Les groupes de ransomware à connaître en 2024 ?

L’univers des ransomwares évolue constamment. Selon une étude de Trend Micro, de nombreux groupes de ransomwares-as-a-service ne ciblent plus exclusivement les grandes entreprises, mais se concentrent sur les petites entreprises moins protégées. Cette tendance préoccupante vers des cibles plus modestes devrait persister l’année prochaine. L’analyse actuelle des menaces indique que les familles de ransomwares bien connues telles que LockBit, BlackCat et Clop resteront très actives en 2024. De plus, de nouveaux acteurs tels que le groupe Akira gagnent en notoriété, ayant récemment paralysé plusieurs municipalités de Rhénanie du Nord-Westphalie avec une attaque de ransomware contre l’informatique du sud-Westphalie, les mettant ainsi sous les projecteurs. Vous aurez plus de détails dans la suite de cet article. 

Groupes de ransomware LockBit 

L’information actuelle qualifie LockBit de la plus grande menace des groupes de ransomware en Allemagne et dans le monde. Trend Micro a signalé 1 844 détections de LockBit au cours du premier semestre 2023, le plaçant en tête des ransomwares les plus détectés. La diversité des versions de logiciels malveillants et des groupes affiliés rend complexe la protection des entreprises. La dernière version, baptisée Lockbit Green et en circulation depuis janvier 2023, ajoute à la complexité. 

A lire également : Comment sécuriser vos données avec un serveur dédié ?

En avril, Trend Micro a révélé l’utilisation de LockBit comme charge utile malveillante pour exploiter des vulnérabilités de la solution PaperCut. En juin, le gang LockBit a visé TSMC, le plus grand fabricant de puces sous contrat au monde, exigeant une rançon de 70 millions de dollars. LockBit a également fait la une avec une attaque réussie contre Boeing, publiant des gigaoctets de données prétendument volées après l’incident. Ces événements soulignent la menace persistante que représente LockBit pour les organisations mondiales.

Groupes de ransomware BlackCat alias ALPHV 

BlackCat est une famille de ransomwares professionnels développée en Rust, un langage réputé pour sa sécurité et son support du traitement parallèle. Les BlackCat se démarquent par leur tactique de triple chantage, combinant la menace de divulgation de données exfiltrées avec des attaques par déni de service distribué (DDoS). Cette approche intensifie la pression sur les victimes pour payer la rançon. En novembre, les criminels ont innové en déposant une plainte auprès de la SEC américaine contre MeridianLink, un fournisseur de technologie financière attaqué. Bien que sans conséquence immédiate pour MeridianLink, cette nouvelle tactique pourrait créer un précédent, mettant en lumière le potentiel de pression accrue sur les entreprises. Parmi les victimes notables de BlackCat figurent MotelOne, MGM Resorts, le gouvernement de l’État de Carinthie et la plateforme en ligne Reddit.

Avez-vous vu cela : SEO : les nouvelles tendances qui influencent votre stratégie web

Clop ou Cl0p 

Clop, parfois désigné sous le nom de Cl0p, a gagné initialement en notoriété grâce à l’utilisation de techniques d’extorsion sophistiquées visant des organisations de premier plan dans divers secteurs. Plus récemment, l’accent s’est déplacé vers le vol de données et les stratagèmes d’extorsion associés. Les responsables de cette menace soutiennent avoir compromis 130 organisations en exploitant une vulnérabilité du logiciel de transfert de fichiers GoAnywhere de Fortra. La ville de Toronto est signalée parmi les victimes de cette attaque d’envergure.