Kaspersky : quelle tendance pour l’utilisation des rançongiciels
Récemment, une étude réalisée par le géant russe de la cybersécurité Kaspersky a démontré que les pirates informatiques qui utilisent couramment les logiciels de rançon ont continué à adapter de plus en plus leur code et leur langage de programmation pour qu’il soit beaucoup plus multiplateformes.
A savoir Rust ou Golang. En s’adaptant de la sorte, les pirates informatiques s’assurent que leur logiciel malveillant peut voir facilement se propager et cela à une vitesse beaucoup plus réduite sur les autres systèmes d’exploitation autre que Windows.
Cet article va aussi vous intéresser : Sécurité informatique : Kaspersky, est toujours dans le viseur des autorités américaines
Dans son dernier rapport, la société de cybersécurité a publié une tendance des rançongiciels. La date de publication a correspondu avec la journée annuelle l’anti rançongiciel qui est le 12 mai.
Comme on le sait, le fait de coder les logiciels malveillants dans un langage multiplateforme, apporte certainement l’avantage de pouvoir le propager sur plusieurs types de plateformes à la fois. Si à la base, l’essentiel des rançongiciels ciblaient les systèmes Windows, grâce à cette adaptation, les pirates informatiques peuvent cibler aussi notamment Android, Linux et iOS comme le signifie le rapport de Kaspersky. Il y a aussi l’avantage de rendre beaucoup plus difficile l’analyse des binaires les logiciels qui ont été développés à travers un langage multiplateformes. Ce qui est différent lorsque celui-ci est codée en langage c.
Certains groupes de pirates informatiques ont été observés comme utilisateur de langage multiplateforme. Ce sont notamment Conti, Deadbolt et BlackCat.
Selon le rapport, il y a deux tendances qui touchent l’écosystème des rançongiciels.
En première position, les rançongiciels à tendance industrialisée.
« Tout comme les éditeurs de logiciels légitimes, les groupes cybercriminels développent continuellement leur boîte à outils pour eux-mêmes et leurs clients – par exemple, pour rendre le processus d’exfiltration de données plus rapide et plus facile », note les chercheurs de Kaspersky.
À titre d’illustration, les cybercriminels du groupe Lock Bit qui, au commencement, ne faisaient pas de double extorsion s’y sont mis. Tout simplement car ils n’avaient pas de portes de sortie. Après avoir subi plusieurs attaques, particulièrement de type déni de service distribué, les cybers malveillants ont décidé d’améliorer leurs processus pour mieux se protéger et défendre leurs actifs.
Le second groupe concerne principalement les pirates qui s’impliquent dans des conflits géopolitiques. À titre d’exemple, le groupe Conti, qui a juré s’en prendre aux ennemis de la Russie. Il en est de même pour le célèbre groupe d’extorsion, Coming Project.
Selon Kaspersky, les responsables informatiques doivent : « Toujours maintenir les logiciels à jour sur tous les appareils pour empêcher les attaquants d’infiltrer les réseaux informatiques en exploitant les vulnérabilités. ».
Ils doivent concentrer leurs stratégies de défense sur la manière de détecter les mouvements latéraux et les exfiltrations de données sur internet.
Un autre conseil : la sensibilisation du personnel passe en premier. Savoir détecter les mails frauduleux et toutes formes de menaces est d’abord un avantage certain. Ensuite, savoir réagir à temps, en cas d’alerte. Enfin, il doit être imposé un meilleur contrôle des périphériques amovible des télétravailleurs.
Accédez maintenant à un nombre illimité de mot de passe :