichiers critiques. LockBit laisse généralement des instructions sur le système compromis détaillant comment une rançon peut être payée pour restaurer les données détruites. Selon les chercheurs de Trend Micro, au second semestre 2021, les États-Unis ont été le pays le plus touché par LockBit 2.0.

Karakurt est un acteur avancé de menace persistante axé sur l'exfiltration et l'extorsion de données qui est étroitement lié à d'autres groupes dangereux de cybercriminalité. Dans de nombreux cas, les infections des rançongiciels Karakurt et Conti se chevauchent sur les mêmes systèmes. Les chercheurs ont également observé des transactions de crypto-monnaie entre les portefeuilles associés aux deux groupes. Même si vous payez les demandes de rançon de Karakurt, vous pouvez toujours être victime de Conti et d'autres acteurs de la menace affiliés dans un avenir très proche.

Comment se protéger contre les attaques de ransomwares

Les attaques décrites ci-dessus ne se limitent pas aux seules entreprises et agences gouvernementales. Il est important de se rappeler que de nombreuses attaques de rançongiciels ciblent des utilisateurs individuels et des consommateurs du monde entier. Les utilisateurs peuvent suivre ces directives pour aider à prévenir les attaques de ransomwares et de logiciels malveillants et contribuer à renforcer la sécurité en ligne :

• Protégez votre ordinateur contre les cyberattaques potentielles avec un puissant programme anti-malware comme SpyHunter.

• Sauvegardez vos données régulièrement. Envisagez d'utiliser un programme de sauvegarde de stockage en nuage fiable comme Cyclonis Backup pour protéger vos fichiers importants.

• Soyez prudent en ligne. Ne cliquez pas sur des liens suspects provenant de noms de domaine inconnus et étranges. Ne téléchargez pas les pièces jointes et ne cliquez pas sur les liens dans les e-mails non sollicités. Ces liens douteux peuvent mener à des sites malveillants ou à l'installation de logiciels indésirables à votre insu.

• Utilisez des mots de passe complexes et uniques. Pour vous aider à garder une trace de tous vos mots de passe en un seul endroit, utilisez un gestionnaire de mots de passe réputé comme Cyclonis Password Manager.

• Gardez votre logiciel à jour. Les experts recommandent souvent d'activer les mises à jour logicielles automatiques lorsqu'elles sont disponibles.

Nouvelles connexes

A propos de l'auteur

éditeur

La rédactrice en chef d'eTurboNew est Linda Hohnholz. Elle est basée au siège d'eTN à Honolulu, Hawaï.

Laisser un commentaire

Partager à...