La Cyber Threat Alliance publie un rapport « Lucrative Ransomware Attacks: Analysis of the CryptoWall Version 3 Threat » sur ce virus très agressif.
CryptoWall : le ransomware ennemi numéro 1
Grâce à ce rançongiciel, des individus seraient parvenus à extorquer pas moins de 325 millions de dollars. Pour rappel ce type de malware a pour objectif de chiffrer les informations d’un utilisateur ou d’une entreprise afin de les rendre inaccessibles. En échange d’une clé, les pirates demandent de l’argent virtuelle (généralement du bitcoins) et si au bout d’un délai fixé par les ravisseurs de données, aucun mouvement financier n’a été fait alors les données sont irrécupérables. Des conséquences qui poussent bien souvent les entreprises à payer pour minimiser les risques…
Dans cette publication, la CTA, rappelons-le, créée l’an dernier et constituée de Intel Security, Palo Alto Networks, Fortinet et Symantec, donne plusieurs chiffres et constats impressionnants. Les recettes allant de 500 à 10 000 dollars, tomberaient ainsi dans les poches des mêmes individus ou groupes cybercriminels. Avec 406 887 tentatives d’infections, 4 045 échantillons de logiciels malveillants et 839 URL de serveurs de commande et de contrôle (C&C) utilisés par les cybercriminels pour l’envoi de commandes et la réception de données, cette entité criminelle confirme le professionnalisme et les capacités dont disposent les pirates de nos jours pour mener à bien leurs projets.
De plus, il semblerait que ces individus aient une préférence pour l’Amérique du Nord même si les centaines de millions de préjudices concernent des centaines de milliers de personnes à travers le globe. Pour Derek Manky, stratège en sécurité mondiale, Fortinet, « l’essor des équipements connectés, conjugué à notre dépendance envers les plates-formes numériques, a créé un environnement qui, tout à la fois autonomise et dote nos adversaires de nouveaux moyens leur permettant de pénétrer les réseaux ». Lancées par vagues, ces attaques sont parmi les plus lucratives et continuent encore de drainer des fonds. Cependant, un indice laisse à penser d’où pourrait venir la conception du ransomware. En effet, si le malware détecte qu’il se situe sur un ordinateur de Biélorussie, Ukraine, Russie, Kazakhstan, Arménie ou Serbie, il s’efface automatiquement.
Pour se protéger face à ce type de menace la CTA donne quelques conseils comme s’assurer que l’on possède les dernières mises à jour des systèmes d’exploitations, d’applications et de firmware, se former pour connaître les techniques d’hameçonnage, actualiser les navigateur et désactiver les modules complémentaires comme Java, Flash et Silverlight pour éviter leur exécution automatique ou encore revoir les règles de sécurité et d’accès aux infrastructures et données critiques pour les isoler.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
Articles les + lus
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
Sécurité des équipes : les organisations à la peine
À la une de la chaîne Sécurité
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
