Selon le classement Nalstiest Malware of 2023, l’approche Ransomware-as-a-Service est largement plébiscitée

0
137

Alors que le montant moyen des paiements effectués pour des ransomwares est en hausse, le pourcentage de payeurs n’a jamais été aussi bas. OpenText, annonce aujourd’hui la sortie du Nastiest Malware of 2023, son classement annuel des plus grandes menaces de logiciels malveillants.

Tribune – Depuis six ans, les experts en renseignements sur les menaces d’OpenText Cybersecurity analysent le paysage pour déterminer les tendances émergentes en matière de logiciels malveillants. Les ransomwares ont rapidement pris de l’ampleur et les ransomwares-as-a-service (RaaS) sont désormais l’arme de prédilection des cybercriminels.

Cette année, quatre nouveaux gangs de ransomwares, considérés comme la nouvelle génération des grands acteurs précédents occupent les premières places. Le nouveau venu Cl0p remporte la palme du logiciel malveillant le plus néfaste de l’année après avoir exigé des rançons exorbitantes grâce à sa campagne MOVEit. Les efforts de Cl0p ont contribué à faire augmenter le montant moyen de la rançon, qui frôle les 750 000 dollars. Black Cat, Akira, Royal, Black Basta ont également fait leur apparition, rejoints par le récurrent Lockbit.

L’une des principales conclusions de cette année est que le business model RaaS est une nouvelle victoire pour les acteurs malveillants. Le partage des bénéfices et l’atténuation des risques en sont les principaux facteurs de réussite, ainsi que la capacité à échapper facilement aux autorités”, souligne Muhi Majzoub, EVP et Chief Product Officer, OpenText. “La recherche montre que seulement 29 % des entreprises paient des rançons, ce qui représente un niveau historiquement bas. Ces chiffres indiquent que les personnes et les entreprises prennent les menaces au sérieux et investissent dans la sécurité pour ne pas avoir à payer de rançon.”

Le classement de cette année met en évidence la ténacité des cybercriminels qui continuent à se réinventer, revenant plus forts à chaque fois (souvent avec de nouveaux noms). Leur combativité leur permet d’aller au-delà de la norme et de trouver de nouvelles façons d’envahir leur cible.

Les logiciels malveillants les plus dangereux en 2023 sont :

  1. Cl0p, une plateforme RaaS, devenue célèbre à la suite d’une série de cyberattaques exploitant une vulnérabilité de type “zero-day” dans le logiciel de transfert de fichiers MOVEit développé par Progress Software. Parmi les victimes de MOVEit figurent des organisations de renom telles que Shell, la BBC et le ministère de l’énergie des États-Unis.
  2. Black Cat, reconnu dans notre rapport 2021 Nastiest Malware, considéré comme le successeur du groupe de ransomwares REvil, a construit sa plateforme RaaS sur le langage de programmation Rust. Il a fait la une des journaux en s’attaquant à MGM Casino Resorts.
  3. Akira, présumé descendant de Conti, cible principalement les petites et moyennes entreprises en raison de sa facilité et de son délai d’exécution. Plus particulièrement, le ransomware Akira a ciblé les produits VPN de Cisco comme vecteur d’attaque pour pénétrer dans les réseaux d’entreprise, voler et éventuellement crypter des données.
  4. Royal, héritier présumé de Ryuk, utilise des outils de test de pénétration Whitehat pour se déplacer latéralement dans un environnement afin de prendre le contrôle de l’ensemble du réseau. Leur approche unique du chiffrement partiel, qui permet au  cybercriminel de choisir un pourcentage spécifique de données à chiffrer dans un fichier, contribue à la tromperie.
  5. Lockbit 3.0, l’une des principales taches de la liste et le vainqueur de l’année dernière, continue de faire des ravages. Lockbit 3.0, qui en est à sa troisième génération, est plus modulaire et plus évasif que ses prédécesseurs.
  6. Black Basta est l’un des acteurs les plus actifs dans le domaine des menaces RaaS et est également considéré comme un autre descendant du groupe Conti ransomware. Il a acquis la réputation de cibler tous les types d’industries sans distinction.