La Cyber Threat Alliance publie un rapport « Lucrative Ransomware Attacks: Analysis of the CryptoWall Version 3 Threat » sur ce virus très agressif.
CryptoWall : le ransomware ennemi numéro 1
Grâce à ce rançongiciel, des individus seraient parvenus à extorquer pas moins de 325 millions de dollars. Pour rappel ce type de malware a pour objectif de chiffrer les informations d’un utilisateur ou d’une entreprise afin de les rendre inaccessibles. En échange d’une clé, les pirates demandent de l’argent virtuelle (généralement du bitcoins) et si au bout d’un délai fixé par les ravisseurs de données, aucun mouvement financier n’a été fait alors les données sont irrécupérables. Des conséquences qui poussent bien souvent les entreprises à payer pour minimiser les risques…
Dans cette publication, la CTA, rappelons-le, créée l’an dernier et constituée de Intel Security, Palo Alto Networks, Fortinet et Symantec, donne plusieurs chiffres et constats impressionnants. Les recettes allant de 500 à 10 000 dollars, tomberaient ainsi dans les poches des mêmes individus ou groupes cybercriminels. Avec 406 887 tentatives d’infections, 4 045 échantillons de logiciels malveillants et 839 URL de serveurs de commande et de contrôle (C&C) utilisés par les cybercriminels pour l’envoi de commandes et la réception de données, cette entité criminelle confirme le professionnalisme et les capacités dont disposent les pirates de nos jours pour mener à bien leurs projets.
De plus, il semblerait que ces individus aient une préférence pour l’Amérique du Nord même si les centaines de millions de préjudices concernent des centaines de milliers de personnes à travers le globe. Pour Derek Manky, stratège en sécurité mondiale, Fortinet, « l’essor des équipements connectés, conjugué à notre dépendance envers les plates-formes numériques, a créé un environnement qui, tout à la fois autonomise et dote nos adversaires de nouveaux moyens leur permettant de pénétrer les réseaux ». Lancées par vagues, ces attaques sont parmi les plus lucratives et continuent encore de drainer des fonds. Cependant, un indice laisse à penser d’où pourrait venir la conception du ransomware. En effet, si le malware détecte qu’il se situe sur un ordinateur de Biélorussie, Ukraine, Russie, Kazakhstan, Arménie ou Serbie, il s’efface automatiquement.
Pour se protéger face à ce type de menace la CTA donne quelques conseils comme s’assurer que l’on possède les dernières mises à jour des systèmes d’exploitations, d’applications et de firmware, se former pour connaître les techniques d’hameçonnage, actualiser les navigateur et désactiver les modules complémentaires comme Java, Flash et Silverlight pour éviter leur exécution automatique ou encore revoir les règles de sécurité et d’accès aux infrastructures et données critiques pour les isoler.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Sekoia.oi : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
À la une de la chaîne Sécurité
- Sekoia.oi : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
