Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

La semaine dernière, dans l’actualité du ransomware : semaine du 5 juillet

2 minute de lecture
Publié 5 juillet 2021
Dernière mise à jour 28 octobre 2021

Actualité du ransomware

Avant de nous intéresser à l’importante attaque par ransomware survenue lors de ce week-end prolongé, revenons sur l’actualité de la semaine dernière.

Une ancienne version de l’outil de création du ransomware Babuk a fuité sur le réseau et semble être utilisée par des groupes non affiliés à ses auteurs. En parallèle, ces derniers ont dû être inspirés par ces copieurs ou tout simplement s’être lassés du vol de données, car ils ont refait parler d’eux.

Vous souhaitez en savoir plus sur les bases des ransomwares et gagner un crédit CPE ? Suivez notre cours gratuit !

« En seulement une heure, je vous enseignerai les bases des ransomwares et ce que vous pouvez faire pour vous en protéger et vous préparer à leurs attaques. »

Le monde compliqué de l’attribution des ransomwares a gagné en clarté depuis que des chercheurs en sécurité sont parvenus à lier le ransomware Diavol au groupe Wizard Spider, plus connu pour son botnet Trickbot.

De son côté, Threatpost a publié un article expliquant le fonctionnement du Ransomware as a service (RaaS) et listant 5 mesures à prendre pour améliorer vos défenses.

REvil

L’événement de la semaine reste l’attaque de REvil, qui a utilisé une faille zero-day du code source d’un logiciel de gestion pour s’attaquer à des milliers d’entreprises. Nous venons d’apprendre que cette attaque aurait dépassé les espérances du groupe, débordé par le traitement des rançons. Les hackers ont même fini par proposer une rançon « forfaitaire » de 70 millions de dollars, qu’ils ont ensuite abaissée à 50 millions.

Cette attaque contre la supply chain semble avoir été lancée à dessein le 4 juillet, car ce jour férié aux États-Unis a empêché les entreprises de réagir à la crise, la plupart du personnel étant absent. Cet événement met en lumière un point important à prendre en compte lors de l’audit de vos propres défenses : ne partez pas du principe qu’une attaque se déroulera dans des conditions optimales pour vous. Choisissez plutôt le jour le moins favorable, au cours duquel vous avez le moins de personnel ou êtes le moins préparé à affronter une attaque.

Recherches sur les malwares

L’outil de création du ransomware Babuk, qui permet de créer les charges utiles et de les déchiffrer, est désormais disponible sur VirusTotal. Il ne se sentira pas seul : Chaos Ransomware Builder V3 l’y rejoint également.

Un nouveau ransomware .hive et une nouvelle extension .miis pour Djvu semblent avoir fait leur apparition. Un échantillon de cette dernière est disponible sur VirusTotal.

Les groupes derrière les ransomwares semblent mettre en ligne des sites Web de recrutement. Il sera intéressant de voir comment évolue cette nouvelle opération. Il pourrait s’agir d’une mission d’infiltration ou visant à placer un hacker white hat au sein de ces groupes.

Outils GitHub

La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a créé une évaluation de l’état de préparation aux ransomwares accessible en open source sur GitHub. Cet outil devrait grandement aider les entreprises à auditer leurs mécanismes de défense et découvrir comment reprendre leur activité après des attaques.

Il ne s’agit cette fois-ci pas d’un utilitaire GitHub, mais un outil gratuit de décryptage du ransomware Lorenz a été mis en ligne.

Conférences de sécurité à venir

The Cyber Strategy Retreat 2021 (14 et 15 juillet)

The Cyber Strategy Retreat vise à faciliter la collaboration entre les responsables des services métier, technologie et gestion du risque. Son objectif est d’aller plus loin que les programmes de conformité et de gérer le mieux possible les risques de cybersécurité comme les ransomwares.

International Conference on Cyber Security 2021 (19 au 22 juillet)

L’International Conference on Cyber Security (ICCS) est animée par le FBI et l’université Fordham. Elle réunit les agences gouvernementales, le secteur privé et le monde académique pour échanger autour des cybermenaces du moment, et notamment les ransomwares.

Black Hat USA 2021 (31 juillet – 5 août)

Black Hat est l’une des plus grandes conférences annuelles sur la sécurité. Équivalent de Defcon pour les entreprises, elle offre une opportunité exceptionnelle d’échanger avec des professionnels de sécurité comme l’équipe de Varonis. N’oubliez pas de passer par notre stand !

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
les-trois-premiers-mois-en-tant-que-dsi :-plan-d’action-efficace-et-conseils
Les trois premiers mois en tant que DSI : plan d’action efficace et conseils
Au cours des dix dernières années, le rôle du RSSI est devenu très complexe. Après avoir lu cet article, vous disposerez d’un plan solide sur trois mois pour vous lancer dans votre nouveau rôle de DSI.
vos-données-sont-elles-protégées-contre-les-menaces-internes ?-protégez-vos-secrets-en-cinq-étapes
Vos données sont-elles protégées contre les menaces internes ? Protégez vos secrets en cinq étapes
Cet article décrit cinq mesures que vous pouvez prendre pour évaluer votre degré de préparation face à un initié malveillant ou à un hacker externe qui voudrait compromettre le compte ou l’ordinateur d’une personne interne.
sécurité-de-l'ia-générative :-empêcher-l'exposition-aux-données-de-microsoft-copilot
Sécurité de l'IA générative : empêcher l'exposition aux données de Microsoft Copilot
Cet article décrit le fonctionnement du modèle de sécurité de Microsoft 365 Copilot et les risques à prendre en compte pour garantir un déploiement en toute sécurité.
renforcer-la-résilience :-sécurité-des-données-et-outils-de-résilience-des-données
Renforcer la résilience : sécurité des données et outils de résilience des données
Découvrez la différence entre les outils de sauvegarde et les véritables DSP, ainsi que les critères à prendre en compte lorsque vous choisissez une DSP.