Un nouveau rançongiciel (s’ouvre dans un nouvel onglet) L’acteur de la menace a été signalé ciblant de grandes entreprises et exigeant d’énormes paiements en échange de la clé de déchiffrement et pour ne pas divulguer des données sensibles volées lors de l’attaque.
Se faisant appeler Money Message, le groupe a été signalé pour la première fois sur les forums BleepingComputer dans les derniers jours de mars, des chercheurs en cybersécurité de Zscaler ThreatLabs signalant également la menace potentielle peu de temps après.
Jusqu’à présent, le groupe a répertorié deux victimes sur son site de fuite de données, dont l’une serait une compagnie aérienne asiatique avec près d’un milliard de dollars de revenus annuels. Apparemment, le groupe a exigé 1 million de dollars en échange du décrypteur et pour garder les données pour lui.
À court de détails
BleepingComputer indique qu’il existe des preuves que le groupe est à l’origine d’une attaque de ransomware contre un « fournisseur de matériel informatique bien connu », mais rien n’est encore concluant.
La publication affirme que le crypteur « ne semble pas sophistiqué », mais fait toujours le travail, cryptant tous les points de terminaison sur les réseaux cibles et siphonnant les données sensibles.
Outre la compromission des e-mails professionnels, les ransomwares sont l’une des formes de cyberattaques les plus populaires et les plus perturbatrices. De nombreux groupes, tels que LockBit, REvil ou Black Basta, ont ciblé à plusieurs reprises non seulement les entreprises commerciales, mais aussi les organisations gouvernementales et les infrastructures critiques, incitant les gouvernements du monde entier à agir.
Après un certain nombre d’arrestations et de confiscations de matériel, la plupart des opérateurs de ransomwares ont déclaré publiquement qu’ils ne cibleraient pas les opérateurs d’infrastructures critiques ou les organisations de santé.
Cette année, l’une des plus grandes attaques de ransomware s’est produite lorsqu’un groupe russe appelé Clop a découvert une vulnérabilité zero-day dans GoAnywhere MFT et l’a utilisée pour infecter, comme il le prétend, 130 organisations à travers le monde. Jusqu’à présent, des dizaines d’entreprises ont confirmé avoir subi une attaque de ransomware de la part de Clop, notamment Hatch Bank, Hitachi Energy, Saks Fifth Avenue, Procter & Gamble et d’autres.
Via : BleepingComputer (s’ouvre dans un nouvel onglet)