Déployer un rançongiciel est une chose, mais faire payer la victime en est une toute autre. Maintenant, un entrant relativement nouveau dans le ransomware (s’ouvre dans un nouvel onglet) utilise une nouvelle stratégie unique pour forcer ses victimes à céder aux demandes.
Comme repéré par BipOrdinateurun gang d’extorsion de données qui n’a ajouté que récemment un logiciel de rançon à son arsenal, appelé Industrial Spy, a commencé à défigurer les sites Web des entreprises attaquées afin de les forcer à payer la rançon.
Le groupe a récemment fait irruption dans le réseau d’une société française nommée SATT Sud-Est, ont découvert des chercheurs de MalwareHunterTeam, et a chiffré tout ce qu’il a découvert sur les terminaux de l’entreprise. (s’ouvre dans un nouvel onglet). Industrial Spy a exigé 500 000 $ en échange de la clé de déchiffrement.
Pression supplémentaire
Outre les méthodes habituelles de persuasion, le groupe a également pénétré par effraction sur le site Web de l’entreprise (qui n’est presque jamais hébergé sur le même serveur que les données de l’entreprise) et a dégradé la page d’accueil, laissant le message suivant :
« Vos données commerciales ont été compromises. Plus de 200 Go de données seront bientôt mis sur le marché. Veuillez nous contacter pour éviter vos risques de réputation.
Le site a depuis été fermé, mais le message est toujours visible sur la page de résultats du moteur de recherche de Google.
En raison du fait que pénétrer dans le site Web nécessite des efforts supplémentaires (ainsi que des logiciels malveillants supplémentaires (s’ouvre dans un nouvel onglet), très probablement), il est très peu probable que cette méthode devienne une tendance à part entière. Vous ne savez jamais, cependant.
Les techniques cybercriminelles ont considérablement évolué au fil des ans. Au début des rançongiciels, les pirates verrouillaient simplement les fichiers et exigeaient de l’argent en échange de la clé de déchiffrement. Lorsque les entreprises ont commencé à conserver des sauvegardes à jour, les escrocs ont commencé à voler des données et à menacer de les publier en ligne. Lorsque même cela a montré des résultats insatisfaisants, ils se sont tournés vers des attaques DDoS et des appels téléphoniques menaçants.
Ce n’est qu’une autre parmi une longue liste de méthodes, et tôt ou tard, il y en aura forcément de nouvelles.
Via BleepingComputer (s’ouvre dans un nouvel onglet)