Le secteur de la cybercriminalité dispose désormais de consultants et d’un service d’assistance à la clientèle

Surprise, les bandes criminelles sur le web fonctionnent maintenant comme des entreprises normales : elles ont des porte-parole, un bureau de presse, des consultants et des employés qui répondent aux appels des victimes, comme un service d’assistance normal. Jusqu’à présent, nous savions qu’ils se cachaient dans les centres de données des entreprises mondiales au milieu du nuage des universités et des administrations publiques, mais ils ont eu l’audace de publier des communiqués, c’est nouveau. C’est ce qui s’est passé hier, lorsqu’un groupe criminel, connu pour gérer le logiciel de rançon Maze, un des logiciels les plus diagnostiques s’il bloque nos serveurs et nos ordinateurs, a publié une déclaration disant cela : « Le projet du groupe Maze est officiellement terminé. » Et, pour défendre leur marque et leur « travail », il faut préciser que « toute référence au projet utilisant notre nom et nos méthodes de travail doit être considérée comme une escroquerie. Nous n’avons jamais eu de partenaires ou de successeurs officiels et nos experts ne travaillent pas avec d’autres logiciels ». En bref, de « malware as a service », c’est-à-dire la possibilité d’acheter des logiciels malveillants à des endroits non spécifiés sur DarkWeb avec une assistance technique et de paiement en ligne, nous sommes passés à des structures criminelles si bien organisées que nous ne sous-estimons pas l’importance de la communication.

Maze, le gang criminel qui prend le même nom que l’outil de chantage qu’il a créé, a été le premier à introduire un modèle de « double extorsion » dans le paysage de la cybercriminalité à la fin de 2019, menaçant les victimes de divulguer les données volées à ceux qui refusent de payer la rançon. Pour ce faire, ils ont créé un site ad hoc avec dataleak, appelé Maze News, qui rapporte le jour de l’attaque, les données liées à l’infection, les documents volés (fichiers Office et PDF), leur taille, voire la liste des adresses IP et des noms des machines serveurs infectées. Et, cerise sur le gâteau, il indique les noms des entreprises qui auraient refusé de payer la rançon. La liste des victimes du groupe est longue et va de Canon, à LG Electronics et Xerox. La technique de la double extorsion a ensuite été adoptée par d’autres gangs de rançon, dont REvil, DoppelPaymer, Nefilim et Clop.

Ransomware, la cyber-attaque qui fait peur aux entreprises : 41% en ont subi au moins une l’année dernière

12 mai 2020

Mais cette fois, le porte-parole qui a précisé comment le groupe Maze a arrêté ses cyber-raids même depuis septembre, a également expliqué que ses hackers tentent d’extorquer les dernières rançons avant de clore ce chapitre de son histoire. Le site où ils placent les fuites de données, c’est-à-dire les données volées aux cibles, est de moins en moins peuplé. Et presque toutes les victimes, à l’exception de quelques unes, ont été enlevées. Cependant, les dossiers de ceux qui ont décidé de ne pas payer restent.

Alarme pour rançon sur Enel et Honda, réseaux internes bloqués et pannes de service

d’ALESSANDRO LONGO

09 juin 2020

Mais pourquoi ont-ils décidé de quitter le camp et de commencer à démanteler les infrastructures qu’ils ont utilisées jusqu’à présent ? Ils ne semblent pas avoir peur de la police qui est sur eux. Dans la clandestinité, on en parle beaucoup et, selon certains analystes, il pourrait s’agir d’une tromperie : les membres du gang Maze cherchent de nouvelles affiliations, en particulier envers le groupe appelé Egregor dont les premières opérations utiliseraient les mêmes stratégies et la majeure partie du code Maze. Le doute est donc que ce n’est qu’un moyen de mettre davantage la pression sur les propriétaires des données volées lorsqu’ils disent : « Méfiez-vous de quiconque vous demande de supprimer des informations de notre site. Vous pouvez contacter le support Maze via le chat pendant un mois supplémentaire. C’est comme dire « si vous ne payez pas dans un délai d’un mois, il n’y aura plus personne pour effacer vos données du site ».

Treize milliards d’e-mails « nocifs ». Les attaques contre les systèmes IdO ont augmenté de 35 %.

par CLAUDIO GERINO

29 septembre 2020

Ils s’en prennent également aux journalistes : « Le signe du labyrinthe n’existe que dans la tête des journalistes qui l’ont écrit ». Et puis ils finissent par justifier la dissolution « à cause d’un monde qui plonge dans l’indifférence, la paresse et la stupidité », jusqu’à ce qu’ils se disputent avec des sociétés de cybersécurité qui n’en feraient pas assez pour leurs clients. Mais ils se terminent par une menace : « Nous reviendrons pour vous montrer vos erreurs et vous sortir du labyrinthe. « Labyrinthe », en effet.

Selon l’expert et consultant en cybersécurité Enisa, Pierluigi Paganini, ils ne font cependant que se réorganiser. « Il est probable qu’il y ait eu des désaccords entre les membres du groupe », dit-il, « peut-être, comme cela arrive dans de nombreuses startups, les membres les plus expérimentés ont-ils décidé à un moment donné de créer un nouveau groupe pour gagner plus d’argent. « Les modèles d’affiliation à la cybercriminalité facilitent la tâche, après avoir appris ce qu’il y a à apprendre, les membres du gang se mettent à revendre les logiciels malveillants par eux-mêmes. Le même décrypteur (le fichier qui déverrouille les logiciels de rançon, après le paiement de la rançon, ndlr) qui est envoyé aux victimes de logiciels de rançon est identique à celui de Maze, ils viennent de changer son nom ».

En bref, ce serait la preuve que les gangs cybercriminels fonctionnent comme des entreprises légitimes et ont un cycle de vie comme les entreprises normales. Ils recherchent des opportunités de marché, emploient les meilleurs consultants et ne disparaissent certainement pas de l’écosystème criminel, mais diversifient leurs produits en créant de nouvelles marques. Une filiale directe de la logique du « crime en tant que service », le crime contre les consommateurs, dit Paganini.

Sujets

What’s your Reaction?
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0

Hot news

Les microplastiques se trouvent également sur le sommet de l’Everest

La pollution par les microplastiques est également présente sur les parties proches du sommet du mont Everest. Une équipe de chercheurs a en effet...

Une énorme inondation s’est produite il y a 4 milliards d’années dans le cratère de Gale sur Mars

Mont Sharp à l'intérieur du cratère de Gale, Mars (image en fausses couleurs, crédit : NASA/JPL/Fornito)En analysant les données recueillies par le rover de...

Pourquoi choisir un visiophone sans fil connecté ?

Il y a du nouveau en matière de visiophone : le portier vidéo sans fil remplace de plus en plus les portiers vidéo filaires....

The Walking Dead montre à quoi ressemble la vraie Lucille

AMC a développé les premières images du retour de la saison 10 de The Walking Dead, où l'on peut voir la femme du méchant...

La Couronne : la famille royale mécontente de la quatrième saison

Les princes Charles et William se sont exprimés après la sortie de la quatrième saison de The Crown et ont été très critiques à...

A ne pas manquer

Marvel révèle comment Stan Lee a sauvé le Spider-Man japonais

Les dirigeants de Marvel n'ont pas aimé le Spider-Man japonais quand ils ont vu le pilote, mais maintenant nous savons que Stan Lee a...

Les microplastiques se trouvent également sur le sommet de l’Everest

La pollution par les microplastiques est également présente sur les parties proches du sommet du mont Everest. Une équipe de chercheurs a en effet...

Une énorme inondation s’est produite il y a 4 milliards d’années dans le cratère de Gale sur Mars

Mont Sharp à l'intérieur du cratère de Gale, Mars (image en fausses couleurs, crédit : NASA/JPL/Fornito)En analysant les données recueillies par le rover de...

Pourquoi choisir un visiophone sans fil connecté ?

Il y a du nouveau en matière de visiophone : le portier vidéo sans fil remplace de plus en plus les portiers vidéo filaires....