D'après le FBI, Ryuk est le ransomware le plus rentable pour les cybercriminels
Lors de la RSA Conference 2020, le FBI a annoncé que les gains rapportés par les ransomwares en bitcoins s'élèvent à plus de 140 millions de dollars entre janvier 2013 et juillet 2019. L'organisation a également classé les types de rançongiciels en fonction de leur "rentabilité" pour les criminels. Et c'est Ryuk qui remporte la première place du classement, avec 61 millions de dollars engrangés entre février 2018 et octobre 2019.
D'après le FBI, les gains générés par les ransomwares pour les criminels se sont élevés à plus de 140 millions de dollars entre janvier 2013 et juillet 2019. Ce montant a été divulgué à l'occasion de la RSA Conference 2020, qui s'est tenue à San Francisco fin février. Le service fédéral américain de police judiciaire n'a examiné que les rançons payées en bitcoins, donc le chiffre réel est probablement encore plus élevé, indique ZDnet dans un article publié le 2 mars.
Un classement des rançongiciels
Mais les révélations ne s'arrêtent pas là. Le FBI a classé les types de ransomware en fonction de leur rentabilité. A la première place, on trouve le malware "Ryuk" qui a généré à lui tout seul 61 millions de dollars entre février 2018 et octobre 2019. Il a été accusé d'être responsable de la paralysie partielle du groupe de journaux américains Tribune Publishing, survenue fin décembre 2018. De plus, en décembre 2019, la société de sécurité Emsisoft affirmait que l'application de déchiffrement de ce rançongiciel présentait un bug. Il provoquait une récupération incomplète de certains fichiers alors que la victime avait payé la somme exigée.
Crysis/Dharma est le deuxième ransomware le plus lucratif, générant 24 millions de dollars entre novembre 2016 et novembre 2019. Troisième sur la liste, Bitpaymer, a généré 8 millions de dollars entre octobre 2017 et septembre 2019, tandis que SamSam a géré 6,9 millions de dollars entre janvier 2016 et fin novembre 2018.
Le FBI note que le protocole RDP de Microsoft, qui sert à la prise de contrôle à distance d'un poste utilisateur, fournit le point d'ancrage initial dans 70% à 80% des attaques. La plupart du temps cela se fait via des attaques par force brute, soit une méthode qui repose sur un processus d'essai et d'erreur pour espérer trouver un mot de passe, un nom d'utilisateur… Si ce n'est pas via le protocole RDP, l'attaque repose sur la technique du phishing.
Ne pas payer la rançon
Joel DeCapua, agent spécial du FBI, a profité de cet événement pour rappeler quelques consignes de base. La première est simple : il ne faut pas payer la rançon. Il explique que répondre aux attentes des criminels n'est pas synonyme de récupération des données. De plus, le paiement alimente l'activité de ces gangs. Mais face à des pertes de données critiques, certaines entreprises paient. Interrogé par L'Usine Digitale, lors du FIC 2020, le directeur en stratégie cybersécurité chez Proofpoint Loïc Guézo indiquait que 33 % des organisations attaquées par rançongiciel versent finalement la somme exigée par les attaquants.
SUR LE MÊME SUJET
D'après le FBI, Ryuk est le ransomware le plus rentable pour les cybercriminels
Tous les champs sont obligatoires
0Commentaire
Réagir