• Shakerz
  • Posts
  • 💰 BlackSuit, le gang de rançongiciel très gourmand

💰 BlackSuit, le gang de rançongiciel très gourmand

Le rançongiciel BlackSuit, ex Royal, terroriser ses victimes avec des demandes de rançon exorbitantes et des tactiques sophistiquées.

Salut 👋, j'espère que ta semaine se passe bien ! Prépare-toi à savourer THE cocktail d'actus cyber et digitales, ça va pulser !

Au programme :

La Suggestion du Barman : 💰 BlackSuit, le gang de rançongiciel très gourmand,
En Image : 🔐 Qu’est-ce qu’un Rançongiciel-as-a-Service ? ✨
Vos shots :
⚖️ Grok: l'IA de Musk sous le feu des régulateurs européens ✨
⛔ Un expert en sécurité démantèle un réseau mondial de smishing ✨
🤝 Quand l'IA se met au service de la cybersécurité ✨
🇺🇳 Le traité de l’ONU sur la cybercriminalité suscite de vives inquiétudes sur les droits de l'homme ✨
👮 L'infrastructure de rançongiciel “Radar/Dispossessor” perturbée par une opération policière internationale ✨
Pétillant : 💸 Une année sans précédent pour les rançongiciels
Digestif :  💬 La liberté d’expression permet-elle tout ? ✨

Réservé aux membres Premium. L’essai est gratuit !

〜 LA SUGGESTION DU BARMAN

💰 BlackSuit, le gang de rançongiciel très gourmand

Il s’appelait précédemment Royal. Depuis, le groupe de rançongiciel BlackSuit, continue de terroriser ses victimes. Il fait des demandes de rançon exorbitantes et adopte des tactiques sophistiquées.

Depuis sa création en septembre 2022, le groupe de rançongiciel BlackSuit, récemment rebaptisé après avoir opéré sous le nom de Royal jusqu’en juillet 2023, se distingue désormais par des demandes de rançon atteignant des sommes jusqu’à lors inédites. Depuis son changement de nom, le groupe a réclamé plus de 500 millions de dollars de ses victimes, révèle un avis actualisé de l’agence de cybersécurité américaine (CISA) mis à jour le 7 août.

Actif principalement aux États-Unis, le groupe cible principalement des infrastructures critiques, allant des systèmes municipaux aux services d'urgence, avec des demandes de rançon qui oscillent entre 1 et 10 millions de dollars. La plus grande demande de rançon individuelle était de 60 millions de dollars.

Les méthodes de BlackSuit sont particulièrement dévastatrices. Le groupe exploite des e-mails de phishing pour infiltrer les réseaux de leurs cibles, désactive ensuite les logiciels antivirus, exfiltre des volumes importants de données sensibles et enfin, déploie le rançongiciel et de chiffre les systèmes. En cas de non-paiement de la rançon, les données volées sont publiées sur un site de fuite.

Le groupe a également adopté des méthodes de pression psychologique en contactant directement les victimes, qu’il s’agisse de patients ou de clients, pour les inciter à payer les rançons. Cette stratégie, bien que récente, représente une tentative d’exploitation de la peur et de l’urgence pour extorquer de l’argent. Néanmoins, les experts notent que cette tactique n'a pas encore démontré une efficacité significative.

Parmi les incidents les plus marquants attribués à BlackSuit, l'attaque contre la ville de Dallas en 2023 qui a paralysé plusieurs services publics, tandis qu'une attaque plus récente a entraîné la fermeture des bureaux du gouvernement du comté de Monroe, en Indiana, pendant une semaine.

Le FBI et la CISA encouragent les organisations à mettre en œuvre les recommandations figurant dans l’avis de la CISA. C’est à dire 1/ prioriser la correction des vulnérabilités exploitées connues, dont la CISA maintient à jour le catalogue, 2/ former les utilisateurs à reconnaître et signaler les tentatives de phishing et 3/ activer l'authentification multifactorielle.

🤝 Quand l'IA se met au service de la cybersécurité

Lors de la récente conférence DEF CON, le Pentagone a franchi une étape majeure vers l’automatisation de la cybersécurité grâce à un concours organisé par la DARPA (Defense Advanced Research Projects Agency). Pour mémoire, la DARPA est notamment à l’origine de l’Internet. Ce défi, qui a réuni 90 équipes d'experts, visait à créer des agents autonomes capables de détecter et corriger des vulnérabilités dans les logiciels open-source. L'objectif ambitieux de cette compétition est de démontrer que l'IA peut transformer la manière dont les failles de sécurité sont identifiées et corrigées.

Les résultats de cette première étape sont prometteurs : les équipes ont découvert 22 vulnérabilités uniques, dont 15 ont été automatiquement corrigées. Parmi les découvertes les plus marquantes, le projet “Atlantis” de l'équipe Atlanta a mis en lumière une faille inédite dans SQLite, l'une des bibliothèques de bases de données les plus utilisées au monde. Ces avancées suggèrent que les récents progrès en IA pourraient effectivement permettre des percées significatives dans la sécurisation des systèmes critiques.

Cependant, des défis subsistent. Les équipes doivent maintenant affiner leurs systèmes d'ici la finale de l'année prochaine. Ces outils autonomes devront prouver qu'ils peuvent opérer sans intervention humaine tout en évitant des conséquences imprévues. Si ces obstacles sont surmontés, les technologies issues de ce concours pourraient non seulement améliorer la sécurité des logiciels open-source, mais aussi renforcer la résilience des infrastructures critiques contre les cyberattaques.

〜 PÉTILLANT

💸 Une année sans précédent pour les rançongiciels

Le rapport annuel de Zscaler ThreatLabz sur les rançongiciels offre une analyse approfondie de l'évolution des menaces liées aux rançongiciels, mettant en évidence les tendances émergentes et les stratégies de défense efficaces. Pour identifier et comprendre l'activité des rançongiciels, Zscaler a utilisé son cloud de sécurité mondial, qui traite plus de 500 000 milliards de signaux quotidiens, bloque 9 milliards de menaces par jour et fournit plus de 250 000 mises à jour de sécurité. Les données collectées proviennent de diverses sources entre avril 2023 et avril 2024.

À retenir :

👉 Le rapport note une augmentation de 18 % des attaques de rançongiciels par rapport à l'année précédente.

👉 Les secteurs les plus touchés sont la fabrication, la santé, et la technologie. Ces industries ont été particulièrement ciblées en raison de leur importance critique et de leur vulnérabilité.

👉 ThreatLabz a identifié 19 nouvelles familles de rançongiciels au cours de la période analysée, portant le nombre total de familles suivies à 391.

👉 Le rapport met en lumière un paiement de rançon record de 75 millions de dollars, effectué au groupe de rançongiciel Dark Angels, ce qui est presque le double du montant le plus élevé précédemment connu.

👉 Les États-Unis restent la principale cible des rançongiciels, représentant près de 50 % des attaques mondiales. D'autres pays, comme le Royaume-Uni, l'Allemagne, le Canada et la France, sont également fortement touchés.

👉 Le rapport souligne l'augmentation de l'utilisation de modèles de ransomware-as-a-service (RaaS) et l'émergence d'attaques alimentées par l'IA, ce qui rend les attaques plus sophistiquées et difficiles à détecter.

👉 Zscaler insiste sur l'importance d'adopter une architecture de sécurité Zero Trust pour protéger les organisations contre les attaques de rançongiciel, en réduisant la surface d'attaque et en empêchant les mouvements latéraux au sein des réseaux.

Débloque ton abonnement premium et soutiens le premier média cyber indépendant.

Obtiens des récompenses en partageant Shakerz autour de toi 👇

1 parrainage - 14 jours Premium offerts 🫒
3 parrainages - 1 mois Premium offert 🍋

Vous avez actuellement 0 parrainages, il ne vous manque plus que 1 pour recevoir 14 jours offerts sur l'abonnement premium.

ou copie-colle ton lien de parrainnage : https://inside.shakerz.media/subscribe?ref=PLACEHOLDER

Pour diffuser la culture cyber et digitale, partage ce Shake autour de toi 👐

À samedi pour la Carte Cyber ! ✌️

Reply

or to participate.