Il y a un nouveau rançongiciel (s’ouvre dans un nouvel onglet) opérateur en ville, et celui-ci se fait un nom assez rapidement. Les chercheurs en cybersécurité de la MalwareHunterTeam ont récemment découvert un groupe qui était auparavant sans marque et relativement discret. Désormais, le groupe porte le nom de « Trigona » et est devenu très actif.
Au cours des deux derniers mois, l’acteur menaçant a réussi à compromettre et à chiffrer les fichiers d’un certain nombre de cibles, dont une société immobilière et tout un village allemand, a découvert BleepingComputer, ajoutant que les attaques se multiplient dans le monde entier.
Payer en Monero
Les détails sont rares. Les chercheurs doivent encore déterminer exactement comment Trigona compromet les terminaux de son réseau cible, et s’ils utilisent ou non un logiciel malveillant de jour zéro ou connu pour la violation.
La demande de rançon exacte est également inconnue, bien que, comme pour d’autres groupes, Trigona négocie très probablement le prix avec ses victimes. Après tout, il a mis en place un site Tor dédié avec une fenêtre d’assistance par chat où les victimes peuvent négocier davantage.
Ce que nous savons, c’est que la rançon doit être payée en Monero, une crypto-monnaie axée sur la confidentialité dont les transactions sont très difficiles à suivre. À ce titre, les pirates et les cybercriminels en sont très friands.
La publication a également déclaré qu’elle exfiltre les données vers un troisième emplacement et menace plus tard de les publier si les demandes ne sont pas satisfaites, bien que cela reste à vérifier. Pour le moment, il n’y a pas de négociations actives.
Trigona offre à ses victimes la possibilité de décrypter gratuitement cinq fichiers de 5 Mo, pour démontrer que son décrypteur est légitime et opérationnel. Cependant, les chercheurs en cybersécurité et les forces de l’ordre mettent en garde les entreprises contre le paiement de rançons, pour plusieurs raisons.
Payer la demande ne garantit pas une restauration complète de l’accès au réseau et des fichiers, et ne garantit pas que l’entreprise ne sera plus attaquée. De plus, payer la demande ne fait que motiver les acteurs de la menace à poursuivre leurs opérations.
Au lieu de cela, les entreprises devraient opter pour des suites de cybersécurité solides, des sauvegardes régulières et une formation des employés sur les dangers de la cybercriminalité.
Via : BleepingComputer (s’ouvre dans un nouvel onglet)