Le nombre de nouvelles familles de ransomwares et de variantes uniques a diminué au cours de l’année dernière, selon une nouvelle étude de WithSecure.

La société, anciennement connue sous le nom de F-Secure Business, déclare dans son dernier Mise à jour sur les menaces de ransomware (PDF) que le nombre de nouvelles familles et de variantes uniques apparaissant chaque année a culminé vers 2017, mais est resté relativement stable pendant la majeure partie de la seconde moitié de la dernière décennie.

L’année dernière, cependant, a vu une baisse significative du nombre de nouvelles familles de ransomwares découvertes par les chercheurs.

La raison principale, selon l’entreprise, semble être une consolidation des efforts des attaquants, qui exploitent de plus en plus les packages Ransomware-as-a-Service (RaaS) prêts à l’emploi.

EN RELATION DBIR 2022 : la montée subite des ransomwares augmente les problèmes mondiaux de violation de données

« De nos jours, les cybercriminels opèrent souvent en tant qu’organisations et ils veulent maximiser leur retour sur investissement », a déclaré Paolo Palumbo, vice-président de l’unité de défense tactique de WithSecure. La gorgée quotidienne.

« En ce sens, ils concentrent leurs ressources sur l’accès au système d’une victime, plutôt que sur le développement de leur propre rançongiciel. Les gens oublient souvent qu’il ne s’agit pas de savoir qui fabrique le meilleur logiciel de rançon, il s’agit de soutirer de l’argent aux victimes. »

Montée du RaaS

Surtout, Palumbo dit que la baisse du nombre de familles de ransomwares n’implique pas nécessairement une baisse du nombre d’attaquants.

« Comme de nombreuses autres entreprises, les cybercriminels profitent de fournisseurs de technologies spécialisés qui préparent des plates-formes facilement disponibles pour mener ces types d’escroqueries et d’attaques », dit-il.

« Mais nous ne devrions pas supposer que cela rend les utilisateurs de ces systèmes incompétents ou moins experts. »

Les ransomwares étaient le type de menace le plus répandu identifié en 2021, représentant près de 17 % des menaces identifiées.

Et WannaCry était la famille de ransomwares la plus répandue – par une marge considérable, représentant plus de la moitié des détections de ransomwares non génériques.

Viennent ensuite trois familles RaaS : GandCrab, REvil et Phobos.

Double extorsion

En termes de tactiques, les acteurs de la menace trouvent de plus en plus de nouvelles façons d’extorquer de l’argent aux victimes, par exemple en volant des données avant le cryptage et en menaçant de les divulguer, Maze et REvil étant les exemples les plus notables de ce qui a été surnommé « double extorsion ».

Les documents et téléchargements malveillants de Microsoft Office étaient les vecteurs d’attaque de ransomware les plus couramment observés en 2021, suivis de l’exploitation des vulnérabilités et de l’accès aux réseaux via des ports RDP (Remote Desktop Protocol) exposés.

WithSecure souligne que bon nombre de ces vecteurs reposent sur des vulnérabilités non corrigées, en particulier dans les infrastructures accessibles sur Internet, une mauvaise hygiène des mots de passe, le manque d’authentification multifacteur pour sécuriser les comptes en ligne et d’autres faiblesses que les organisations devraient être en mesure de résoudre.

Pendant ce temps, dit Palumbo, les gouvernements ont leur rôle à jouer.

« Le rôle des gouvernements et des agences est extrêmement important et comporte plusieurs facettes », dit-il.

« Ils doivent continuer à insister sur l’importance de l’éducation et de l’hygiène en matière de cybersécurité pour les individus et les organisations, ce qui rend plus difficile pour les cybercriminels d’en profiter et d’extorquer de l’argent. »

A NE PAS MANQUER Des chercheurs déchiffrent le stockage et le cryptage « privacy by design » de MEGA