Ransomware : attention, les pirates sont devenus impitoyables

Les pirates derrière les ransomwares sont devenus sans pitié. Pour exhorter leurs victimes à verser la rançon demandée, ils n’hésitent plus à partager des données très sensibles… concernant des enfants ou des malades.

De plus en plus de victimes de ransomware refusent de payer la rançon, rapportent des experts en sécurité interrogés par Wired. Désormais, les entreprises, privées ou publiques, hésitent davantage à céder au chantage des cybercriminels. D’après Brett Callow, analyste des menaces informatiques chez Emsisoft, la perception publique d’une attaque par rançon logiciel a considérablement changé :

« Être victime d’un ransomware s’accompagne d’une mauvaise presse, mais ce n’est pas aussi terrible qu’autrefois – c’est plutôt le fait de payer une organisation qui fait des choses terribles et odieuses qui génère une mauvaise presse ».

Il est dorénavant mal vu de se plier aux exigences d’un gang de cybercriminels. Dans ces conditions, les entreprises refusent de plus en plus souvent de collaborer avec les pirates pour récupérer leurs données ou étouffer l’affaire. Néanmoins, plus de 60 % des sociétés se disent prêtes à s’acquitter d’une rançon en cas d’attaque, indique une étude de Kaspersky.

Une tactique inspirée des kidnappeurs

Face à l’augmentation des refus, les pirates se montrent de plus en plus agressifs et impitoyables. Pour inciter leurs victimes à verser la rançon, ils n’hésitent pas à intensifier leur pression. Les hackers menacent surtout de mettre en ligne des données très sensibles, mettant la vie privée de certains individus à nu.

« Alors que de moins en moins de victimes paient la rançon, les acteurs derrière les ransomwares deviennent plus agressifs dans leurs techniques d’extorsion », explique Allan Liska, analyste spécialiséz chez Recorded Future.

L’analyste compare la tactique des pirates à celles des kidnappeurs. Si la famille d’un otage refuse de verser la rançon, les ravisseurs peuvent « envoyer une oreille ou une autre partie du corps de la victime » pour faire pression.

Plus de limites pour les pirates

Plusieurs exemples récents attestent de l’absence de pitié des pirates. En février 2023, un cabinet médical de Pennsylvanie a été paralysé par un ransomware déployé par les pirates russes de BlackCat. Les administrateurs ont refusé de verser la rançon. Pour forcer la main des administrateurs, BlackCat a publié des informations confidentielles sur plusieurs patients, dont des photos montrant ceux-ci pendant une radiothérapie. Ces photos médicales montrent les patients entièrement nus. Les pirates n’ont pas hésité à violer l’intimité de personnes atteintes d’un cancer pour parvenir à leurs fins.

Le mois dernier, le district scolaire du Minnesota a également été visé par un ransomware. Les criminels du gang Medusa ont mis la main sur une partie des dossiers scolaires des élèves, du personnel et des parents. Face au refus du district, les hackers ont diffusé une vidéo de 50 minutes, montrant une partie des données volées. La séquence mettait en évidence « des scans de notes manuscrites » décrivant des « allégations d’agression sexuelle », impliquant un étudiant et deux étudiantes. Les noms des personnes impliquées apparaissent clairement dans la vidéo.

Pour Brett Callow, ces affaires montrent que les pirates sont aux abois. Certains cybercriminels ne parviennent plus à trouver le bon « équilibre entre faire pression sur leurs victimes pour qu’elles paient et ne pas faire des choses aussi odieuses, terribles et maléfiques que les victimes ne veulent pas traiter avec elles ». En diffusant des données aussi sensibles, les escrocs de Medusa et BlackCat auraient franchi la ligne jaune, dissuadant leurs cibles de payer.

Les autorités ont toujours recommandé de ne pas céder au chantage des escrocs. D’après le FBI (Federal Bureau of Investigation), le paiement d’une rançon « peut encourager les attaquants à cibler d’autres organisations », et rien ne garantit que les fichiers volés soient récupérés. Une étude menée par Cybereason révèle d’ailleurs que 80 % des entreprises ayant versé la rançon ont été par la suite victime d’une seconde attaque par ransomware. Aux yeux de Leslie Wong, vice-présidente de Cybereason, le paiement « n’empêche pas les attaquants de s’en prendre à nouveau à l’organisation victime et, pour finir, ne fait qu’exacerber le problème en encourageant de nouvelles attaques ». 

Source : Wired

D’ex-actionnaires de Twitter déposent un recours contre Elon Musk
Divers

D’ex-actionnaires de Twitter déposent un recours contre Elon Musk

Un recours collectif a été déposé contre Elon Musk mardi aux États-Unis, mené par d’ex-actionnaires de Twitter qui affirment avoir raté la récente hausse du...
Lire la suite
Cyberattaques : une étude révèle pourquoi les salariés sont si peu prudents
Sécurité informatique

Cyberattaques : une étude révèle pourquoi les salariés sont si peu prudents

Dans une étude publiée l’an dernier, le Conseil de stabilité financière (CSF), une organisation internationale qui regroupe les autorités financières nationales des pays du G20 ainsi que...
Lire la suite
Tesla Bot : la production du robot Optimus commencera en 2023
Divers Technologie

Tesla Bot : la production du robot Optimus commencera en 2023

Lors du Tesla Cyber Rodeo, Elon Musk est revenu sur l’avancée de son projet Optimus, le robot qui promet de révolutionner notre quotidien. Selon le...
Lire la suite
Une mise à jour de sécurité importante pour le navigateur Chrome
Sécurité informatique

Une mise à jour de sécurité importante pour le navigateur Chrome

Google a lancé cette semaine un correctif de sécurité d’urgence pour son navigateur Chrome après la découverte d’une vulnérabilité par un membre de Project Zero,...
Lire la suite
Windows 11 : dix raccourcis qui vont vous faire gagner du temps
Astuces Informatique

Windows 11 : dix raccourcis qui vont vous faire gagner du temps

La touche Windows de votre clavier fait peut-être partie de celles que vous utilisez le moins. Extrêmement pratique, elle est pourtant la base d’un bon...
Lire la suite
010422 – Build a laptop
Uncategorized

010422 – Build a laptop

POISSON D'AVRIL!!! POUR DES VRAIS BONS PC, LAPTOP, MONITEURS ET SERVEURS À BAS PRIX, VISITE NOTRE PAGE FLEETÉCO APPAREILS RÉUSINÉS! https://fleetinfo.info/eco/ BONNE JOURNÉE!
Lire la suite
Microsoft rappelle qu’Internet Explorer sera définitivement mort le 15 juin 2022
Informatique

Microsoft rappelle qu’Internet Explorer sera définitivement mort le 15 juin 2022

Internet Explorer vit ses derniers instants ! Plusieurs mois avant la date butoir, Microsoft rappelle à tous les derniers utilisateurs du navigateur de passer sur...
Lire la suite
300 000 hackers s’inscrivent pour rejoindre “l’armée informatique” ukrainienne pour combattre la Russie
Divers Informatique

300 000 hackers s’inscrivent pour rejoindre “l’armée informatique” ukrainienne pour combattre la Russie

Environ 300 000 pirates informatiques volontaires se sont unis pour mener une cyberguerre contre la Russie dans le cadre de l'« armée informatique » ukrainienne, rapporte The...
Lire la suite
Cette batterie de la taille d’un grain de sel peut alimenter un ordinateur
Technologie

Cette batterie de la taille d’un grain de sel peut alimenter un ordinateur

Cette minuscule batterie de la taille d'un grain de sel est capable d'alimenter sans problème un ordinateur. Pour développer l'architecture de la batterie, les chercheurs...
Lire la suite
7 problèmes VoIP courants et comment les résoudre
Téléphonie VoIP

7 problèmes VoIP courants et comment les résoudre

Une connexion VoIP solide peut faire la différence entre un bon chat et un match de crise. Ces conseils devraient vous aider à résoudre les...
Lire la suite
Diffusez les visioconférences 3CX sur YouTube
Services Fleetinfo | Fleettél

Diffusez les visioconférences 3CX sur YouTube

La visioconférence 3CX sur la version 18 a été mise à jour pour s'intégrer à YouTube. Les utilisateurs peuvent présenter des vidéoconférences EN DIRECT via YouTube...
Lire la suite
RENCONTREZ JOSH! Le nouveau IA domotique Control4
Technologie

RENCONTREZ JOSH! Le nouveau IA domotique Control4

RENCONTREZ JOSH ! À ce stade, vous avez peut-être interagi avec un assistant vocal ou deux. Ils sont sur votre téléphone, dans des haut-parleurs intelligents et...
Lire la suite
Les meilleurs logiciels de contrôle parental
Astuces Sécurité informatique

Les meilleurs logiciels de contrôle parental

Dans un monde toujours plus connecté où les écrans numériques ne cessent de proliférer, les enfants sont en première ligne. Que cela soit pour téléphoner,...
Lire la suite
Windows 11 : la build 22557 introduit bel et bien l’avalanche de nouveautés espérées
Divers Informatique

Windows 11 : la build 22557 introduit bel et bien l’avalanche de nouveautés espérées

Microsoft vient de publier une nouvelle mise à jour de Windows 11 à destination des Insiders. La préversion de la build 22557 introduit les dossiers...
Lire la suite
Microsoft met à jour OneDrive sur macOS… et efface tous vos documents stockés localement
Informatique Sécurité informatique

Microsoft met à jour OneDrive sur macOS… et efface tous vos documents stockés localement

N'installez surtout pas la dernière mise à jour de OneDrive sur macOS Monterey. Elle active par défaut une nouvelle option qui risque de vous mettre...
Lire la suite
MediaTek réalise le premier test réel en Wi-Fi 7, qui promet des débits potentiels de plus de 40 Gbits/s
Informatique Technologie

MediaTek réalise le premier test réel en Wi-Fi 7, qui promet des débits potentiels de plus de 40 Gbits/s

Le 802.11be, également connu sous son nom commercial de Wi-Fi 7, ne devrait pas arriver dans sa version finale avant 2024. Pourtant, MediaTek réalise déjà...
Lire la suite
Meta se dote du plus puissant « supercalculateur IA au monde » pour créer son métavers
Informatique Technologie

Meta se dote du plus puissant « supercalculateur IA au monde » pour créer son métavers

Doté d’une puissance de calcul de cinq exaflops et d’une capacité de stockage de 231 pétaoctets, ce monstre informatique permettra d’entraîner des algorithmes d’apprentissage avec des...
Lire la suite
Les hackers contournent l’authentification à deux facteurs avec outils de phishing
Sécurité informatique

Les hackers contournent l’authentification à deux facteurs avec outils de phishing

L’authentification à deux facteurs est-elle en passe de devenir obsolète face aux hackers qui améliorent continuellement leurs techniques d’attaque ? Cette défense semble ne plus...
Lire la suite
Microsoft déploie (enfin) sa fonction talkie-walkie dans Teams
Informatique Téléphone mobile

Microsoft déploie (enfin) sa fonction talkie-walkie dans Teams

L’application de visioconférence et de travail collaboratif de Microsoft inaugure une fonction talkie-walkie. Vous pouvez désormais discuter dans Teams avec vos collègues comme vous le...
Lire la suite
Ce « clavier » permet d’écrire à une vitesse surhumaine
Informatique

Ce « clavier » permet d’écrire à une vitesse surhumaine

En remplaçant les touches par 18 petits joysticks, le CharaChorder promet de considérablement accélérer la vitesse de frappe des utilisateurs. Ce qui peut être utile pour...
Lire la suite