Le groupe de rançongiciels LockBit, avec son chiffreur LockBit 3.0, était l’organisation la plus importante et la plus dommageable de la communauté de la cybercriminalité l’année dernière, selon un nouveau rapport.
Le bilan de l’année de Trustwave affirme que LockBit 3.0 a conservé son statut de ransomware le plus tristement célèbre (s’ouvre dans un nouvel onglet) joueur en raison de paiements élevés qui recrutent des acteurs malveillants expérimentés, d’achats constants de nouveaux exploits, ainsi que d’un programme de primes de bogues qui offre des primes très payantes, ce qui serait une première pour un groupe de rançongiciels.
« Avec tous ces programmes et l’efficacité continue du groupe, il est prévu que (LockBit) restera le groupe le plus actif et le plus efficace dans un avenir prévisible », déclare Trustwave.
Nouvelles versions de rançongiciels
En 2022, le groupe a également publié LockBit 3.0, la dernière version de son rançongiciel, qui comportait un certain nombre de nouvelles fonctionnalités telles que l’élévation automatisée des autorisations, la désactivation de Windows Defender, un « mode sans échec » pour contourner les solutions antivirus et un système de cryptage multiple. cela réduit les chances qu’un tiers fournisse un décrypteur fonctionnel.
Par conséquent, les chercheurs affirment que près de la moitié (44 %) de toutes les attaques de rançongiciels réussies l’année dernière ont été réalisées à l’aide de LockBit.
Parmi les autres grands groupes qui faisaient des ravages dans le cybermonde en 2022, citons BlackBasta (pour lequel les chercheurs soupçonnent des liens étroits avec Conti), Hive (dont le modèle d’affiliation lui a valu le titre d' »opérateur de ransomware le plus impressionnant ») et BlackCat (AKA ALPHV).
Environ un dixième (9 %) de toutes les attaques de ransomware signalées au troisième trimestre 2022 auraient été menées à l’aide de Hive, et 6,5 % supplémentaires tomberaient sur BlackCat.
À l’avenir, les chercheurs ne pensent pas que les ransomwares vont disparaître de sitôt. Le coût moyen d’une attaque variait entre 570 000 $ et 812 360 $ selon les chiffres de Cloudally, ce qui en fait l’un des vecteurs d’attaque les plus lucratifs et donc les plus populaires.