Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Conseils

Le top 5 des groupes de ransomwares


lundi 26 avril 2021

Les groupes de ransomwares exploitent les moyens financiers des entreprises, qui ont tendance à être plus importants que ceux des utilisateurs lambdas. De plus, de nombreux groupes récents de ransomwares volent les données avant de les chiffrer et menacent de les publier ; il s’agit-là d’une pression supplémentaire sur les victimes.

Pour les entreprises touchées, les risques sont nombreux :

  • les cybercriminels peuvent nuire à leur réputation,
  • créer des problèmes avec les actionnaires
  • ou bien faire en sorte qu’elles reçoivent des amendes de la part des autorités réglementaires, qui sont souvent plus conséquentes que la rançon.
    …/…

Le top 5 des groupes de ransomwares

  1. Maze (alias le ransomware ChaCha)
  2. Conti (alias le ransomware IOCP)
    • Conti a fait son apparition fin 2019 et a été très actif en 2020, représentant 13 % des victimes de ransomwares pendant cette période. Ses créateurs sont toujours actifs
  3. REvil (alias Sodin, le ransomware Sodinokibi)
    • Les premières attaques du groupe REvil ont été détectées début 2019 en Asie. Le malware a très vite attiré l’intérêt des experts grâce à ses prouesses techniques, comme le fait qu’il utilise les fonctions d’une unité centrale de traitement (CPU) pour contourner les systèmes de sécurité.
  4. Netwalker (alias le ransomware Mailto)
    • En prenant en compte le nombre total de victimes, Netwalker représente plus de 10 %. Ses cibles sont les géants de la logistique, les groupes industriels, les groupes énergétiques et les autres grands organismes. En 2020, en l’espace de seulement quelques mois, les cybercriminels ont reçu plus de 25 millions de dollars.
  5. Le ransomware DoppelPaymer
    • Le dernier méchant de notre liste est DoppelPaymer, un ransomware qui représente environ 9 % du nombre total de victimes.

Comment fonctionnent les attaques ciblées

  • Des connexions réseau peu sécurisées.Les connexions RDP (Remote Desktop Protocol) vulnérables sont souvent utilisées pour déployer le logiciel malveillant
  • Les vulnérabilités des serveurs d’application.
  • Une exécution de type botnet.
  • Les attaques de la chaîne d’approvisionnement
  • Une pièce jointe malveillante.

Comment une entreprise peut-elle se protéger ?

  • Assurez une formation d’hygiène numérique
  • Mettez régulièrement à jour les systèmes d’exploitation et les applications pour assurer une protection maximale contre les attaques via les vulnérabilités connues.
  • Réalisez des vérifications de sécurité. Vérifiez également la sécurité des équipements.
  • Créez des sauvegardes de secours pour les données de l’entreprise.
  • Installez une solution de sécurité professionnelle qui utilise des analyses comportementales et des technologies anti-ransomware
  • Utilisez un système de sécurité d’information capable de reconnaître les anomalies dans l’infrastructure du réseau

Lire l’intégralité de l’article sur :

Visits: 14

Le top 5 des groupes de ransomwares

Les groupes de ransomwares exploitent les moyens financiers des entreprises, qui ont tendance à être plus importants que ceux des utilisateurs lambdas. De plus, de nombreux groupes récents de ransomwares volent les données avant de les chiffrer et menacent de les publier ; il s’agit-là d’une pression supplémentaire sur les victimes.

Pour les entreprises touchées, les risques sont nombreux :

  • les cybercriminels peuvent nuire à leur réputation,
  • créer des problèmes avec les actionnaires
  • ou bien faire en sorte qu’elles reçoivent des amendes de la part des autorités réglementaires, qui sont souvent plus conséquentes que la rançon.
    …/…

Le top 5 des groupes de ransomwares

  1. Maze (alias le ransomware ChaCha)
  2. Conti (alias le ransomware IOCP)
    • Conti a fait son apparition fin 2019 et a été très actif en 2020, représentant 13 % des victimes de ransomwares pendant cette période. Ses créateurs sont toujours actifs
  3. REvil (alias Sodin, le ransomware Sodinokibi)
    • Les premières attaques du groupe REvil ont été détectées début 2019 en Asie. Le malware a très vite attiré l’intérêt des experts grâce à ses prouesses techniques, comme le fait qu’il utilise les fonctions d’une unité centrale de traitement (CPU) pour contourner les systèmes de sécurité.
  4. Netwalker (alias le ransomware Mailto)
    • En prenant en compte le nombre total de victimes, Netwalker représente plus de 10 %. Ses cibles sont les géants de la logistique, les groupes industriels, les groupes énergétiques et les autres grands organismes. En 2020, en l’espace de seulement quelques mois, les cybercriminels ont reçu plus de 25 millions de dollars.
  5. Le ransomware DoppelPaymer
    • Le dernier méchant de notre liste est DoppelPaymer, un ransomware qui représente environ 9 % du nombre total de victimes.

Comment fonctionnent les attaques ciblées

  • Des connexions réseau peu sécurisées.Les connexions RDP (Remote Desktop Protocol) vulnérables sont souvent utilisées pour déployer le logiciel malveillant
  • Les vulnérabilités des serveurs d’application.
  • Une exécution de type botnet.
  • Les attaques de la chaîne d’approvisionnement
  • Une pièce jointe malveillante.

Comment une entreprise peut-elle se protéger ?

  • Assurez une formation d’hygiène numérique
  • Mettez régulièrement à jour les systèmes d’exploitation et les applications pour assurer une protection maximale contre les attaques via les vulnérabilités connues.
  • Réalisez des vérifications de sécurité. Vérifiez également la sécurité des équipements.
  • Créez des sauvegardes de secours pour les données de l’entreprise.
  • Installez une solution de sécurité professionnelle qui utilise des analyses comportementales et des technologies anti-ransomware
  • Utilisez un système de sécurité d’information capable de reconnaître les anomalies dans l’infrastructure du réseau

Lire l’intégralité de l’article sur :

Visits: 14

Le top 5 des groupes de ransomwares

Les groupes de ransomwares exploitent les moyens financiers des entreprises, qui ont tendance à être plus importants que ceux des utilisateurs lambdas. De plus, de nombreux groupes récents de ransomwares volent les données avant de les chiffrer et menacent de les publier ; il s’agit-là d’une pression supplémentaire sur les victimes.

Pour les entreprises touchées, les risques sont nombreux :

  • les cybercriminels peuvent nuire à leur réputation,
  • créer des problèmes avec les actionnaires
  • ou bien faire en sorte qu’elles reçoivent des amendes de la part des autorités réglementaires, qui sont souvent plus conséquentes que la rançon.
    …/…

Le top 5 des groupes de ransomwares

  1. Maze (alias le ransomware ChaCha)
  2. Conti (alias le ransomware IOCP)
    • Conti a fait son apparition fin 2019 et a été très actif en 2020, représentant 13 % des victimes de ransomwares pendant cette période. Ses créateurs sont toujours actifs
  3. REvil (alias Sodin, le ransomware Sodinokibi)
    • Les premières attaques du groupe REvil ont été détectées début 2019 en Asie. Le malware a très vite attiré l’intérêt des experts grâce à ses prouesses techniques, comme le fait qu’il utilise les fonctions d’une unité centrale de traitement (CPU) pour contourner les systèmes de sécurité.
  4. Netwalker (alias le ransomware Mailto)
    • En prenant en compte le nombre total de victimes, Netwalker représente plus de 10 %. Ses cibles sont les géants de la logistique, les groupes industriels, les groupes énergétiques et les autres grands organismes. En 2020, en l’espace de seulement quelques mois, les cybercriminels ont reçu plus de 25 millions de dollars.
  5. Le ransomware DoppelPaymer
    • Le dernier méchant de notre liste est DoppelPaymer, un ransomware qui représente environ 9 % du nombre total de victimes.

Comment fonctionnent les attaques ciblées

  • Des connexions réseau peu sécurisées.Les connexions RDP (Remote Desktop Protocol) vulnérables sont souvent utilisées pour déployer le logiciel malveillant
  • Les vulnérabilités des serveurs d’application.
  • Une exécution de type botnet.
  • Les attaques de la chaîne d’approvisionnement
  • Une pièce jointe malveillante.

Comment une entreprise peut-elle se protéger ?

  • Assurez une formation d’hygiène numérique
  • Mettez régulièrement à jour les systèmes d’exploitation et les applications pour assurer une protection maximale contre les attaques via les vulnérabilités connues.
  • Réalisez des vérifications de sécurité. Vérifiez également la sécurité des équipements.
  • Créez des sauvegardes de secours pour les données de l’entreprise.
  • Installez une solution de sécurité professionnelle qui utilise des analyses comportementales et des technologies anti-ransomware
  • Utilisez un système de sécurité d’information capable de reconnaître les anomalies dans l’infrastructure du réseau

Lire l’intégralité de l’article sur :

Visits: 14