Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Conseils

Extorsion de fonds sous la menace d’attaques #DDoS- CERTFR-2020-ACT-006


mercredi 16 septembre 2020

Dans les menaces récentes qui ont pu être observées par le CERT-FR, la cible reçoit un courriel dans lequel l’émetteur prétend appartenir à l’un des groupes d’attaquants ou APT, tels que APT28, APT29, Lazarus, Armada Collective, Carbanak, Anonymous ou encore Silence. Il informe son destinataire que son site Internet ou son réseau informatique va être visé par la prochaine attaque DDoS du groupe, à partir d’une date qui lui est précisée.

Pour renforcer l’effet d’intimidation, le groupe d’attaquants réalise une attaque DDoS de démonstration qui a pour cible l’infrastructure back end, les API ou encore les serveurs DNS de la victime, pouvant engendrer des difficultés plus importantes que lors des DDoS classiques sur des sites Internet.
Bien que les attaquants prétendent pouvoir atteindre des pics à 2 térabits par seconde, il n’a été signalé à l’ANSSI aucune volumétrie supérieure à 150 gigabits par seconde lors des attaques DDoS de démonstration. En sources ouvertes, à la date d’écriture de ce document, cette volumétrie n’excède pas 200 gigabits.

…/…

Lire l’intégralité de l’article.
…/…

De manière générale, le CERT-FR recommande de ne pas céder au chantage et donc de ne pas verser la rançon exigée, quelle que soit la méthode d’extorsion utilisée par l’attaquant (DDoS, rançongiciel…). Plus spécifiquement, en ce qui concerne les menaces d’attaques DDoS, les raisons sont les suivantes :

  • rien ne garantit que le versement de la rançon permette effectivement d’éviter ou de stopper une attaque ;
  • rien ne prouve que les escrocs ont effectivement les capacités à mettre leur menace à exécution, d’autant plus si aucune attaque n’a été menée au moment de la demande de rançon ;
  • cela encourage le développement de ce type d’escroquerie, en particulier envers les victimes qui ont accepté de payer par le passé et qui accepteront potentiellement encore si une nouvelle menace se présente ;
  • cela contribue à financer les groupes à l’origine de l’escroquerie et ainsi à renforcer leurs infrastructures pour exécuter des attaques de plus grande ampleur par la suite.

De même, le CERT-FR déconseille de répondre aux courriels de menace et aux éventuelles relances qui suivraient. En effet, cela confirmerait la validité de l’adresse de messagerie ciblée et pourrait inciter les auteurs à renforcer la pression exercée sur leur victime

  • Comprendre et anticiper les attaques DDoS

Views: 1


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

Extorsion de fonds sous la menace d’attaques #DDoS- CERTFR-2020-ACT-006

Dans les menaces récentes qui ont pu être observées par le CERT-FR, la cible reçoit un courriel dans lequel l’émetteur prétend appartenir à l’un des groupes d’attaquants ou APT, tels que APT28, APT29, Lazarus, Armada Collective, Carbanak, Anonymous ou encore Silence. Il informe son destinataire que son site Internet ou son réseau informatique va être visé par la prochaine attaque DDoS du groupe, à partir d’une date qui lui est précisée. Pour renforcer l’effet d’intimidation, le groupe d’attaquants réalise une attaque DDoS de démonstration qui a pour cible l’infrastructure back end, les API ou encore les serveurs DNS de la victime, pouvant engendrer des difficultés plus importantes que lors des DDoS classiques sur des sites Internet. Bien que les attaquants prétendent pouvoir atteindre des pics à 2 térabits par seconde, il n’a été signalé à l’ANSSI aucune volumétrie supérieure à 150 gigabits par seconde lors des attaques DDoS de démonstration. En sources ouvertes, à la date d’écriture de ce document, cette volumétrie n’excède pas 200 gigabits. …/… Lire l’intégralité de l’article. …/… De manière générale, le CERT-FR recommande de ne pas céder au chantage et donc de ne pas verser la rançon exigée, quelle que soit la méthode d’extorsion utilisée par l’attaquant (DDoS, rançongiciel…). Plus spécifiquement, en ce qui concerne les menaces d’attaques DDoS, les raisons sont les suivantes :

  • rien ne garantit que le versement de la rançon permette effectivement d’éviter ou de stopper une attaque ;
  • rien ne prouve que les escrocs ont effectivement les capacités à mettre leur menace à exécution, d’autant plus si aucune attaque n’a été menée au moment de la demande de rançon ;
  • cela encourage le développement de ce type d’escroquerie, en particulier envers les victimes qui ont accepté de payer par le passé et qui accepteront potentiellement encore si une nouvelle menace se présente ;
  • cela contribue à financer les groupes à l’origine de l’escroquerie et ainsi à renforcer leurs infrastructures pour exécuter des attaques de plus grande ampleur par la suite.
De même, le CERT-FR déconseille de répondre aux courriels de menace et aux éventuelles relances qui suivraient. En effet, cela confirmerait la validité de l’adresse de messagerie ciblée et pourrait inciter les auteurs à renforcer la pression exercée sur leur victime
  • Comprendre et anticiper les attaques DDoS

Views: 1


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

Extorsion de fonds sous la menace d’attaques #DDoS- CERTFR-2020-ACT-006

Dans les menaces récentes qui ont pu être observées par le CERT-FR, la cible reçoit un courriel dans lequel l’émetteur prétend appartenir à l’un des groupes d’attaquants ou APT, tels que APT28, APT29, Lazarus, Armada Collective, Carbanak, Anonymous ou encore Silence. Il informe son destinataire que son site Internet ou son réseau informatique va être visé par la prochaine attaque DDoS du groupe, à partir d’une date qui lui est précisée. Pour renforcer l’effet d’intimidation, le groupe d’attaquants réalise une attaque DDoS de démonstration qui a pour cible l’infrastructure back end, les API ou encore les serveurs DNS de la victime, pouvant engendrer des difficultés plus importantes que lors des DDoS classiques sur des sites Internet. Bien que les attaquants prétendent pouvoir atteindre des pics à 2 térabits par seconde, il n’a été signalé à l’ANSSI aucune volumétrie supérieure à 150 gigabits par seconde lors des attaques DDoS de démonstration. En sources ouvertes, à la date d’écriture de ce document, cette volumétrie n’excède pas 200 gigabits. …/… Lire l’intégralité de l’article. …/… De manière générale, le CERT-FR recommande de ne pas céder au chantage et donc de ne pas verser la rançon exigée, quelle que soit la méthode d’extorsion utilisée par l’attaquant (DDoS, rançongiciel…). Plus spécifiquement, en ce qui concerne les menaces d’attaques DDoS, les raisons sont les suivantes :

  • rien ne garantit que le versement de la rançon permette effectivement d’éviter ou de stopper une attaque ;
  • rien ne prouve que les escrocs ont effectivement les capacités à mettre leur menace à exécution, d’autant plus si aucune attaque n’a été menée au moment de la demande de rançon ;
  • cela encourage le développement de ce type d’escroquerie, en particulier envers les victimes qui ont accepté de payer par le passé et qui accepteront potentiellement encore si une nouvelle menace se présente ;
  • cela contribue à financer les groupes à l’origine de l’escroquerie et ainsi à renforcer leurs infrastructures pour exécuter des attaques de plus grande ampleur par la suite.
De même, le CERT-FR déconseille de répondre aux courriels de menace et aux éventuelles relances qui suivraient. En effet, cela confirmerait la validité de l’adresse de messagerie ciblée et pourrait inciter les auteurs à renforcer la pression exercée sur leur victime
  • Comprendre et anticiper les attaques DDoS

Views: 1


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

 

En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading