Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

L’équipe Sophos Rapid Response détaille les dix principaux moyens de pression employés par les auteurs d’attaques de ransomware pour contraindre leurs victimes à payer

novembre 2021 par Sophos

Sophos détaille dans son article The Top 10 Ways Ransomware Operators Ramp Up the Pressure to Pay, comment les attaques de ransomware déploient un large éventail de tactiques impitoyables destinées à faire pression sur le victimes et les contraindre à verser une rançon. L’article se fonde sur les éléments recueillis et les analyses effectuées par l’équipe Sophos Rapid Response, qui intervient 24 heures sur 24, 7 jours sur 7 en réponse aux incidents pour venir en aide aux entreprises au cours d’une cyberattaque. Il souligne l’évolution des moyens de pression utilisés par les auteurs de ransomware, lesquels ne se cantonnent plus au chiffrement des données mais recourent désormais à d’autres techniques, telles que le harcèlement des employés.

Peter Mackenzie, Directeur de réponse aux incidents chez Sophos ajoute « L’équipe Sophos Rapid Response a observé des cas où les assaillants envoient des e-mails ou téléphonent aux employés de l’entreprise visée, en s’adressant à eux nommément et en leur citant des informations personnelles volées – telles que des mentions de sanctions disciplinaires ou des numéros de passeport – dans le but de les effrayer afin qu’ils demandent à leur employeur de verser la rançon. »

L’article est accompagné de l’enregistrement d’un message vocal laissé par un adepte du ransomware SunCrypt à un employé d’une entreprise ciblée (et publié avec l’autorisation de cette dernière).

Voici les dix principaux moyens de pression employés par les auteurs d’attaques de ransomware pour contraindre leurs victimes à verser la rançon :
1. Vol de données et menace de les publier ou de les mettre aux enchères en ligne
2. E-mails et coups de téléphone adressés aux employés et aux dirigeants de l’entreprise, menaçant de divulguer leurs informations personnelles
3. Communication ou menace de communication aux partenaires, clients, médias, etc. du piratage et de l’exfiltration de données
4. Avertissement aux victimes de ne pas contacter les autorités
5. Recrutement de complices en interne pour faciliter l’intrusion sur le réseau de l’entreprise
6. Réinitialisation de mots de passe
7. Attaques de phishing ciblant les comptes de messagerie des victimes
8. Destruction des sauvegardes en ligne et des copies sur des volumes miroirs
9. Impression de copies papier de la demande de rançon sur tous les postes connectés, y compris les terminaux point de vente
10. Lancement d’attaques de déni de service distribué (DDoS) contre le site web de l’entreprise ciblée

De plus amples informations sur les comportements des assaillants ainsi que des rapports d’incidents concrets et des conseils destinés aux professionnels de la sécurité opérationnelle sont disponibles sur le site Sophos News Secops.

Les tactiques, techniques et procédures (TTP) et autres caractéristiques de différents types de ransomware sont disponibles sur SophosLab Uncut, le site de Sophos consacré à la veille des menaces.




Voir les articles précédents

    

Voir les articles suivants