Cyberattaques : 2022, déjà une année record pour les rançongiciels tant redoutés

Dans un rapport, l'éditeur WatchGuard alerte sur le nombre d'attaques rançongiciel détectées sur le premier trimestre de 2022 qui a déjà dépassé le total de l'année 2021. Et ce, malgré les coups de filet répétés des forces de l'ordre contre les opérateurs de ces logiciels malveillants.
François Manens
(Crédits : iStock)

Si un secteur ne connaît pas la crise, c'est bien celui du rançongiciel. Ce type de logiciel malveillant, capable de paralyser les réseaux informatiques des entreprises et autres collectivités, est exploité par des gangs de cybercriminels particulièrement bien organisés dans l'objectif de soutirer une rançon aux victimes. Les malfaiteurs promettent un retour à la normale si la victime paie, mais le secteur de la cybersécurité s'accorde pour conseiller de ne jamais payer.

Dans la plus récente édition de son rapport trimestriel sur la sécurité internet, l'éditeur WatchGuard observe une explosion massive des détections de rançongiciel en ce début d'année 2022 : 80% de plus par rapport au dernier trimestre, et trois fois plus qu'au premier trimestre 2021. « Fait marquant, le nombre d'attaques par rançongiciel détectées au premier trimestre atteint déjà le double du nombre total de détections pour 2021 », précise le communiqué de l'entreprise, dont les observations s'appuient sur l'analyse de ses cas clients.

Lire aussi 9 mnCybercriminalité : pourquoi les rançongiciels explosent

Un rançongiciel coupé, deux autres repoussent

Derrière ce pic d'attaques se trouve d'abord la capacité du secteur cybercriminel à faire émerger continuellement de nouvelles têtes d'affiche malgré les coups de filet des forces de l'ordre. Par exemple, en janvier, avant l'escalade de la guerre ukrainienne, la Russie avait accepté de collaborer avec les forces internationales pour démonter un des plus célèbres gangs rançongiciel, REvil. Mais comme souvent, la disparition du groupe -qui a tenté plusieurs retours depuis- n'a eu presque aucun effet sur le paysage de la menace.

Et pour cause : deux nouveaux groupes se sont presque immédiatement engouffrés dans le vide laissé par Revil. Le premier, Lapsus$, n'utilise pas techniquement de rançongiciel, mais il demande tout de même des rançons, ce qui lui vaut l'attribution du terme. En février et mars, il a touché coup sur coup un grand nombre de victimes prestigieuses : Microsoft, Ubisoft, Nvidia, Samsung ou encore le gestionnaire d'accès Okta. Sa spécialité, comme le relève Watchguard, est de recruter des « insiders » (c'est-à-dire des employés des entreprises visées) afin d'accéder aux réseaux informatiques de manière légitime. Ensuite, le gang dérobe des données dont il pourra se servir comme levier d'extorsion ou qu'il pourra vendre.

L'autre nouvel entrant sur le marché cybercriminel s'appelle BlackCat. Ce gang a pour spécificité d'utiliser le langage de programmation Rust pour écrire son logiciel malveillant, ce qui lui permet d'affecter un plus grand éventail de systèmes. Résultat : le groupe a déjà fait au moins 60 victimes lors de ses 4 premiers mois d'activité, selon le FBI. Comme le rappellent les chercheurs de Kaspersky, BlackCat se présente comme un successeur de REvil et de BlackMatter (un autre gang, issu d'une scission de REvil), et les détails techniques appuient cette revendication. « Notre télémétrie suggère que certains membres de ce nouveau groupe ont des liens directs avec BlackMatter. En effet, ils utilisent des outils et des techniques qui avaient été largement utilisés par ce dernier », écrit Kaspersky dans un communiqué.

L'autre mauvaise nouvelle, c'est le retour d'Emotet, le célèbre botnet (ensemble de milliers de machines infectées contrôlées par un seul centre de commande, ndlr). Démantelé en janvier 2021 par une coalition des forces de l'ordre menée par Europol, il a fait son retour fin novembre 2021« Malgré les efforts des forces de l'ordre en 2021 pour le combattre, Emotet est à l'origine de trois des 10 principales détections et des logiciels malveillants les plus répandus ce trimestre », observe WatchGuard. Concrètement le botnet installe -le plus souvent après un phishing réussi- un logiciel malveillant également appelé Emotet, qui servira à ouvrir la porte à tout un éventail d'autres logiciels malveillants. Et forcément, parmi eux, de nombreux rançongiciels.

Lire aussi 10 mnRançongiciel : peut-on réellement casser les réseaux des cybercriminels ?

François Manens

Sujets les + lus

|

Sujets les + commentés

Commentaire 1
à écrit le 08/07/2022 à 12:43
Signaler
de nos jours il est primordiale de sécuriser tous ces équipements et de se sensibiliser régulièrement voir mon site en tapant mon nom et prénom

Votre email ne sera pas affiché publiquement.
Tous les champs sont obligatoires.

-

Merci pour votre commentaire. Il sera visible prochainement sous réserve de validation.