Rejoignez-Nous sur

Une étude révèle que la plupart des solutions Ransomware ne font que payer la crypto

hacker e1439439612746

News

Une étude révèle que la plupart des solutions Ransomware ne font que payer la crypto

Une étude de ProPublica a révélé que la plupart des fournisseurs de solutions de ransomware disposent d’un truc étrange pour se débarrasser des pirates informatiques: les payer.

L’activité des ransomwares augmente chaque semaine selon les experts de Coveware . Le résultat? Les entreprises qui veulent juste payer la rançon et passer à autre chose.

Selon Coveware, les attaques par ransomware étaient en hausse au premier trimestre 2019:

Au premier trimestre de 2019, la rançon moyenne a augmenté de 89% pour atteindre 12 762 $, contre 6 733 $ au quatrième trimestre de 2018. L'augmentation de la rançon reflète l'augmentation des infections de types de ransomware plus coûteux tels que Ryuk, Bitpaymer et Iencrypt. Ces types de ransomwares sont principalement utilisés dans des attaques ciblées sur mesure visant de grandes entreprises.

Une fois que les pirates cryptent un ordinateur infecté, la véritable question est de savoir comment déverrouiller vos données. ProPublica a constaté que de nombreuses entreprises de récupération de données paient simplement la rançon puis facturent une prime pour leurs problèmes.

Proven Data a promis d'aider les victimes de ransomware en déverrouillant leurs données avec la "dernière technologie", selon les courriels de la société et d'anciens clients. Au lieu de cela, il a obtenu des outils de décryptage de cyberattaquant en payant des rançons, selon Storfer et un affidavit du FBI obtenu par ProPublica.

Une autre société américaine, MonsterCloud, basée en Floride, prétend également utiliser ses propres méthodes de récupération de données, mais verse plutôt des rançons, parfois sans informer les victimes telles que les organismes locaux d’application de la loi, a constaté ProPublica. Les entreprises se ressemblent à d'autres égards. Les deux facturent des frais substantiels aux victimes en plus de la rançon. Ils offrent également d'autres services, tels que le scellement des violations pour se protéger contre de futures attaques. Les deux entreprises ont utilisé des pseudonymes pour leurs travailleurs, plutôt que de vrais noms, pour communiquer avec les victimes.

En montant

Le ransomware s'aggrave.

Après que le procureur général des États-Unis ait tracé et inculpé SamSam, deux pirates iraniens pour avoir publié un logiciel de rançonnage, les autorités espéraient que la fréquence des attaques diminuerait. Au lieu de cela, il a augmenté, battant considérablement les niveaux de 2018.

Beaucoup croient que la raison en est que les ransomwares sont si lucratifs. Les pirates peuvent lancer une attaque et, lorsque les victimes découvrent le piratage, elles négocient brièvement avec des sociétés comme MonsterCloud et d'autres pour déverrouiller les ordinateurs. Cependant, beaucoup de ces entreprises proposent des méthodes de récupération et de nombreux chercheurs en sécurité travaillent sur des méthodes gratuites WannaCry populaire ransomware.

Malheureusement, le piratage s'aggrave et le logiciel nécessaire devient de plus en plus complexe.

Coveware admet réellement négocier avec des escrocs. Ils ont trouvé que c’était l’une des méthodes les plus simples pour récupérer les données. La préoccupation, cependant, est que ces efforts financent par inadvertance le terrorisme. De plus, écrivent-ils, le déchiffrement des ordinateurs piratés prend plus de temps, grâce aux nouvelles versions du logiciel ransomeware. Au premier trimestre de 2019, a écrit Coveware, le «temps d'immobilisation moyen a été augmenté à 7,3 jours, contre 6,2 jours au quatrième trimestre de 2018».

La reconnaissance de formes

Le président de Coveware, Bill Siegel, a constaté que la récupération moyenne du ransomware n’était pas vraiment une négociation avec des "terroristes", comme le pensent les responsables du gouvernement américain. Ils ont négocié «quelques centaines» de cas de ransomware cette année et constatent que chaque pirate informatique est différent et souvent simplement frustré.

"Notre idée, basée sur notre étude du secteur et l'expérience, est que la grande majorité d'entre eux sont des personnes relativement normales qui ne disposent pas de perspectives économiques légales qui correspondent à leurs capacités techniques", a déclaré Siegel. "Ils vivent également dans des régions du monde qui échappent à la juridiction des forces de l'ordre occidentales et sont ambivalentes quant au vol de l'Occident."

Leur processus de discussion avec les pirates informatiques est également très précis.

«Nous étudions leurs modèles de communication afin de pouvoir constituer une base de données d’expériences. Il existe un groupe étonnamment restreint d'acteurs menaçants qui sont actifs à un moment donné, leur identification est donc relativement simple. De là, nous avons des scripts et des tactiques que nous avons perfectionnés au fil de notre expérience. Nous nous en servons pour élaborer une stratégie de négociation au nom de notre client. Nous connaissons les pirates informatiques en fonction du profil et des schémas qu’ils épuisent. Nous ne communiquons pas avec eux en dehors de la représentation de nos clients dans une négociation. Tous les épuisements de données que nous créons de nos cas sont également fournis aux forces de l'ordre tous les trimestres. »

Zohar Pinhasi de MonsterCloud a déclaré que sa société travaillait sans relâche pour utiliser les deux méthodes – récupération et rançon.

Le processus de récupération varie d'un cas à l'autre en fonction de la portée et de la nature de la cyberattaque. Nos méthodes de récupération et de protection des données sont le fruit de nombreuses années d’expérience et d’expertise techniques. Nous ne divulguons pas ce processus au public ni à nos clients. Cela est clairement communiqué dès le départ. Toutefois, ce que je peux vous dire, c’est que nous sommes une entreprise de cybersécurité et non une entreprise de récupération de données. Nous avons une connaissance et une expérience étendues dans le traitement de ces criminels et nous passons d'innombrables heures à rester au sommet de leurs méthodes en constante évolution afin de fournir à nos clients des protections contre tous les futurs attaquants, et pas seulement contre ceux qui infiltrent leurs données au moment où ils nous parviennent. Nous offrons une garantie de remboursement à tout client si nous ne sommes pas en mesure de récupérer leurs données. À ce jour, aucun client n'a signalé de nouvelle attaque de la part des mêmes criminels ou de tout autre attaquant.

Bien que l'envoi de quelques milliers de BTC à une adresse inconnue puisse ne pas plaire à de nombreuses victimes, cela reste le meilleur moyen de réduire les temps d'immobilisation. Après tout, c’est la faute de l’organisation pour avoir attrapé le virus du ransomware en premier lieu. Comme on dit, mieux vaut prévenir que guérir.

Image via les archives de Coindesk.



Traduction de l’article de John Biggs : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Top
tristique massa Phasellus Donec ut libero. leo. accumsan mattis venenatis