Ransomware : les cybercriminels sont de plus en plus gourmands

Les rançons demandées par les cybercriminels explosent à la hausse. Les attaques de ransomware ciblent de plus en plus de grandes entreprises et des secteurs critiques, comme la santé et l’énergie. Cette stratégie permet aux pirates de gonfler leurs demandes de rançon…

Les cybercriminels exigent des rançons de plus en plus élevées. D’après une étude réalisée par Zscaler, une entreprise spécialisée dans la sécurité du cloud, les pirates spécialisés dans les attaques par ransomware réclament désormais des sommes astronomiques. L’an dernier, la plupart des hackers exigeaient moins de 200 000 dollars pour fournir la clé de chiffrement, permettant de récupérer un accès aux données, à leurs victimes. En 2024, les cybercriminels réclament en moyenne 1,5 million de dollars aux entreprises visées par leurs virus.

Il y a quelques mois, une rançon record a d’ailleurs été enregistrée par les chercheurs. Une entreprise du classement Fortune 500 a en effet versé la somme de 75 millions de dollars en cryptomonnaies aux hackers de Dark Angels sur la blockchain. C’est la toute première fois qu’une victime de ransomware s’acquitte d’un paiement aussi élevé.

« Les attaques de ransomware ont atteint de nouveaux sommets d’ambition et d’audace au cours de l’année écoulée […] Les tactiques des pirates derrière les ransomwares sont devenues de plus en plus sophistiquées et audacieuses », constate Zscaler dans son rapport.

Pourquoi les rançons sont de plus en plus élevées ?

Cette augmentation de la rançon moyenne s’explique par le changement de stratégie opéré par les gangs spécialistes de l’extorsion. En effet, les groupes criminels visent de plus en plus de grandes entreprises, dotées de solides moyens financiers. Ces sociétés peuvent théoriquement se permettre de verser de grosses rançons à leurs attaquants. Cette stratégie est connue sous l’appellation de « chasse au gros gibier ».

Ces derniers mois, les cybercriminels se sont d’ailleurs progressivement mis à s’attaquer aux entités du secteur de la santé. Les hôpitaux et les spécialistes des soins de santé sont des cibles de choix pour les cybercriminels. En effet, ces organisations sont en possession d’une montagne de données médicales, des informations très sensibles et confidentielles. En cas de cyberattaque, les administrateurs sont bien souvent prêts à sortir leur portefeuille pour éviter la fuite de ces informations sensibles.

« Le vol de données de santé sensibles peut avoir des conséquences importantes, notamment le vol d’identité et la fraude aux soins de santé, ce qui aggrave encore les vulnérabilités de l’écosystème de la santé », affirme Zscaler.

C’est ce qu’il s’est passé lors du hack de Change Healthcare, une division du groupe UnitedHealth et maillon important du système de santé américain. L’entreprise a choisi de verser la rançon de 22 millions de dollars exigée par le gang BlackCat. Malheureusement, les pirates ont quand même divulgué les données volées sur les forums criminels. Cette affaire a malheureusement donné des idées aux autres spécialistes de l’extorsion. Depuis qu’UnitedHealth a accepté de payer, le monde de la santé est assailli par les ransomwares. Le secteur de la santé fait d’ailleurs partie des secteurs les plus touchés par l’extorsion, et Zscaler s’en est rendu compte :

« Les secteurs de la fabrication, de la santé et de la technologie ont été les principales cibles des attaques de ransomware ».

Par ailleurs, les chercheurs ont remarqué une hausse de 500 % du nombre d’attaques visant le « secteur de l’énergie » d’une année à l’autre. La stratégie des pirates est la même. Là encore, les hackers se focalisent sur « les infrastructures critiques » qui ne peuvent pas se permettre de perdre leurs données ou de se retrouver à l’arrêt. Sans surprise, ces entités sont bien souvent enclines à payer la rançon afin d’éviter un arrêt prolongé de leurs services.

En parallèle, les pirates ont musclé leurs tactiques d’extorsion. Pour obtenir rapidement une rançon élevée, ils vont « même jusqu’à cibler les enfants des dirigeants », indique l’étude. De même, les criminels n’hésitent plus à se servir des données médicales sensibles pour tenter d’extorquer des fonds, que ce soit aux hôpitaux ou en contactant directement les malades concernés. Ils ne reculent plus devant rien pour forcer la main de leurs cibles.

Enfin, l’étude pointe du doigt une nette augmentation du nombre de cyberattaques. Zscaler explique que ses équipes ont constaté une augmentation de 17,84 % des offensives par ransomware par rapport à l’année dernière. Sauf surprise, la tendance ne devrait pas s’inverser dans un avenir proche.

Source : Zscaler

__________________________________________________________________________________________________________

La nouvelle puce 2 nm d’IBM pourrait réduire la consommation d’énergie de 75%
Technologie

La nouvelle puce 2 nm d’IBM pourrait réduire la consommation d’énergie de 75%

...
Lire la suite
Bill et Melinda Gates : la fin d’un couple mythique de la tech
Divers Informatique

Bill et Melinda Gates : la fin d’un couple mythique de la tech

...
Lire la suite
Facebook présente un nouveau mini-lecteur qui diffuse Spotify à partir de l’application Facebook
Divers Réseaux sociaux

Facebook présente un nouveau mini-lecteur qui diffuse Spotify à partir de l’application Facebook

...
Lire la suite
Mystère : pourquoi le Pentagone a-t-il activé 175 millions d’adresses IPv4 ?
Divers Informatique Technologie

Mystère : pourquoi le Pentagone a-t-il activé 175 millions d’adresses IPv4 ?

...
Lire la suite
10 astuces pour accélérer votre PC sous Windows 10
Informatique

10 astuces pour accélérer votre PC sous Windows 10

...
Lire la suite
Des pirates rançonnent la police de Washington DC
Sécurité informatique

Des pirates rançonnent la police de Washington DC

...
Lire la suite
L’informatisation de l’agriculture ouvre la porte à la cybercriminalité
Sécurité informatique

L’informatisation de l’agriculture ouvre la porte à la cybercriminalité

...
Lire la suite
Microsoft veut que vous fassiez une pause entre deux réunions
Informatique

Microsoft veut que vous fassiez une pause entre deux réunions

...
Lire la suite
La 5G ne serait pas plus dangereuse pour la santé que la 4G
Divers Technologie

La 5G ne serait pas plus dangereuse pour la santé que la 4G

...
Lire la suite
Cryptomonnaies : la future RTX 3080Ti sera bridée pour éviter le minage
Divers Technologie

Cryptomonnaies : la future RTX 3080Ti sera bridée pour éviter le minage

...
Lire la suite
Microsoft Edge inaugure un mode de navigation dédié aux enfants
Informatique

Microsoft Edge inaugure un mode de navigation dédié aux enfants

...
Lire la suite
Le FBI pirate à distance des centaines d’ordinateurs pour les protéger de Hafnium
Divers Sécurité informatique

Le FBI pirate à distance des centaines d’ordinateurs pour les protéger de Hafnium

...
Lire la suite
Windows : Microsoft corrige 108 failles de sécurité dont 5 zero-day
Sécurité informatique

Windows : Microsoft corrige 108 failles de sécurité dont 5 zero-day

...
Lire la suite
3 astuces pour redonner une utilité à vos anciens téléphones intelligents
Astuces Téléphone mobile

3 astuces pour redonner une utilité à vos anciens téléphones intelligents

...
Lire la suite
Android veut que vous arrêtiez de texter en marchant
Divers Téléphone mobile

Android veut que vous arrêtiez de texter en marchant

...
Lire la suite
TheOldNet, un proxy pour remonter le temps et surfer comme dans les années 90
Informatique

TheOldNet, un proxy pour remonter le temps et surfer comme dans les années 90

...
Lire la suite
Ce singe joue à l’ordinateur grâce à une puce implantée dans son cerveau
Informatique Technologie

Ce singe joue à l’ordinateur grâce à une puce implantée dans son cerveau

...
Lire la suite
Surface Laptop 4 : le futur PC portable de Microsoft est en approche
Informatique

Surface Laptop 4 : le futur PC portable de Microsoft est en approche

...
Lire la suite
iPhone : comment créer un bouton pour appeler ou envoyer un message directement à un contact
Téléphone mobile

iPhone : comment créer un bouton pour appeler ou envoyer un message directement à un contact

...
Lire la suite
Comment la Corée de Nord tente de piéger les experts en cybersécurité
Sécurité informatique

Comment la Corée de Nord tente de piéger les experts en cybersécurité

...
Lire la suite