Avec la croissance rapide de la technologie numérique, les gangs de rançongiciels et leurs méthodes continuent également de progresser à un rythme agressif.
Cette observation a été détaillée par le géant de la cybersécurité et des antivirus Kaspersky via un nouveau rapport, mettant en évidence les nouvelles tendances des ransomwares qui se sont matérialisées tout au long de 2022.
Bien que les principaux cybergangs aient vu leurs opérations cesser en raison de fermetures, les groupes trouvent toujours des moyens de développer des souches dangereuses de logiciels malveillants et de rançongiciels. Et leurs efforts portent leurs fruits, souligne Kaspersky.
En particulier, la société a distingué de toutes nouvelles « capacités multiplateformes », en plus de « processus commerciaux mis à jour » et plus encore.
Avant de nous plonger dans les aspects susmentionnés, il est important de décrire exactement ce qu’est un ransomware. En termes simples, il s’agit d’un type de code ou de logiciel qui affecte les fichiers, les dossiers ou l’ensemble du système d’exploitation d’un PC.
Une fois qu’il a réussi à infiltrer sa cible, les groupes de rançongiciels exigeront alors de l’argent de la victime s’ils veulent déverrouiller l’accès à leur ordinateur.
« Si l’année dernière, nous disions que les rançongiciels étaient en plein essor, cette année, ils sont en pleine floraison. »
« Les opérations de ransomware ont parcouru un long chemin – des débuts clandestins et amateurs aux entreprises à part entière avec des marques et des styles distinctifs qui rivalisent sur le dark web. Ils trouvent des moyens inhabituels d’attaquer leurs victimes ou ont recours au détournement d’informations pour rendre leurs attaques plus pertinentes », a déclaré Kaspersky.
L’essor des langages de programmation multiplateformes
Quant à « l’utilisation prolifique » des capacités multiplateformes, Kaspersky souligne que cette méthode est particulièrement efficace pour endommager « le plus de systèmes possible avec le même malware en écrivant du code exécutable sur plusieurs systèmes d’exploitation à la fois ».
Les langages de programmation multiplateformes, Rust et Golang, ont commencé à prendre de l’ampleur au sein de la communauté des ransomwares au cours des dernières étapes de 2021.
Par exemple, un groupe leader qui est un nom omniprésent dans l’espace des rançongiciels, Conti, a réussi à concevoir une variante qui se propage via certaines filiales afin de cibler les systèmes basés sur Linux.
BlackCat, étiqueté comme un gang de logiciels malveillants de « nouvelle génération », a été mentionné comme un autre groupe – celui qui a apparemment attaqué plus de 60 organisations depuis décembre 2021. Rust était son langage de choix pour développer des souches de logiciels malveillants.
Ailleurs, un groupe connu sous le nom de DeadBolt s’est plutôt appuyé sur Golang pour ses tentatives de ransomware. Ce cybergang est connu pour ses attaques contre QNAP (périphériques de stockage en réseau d’une société taïwanaise).
Les groupes de ransomewares commencent à évoluer
Une autre tendance détaillée par Kaspersky est le fait que les groupes de rançongiciels se sont non seulement appuyés sur des tactiques plus avancées pour leurs opérations globales, mais tout au long de la fin de 2021 et des premières étapes de 2022, ils ont également « poursuivi leurs activités pour faciliter leurs processus commerciaux, y compris rebranding régulier pour détourner l’attention des autorités, ainsi que la mise à jour des outils d’exfiltration.
Certains groupes ont développé et commencé à utiliser des boîtes à outils entières qui « ressemblaient à celles d’éditeurs de logiciels bénins ».
« Lockbit se distingue comme un exemple remarquable de l’évolution d’un gang de rançongiciels. L’organisation bénéficie d’un éventail d’améliorations par rapport à ses rivaux, y compris des mises à jour et des réparations régulières de son infrastructure. Il a également introduit pour la première fois StealBIT, un outil d’exfiltration de rançongiciel personnalisé qui permet l’exfiltration de données à la vitesse la plus élevée jamais vue – un signe du travail acharné du groupe consacré aux processus d’accélération des logiciels malveillants.
Dmitry Galov, chercheur principal en sécurité au sein de l’équipe mondiale de recherche et d’analyse de Kaspersky, a commenté la situation avec un résumé :
« Si l’année dernière, nous disions que les rançongiciels étaient en plein essor, cette année, ils sont en pleine floraison. Bien que les principaux groupes de rançongiciels de l’année dernière aient été contraints de démissionner, de nouveaux acteurs sont apparus avec des techniques inédites. Néanmoins, à mesure que les menaces de rançongiciels évoluent et s’étendent, à la fois sur le plan technologique et géographique, elles deviennent plus prévisibles, ce qui nous aide à mieux les détecter et à nous défendre contre elles.
Google, quant à lui, a quelque peu reflété la même remarque lorsqu’il a analysé le nombre record de hacks zero-day en 2021.
« Les exploits zero-day sont considérés comme l’une des méthodes d’attaque les plus avancées qu’un acteur puisse utiliser, il serait donc facile de conclure que les attaquants doivent utiliser des astuces et des surfaces d’attaque spéciales. Mais au lieu de cela, les jours zéro que nous avons vus en 2021 ont généralement suivi les mêmes schémas de bogues, surfaces d’attaque et exploits « formes » précédemment vus dans la recherche publique.
Néanmoins, cela ne veut pas dire que les logiciels malveillants et les rançongiciels ne constituent pas une menace dangereuse dans le monde numérique d’aujourd’hui. En fait, les ransomwares en particulier sont une activité extrêmement lucrative pour les cybercriminels. Rien qu’en 2021, ce type de crime a entraîné des pertes de 49,2 millions de dollars pour des individus innocents.
Le fait que l’augmentation des logiciels malveillants soit plus courante que jamais ne passe pas inaperçu parmi les principaux géants de la technologie.
Microsoft a récemment confirmé une nouvelle initiative permettant aux entreprises d’utiliser les services et experts de sécurité internes de l’entreprise pour lutter contre la cybercriminalité et renforcer leurs mesures de sécurité numérique.
Recommandations des éditeurs