Ransomwares au 1er trimestre 2024 : fréquence, montant des paiements en baisse, attention PME !

De plus en plus d’organisations touchées par des gangs de ransomwares commencent à se rendre compte qu’il n’est pas payant de payer : « Au premier trimestre 2024, la proportion de victimes qui ont choisi de payer a atteint un nouveau record de 28 %, » a découvert la société de réponse aux incidents de ransomware Coveware. .

Les organisations victimes sont de plus en plus capables de résister à une attaque de chiffrement et de restaurer leurs opérations sans avoir besoin d’une clé de déchiffrement, ont-elles déclaré, et les données volées sont souvent divulguées ou échangées même après que les victimes ont payé la rançon, ce qui prouve à plusieurs reprises que payer n’est pas une bonne chose. garantie.

“LockBit détenait toujours les données volées des victimes qui avaient payé une rançon, et nous avons également vu des victimes antérieures de Hive qui avaient payé l’extorsion voir leurs données publiées sur le site de fuite de Hunters International (un redémarrage / changement de nom de Hive ) », a déclaré la société, notant que « les futures victimes d’extorsion de données reçoivent quotidiennement de plus en plus de preuves que les paiements destinés à supprimer les fuites ont peu d’efficacité à court et à long terme ».

Les événements récents modifient l’écosystème des ransomwares

Avec la perturbation (temporaire ou autre) de grands acteurs comme LockBit et Alphv/Blackcat et leurs tentatives de priver leurs affiliés de la part qui leur est due pour une attaque réussie, de nombreux affiliés ont commencé à chercher un port plus sûr dans la tempête et les ransomwares plus petits, comme Les groupes -a-service (RaaS) tentent de les inciter à rejoindre leur réseau.

Les chercheurs de GuidePoint ont récemment conseillé aux victimes de ransomwares (principalement des petites et moyennes entreprises) de réfléchir à deux fois avant de payer des groupes RaaS plus petits/immatures, car ils :

  • Ils ont moins à perdre s’ils ne tiennent pas parole
  • Exagèrent souvent leurs affirmations
  • Réextorquent souvent leurs victimes.

Sophos X-Ops a également découvert 19 variantes de ransomware bon marché et grossièrement construites, vendues principalement sur des forums du dark web à des cybercriminels en herbe qui veulent éviter de partager leurs bénéfices avec (et de se faire arnaquer) les gangs RaaS.

« Ces types de variantes de ransomware ne vont pas exiger des rançons d’un million de dollars comme Cl0p et Lockbit, mais elles peuvent en effet être efficaces contre les PME, et pour de nombreux attaquants qui débutent leur « carrière », cela suffit », déclare Christopher Budd, Sophos. Directeur de la recherche sur les menaces.

« Plus inquiétant encore, cette nouvelle menace de ransomware constitue un défi unique pour les défenseurs. Étant donné que les attaquants utilisent ces variantes contre les PME et que les demandes de rançon sont faibles, la plupart des attaques sont susceptibles de passer inaperçues et de ne pas être signalées. Cela laisse un manque de renseignements pour les défenseurs, un manque que la communauté de la sécurité devra combler. »

Le récent rapport de Coveware indique que le paiement moyen des ransomwares poursuit sa tendance à la baisse : au quatrième trimestre 2023, il était de 568 705 $, et au premier trimestre 2024, il est tombé à 381 980 $.

« Il est évident que plutôt que de viser la lune avec une demande initiale très élevée, de nombreux affiliés de ransomwares optent pour la tactique opposée et exigent des montants plus raisonnables. L’intention de cette tactique est de maintenir davantage de victimes engagées et à la table de négociation avec une demande raisonnable, plutôt que de les effrayer et de les empêcher même de s’engager dans une demande initiale fantastique », a déclaré la société.

Partager Cet Article
Laisser un commentaire

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Quitter la version mobile