IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

  1. #1
    Chroniqueur Actualités

    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    mars 2013
    Messages
    6 010
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : mars 2013
    Messages : 6 010
    Points : 148 132
    Points
    148 132
    Par défaut L'administrateur du rançongiciel Ziggy prévoit de rembourser aux victimes le montant de leur rançon
    Les administrateurs du rançongiciel Ziggy annoncent l'arrêt de ses opérations et publient des clés de déchiffrement,
    suite aux récentes opérations des forces de l’ordre contre Emotet et Netwalker

    Après Fonix Ransomware, les opérateurs derrière le rançongiciel Ziggy ont annoncé l’arrêt de ses opérations. Ziggy était un rançongiciel classique qui chiffrait et demandait une rançon pour la clé, mais n’exfiltrait pas de données. La nouvelle a été confirmée ce weekend par un chercheur en sécurité répondant au pseudonyme twitter M. Shahpasandi. L’annonce a été tout d’abord réalisée par un canal Telegram :

    « Bonjour, je suis l'opérateur du rançongiciel Ziggy. J'ai décidé de publier toutes les clés de déchiffrement. Nous sommes vraiment désolés pour ce que nous avons fait. Aussi vite que possible, toutes les clés de déchiffrement seront publiées sur ce canal ».

    Nom : canal.png
Affichages : 76564
Taille : 39,2 Ko

    Le groupe a procédé à la publication des clés de déchiffrement de son ransomware. L’administrateur a publié un fichier SQL contenant 922 clés de déchiffrement. Chaque victime aura besoin de trois clés pour récupérer ses fichiers chiffrés. Un outil de déchiffrement a également été mis à disposition par les cybercriminels. Un autre logiciel contient les clés de chiffrement hors ligne et permet de déchiffrer sans être connecté à Internet.

    Bien sûr, il n'est pas conseillé d'utiliser les outils proposés par les cybercriminels pour tenter de récupérer ses fichiers. Il vaut mieux attendre les outils fournis par une entreprise de cybersécurité. D'ailleurs, selon M.Shahpasandi, le fichier de déchiffrement contenait lui aussi des éléments malicieux. Toutefois, grâce à la publication des cybercriminels, plusieurs entreprises de sécurité informatique vont sortir un outil de déchiffrement sain dans les jours ou semaines à venir.

    Nom : source.png
Affichages : 4545
Taille : 207,2 Ko
    Code source pour différents décrypteurs de ransomware Ziggy

    Les récentes opérations des forces de l’ordre contre Emotet et Netwalker sont susceptibles d'avoir motivé la décision du groupe.

    En effet, les autorités de huit pays, dont la France, les États-Unis, le Royaume-Uni et l’Allemagne, ont pris le contrôle de l’infrastructure d’Emotet, l’un des logiciels malveillants les plus importants de la cybercriminalité mondiale, a annoncé Europol, mercredi 27 janvier. Depuis plus de six ans, Emotet a infecté des centaines de milliers d’ordinateurs dans le monde. Ses auteurs vendaient ensuite pour d’autres cybercriminels l’accès à ces machines compromises. Opération nébuleuse jusqu’alors, Emotet servait de porte d’entrée pour un grand nombre de cyberattaques.

    Emotet est une souche de malware et une plateforme de cybercriminalité qui serait basée en Russie. Elle aurait été démantelée en Ukraine. Le malware, également connu sous le nom de Geodo et Mealybug, a été détecté pour la première fois en 2014. « Emotet est actuellement considéré comme le logiciel malveillant le plus dangereux au monde », a déclaré l'agence de police fédérale allemande BKA dans un communiqué. « La destruction de l'infrastructure Emotet est un coup dur contre la criminalité internationale organisée sur Internet. »

    Selon des chiffres de Chainalysis, qui sont une compilation des transactions vers les adresses blockchain liées aux attaques de ransomware, le montant total payé par les victimes de ransomware a augmenté de 311 % en 2020 pour atteindre l'équivalent de près de 350 millions de dollars en cryptomonnaies. Aucune autre catégorie de criminalité basée sur la cryptomonnaie n'a connu un taux de croissance plus élevé. Gardez également à l'esprit que ce nombre est une limite inférieure du total réel, car il n'est pas exclu que Chainalysis n'ait pas répertorié toutes les adresses de paiement des victimes dans ses ensembles de données. C'est pourquoi, bien que Chainalysis possède l'un des ensembles de données les plus complets sur la cybercriminalité liée à la cryptomonnaie, la société reconnaît que son estimation n'est qu'une limite inférieure du total réel dû.

    De son côté, l’ANSSI note une augmentation de 255 % des signalements d’attaque par rançongiciel dans son périmètre par rapport à 2019.

    En 2020, la majorité des signalements remontés à l’ANSSI ont concerné un nombre limité de rançongiciels, fonctionnant tous selon le modèle économique du RaaS : Sodinokibi (alias REvil), DoppelPaymer, Maze, Netwalker et Egregor. Le modèle du RaaS consiste à proposer l’accès sous forme d’abonnement ou de partenariat à un rançongiciel, ses infrastructures de paiement et de distribution ainsi qu’à un ensemble de services back-office (maintien en condition opérationnelle, support technique, interface de gestion d’implants, interface d’échange avec les victimes, etc.), le tout sous une forme « prête à l’emploi ».

    Les cybercriminels souscrivant aux services d’un RaaS sont dits « affiliés » à ce service. Il leur permet de mener des opérations d’extorsion efficaces à moindre coût, sans nécessairement détenir les compétences techniques pour le développement d’un rançongiciel et le maintien de son infrastructure de commande et de contrôle (C2). Ce service de RaaS peut être public (GandCrab2 , Dharma ou encore Ranion par exemple), restreint (Sodinokibi3 par exemple) ou privé (Nemty par exemple).

    Par exemple, les développeurs de Sodinokibi ont choisi de limiter le nombre d’affiliés, de leur imposer un niveau d’activité élevé et d’interdire tout affilié anglophone. En outre, ils cherchent des profils d’affiliés particuliers, notamment spécialisés dans la compromission ciblée de réseaux d’entreprises.

    Les développeurs de Sodinokibi mettent à disposition de leurs affiliés un code de chiffrement, une infrastructure de distribution, des interfaces d’administration, de paiement et de contact avec leurs futures victimes ainsi qu’un site Internet dédié à la publication de données exfiltrées. Ils proposent également l’équivalent d’un support utilisateur. En échange, 30 à 40 % des gains générés par ces affiliés leur reviennent.

    Le modèle de RaaS multiplie le nombre d’attaques par rançongiciel ainsi que le nombre de méthodes différentes pour compromettre le réseau victime et s’y propager. Il rencontre un important succès dans l’écosystème cybercriminel depuis 2019. Des rançongiciels historiquement utilisés par un unique groupe cybercriminel se convertissent en RaaS : Phobos, apparu en octobre 2017, est vendu en tant que RaaS depuis avril 2019. Les RaaS sont également caractérisés par leur évolution et leur régulière amélioration. Par exemple, GandCrab a évolué en Sodinokibi, AKO a évolué en Ranzy, Defray777 a évolué en RansomEXX. Les développeurs de DarkSide ont même annoncé être d’anciens affiliés d’autres rançongiciels, dont ils se seraient inspirés.

    Source : M. Shahpasandi
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Membre du Club
    Homme Profil pro
    Développeur informatique
    Inscrit en
    septembre 2003
    Messages
    85
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 74
    Localisation : France, Ain (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Enseignement

    Informations forums :
    Inscription : septembre 2003
    Messages : 85
    Points : 56
    Points
    56
    Par défaut Pas de pitié !
    J'espère que ces geeks de génie vont subir une lourde peine (au moins 10 ans d'emprisonnement pour ceux qui auront été repérés par les autorités)

  3. #3
    Chroniqueur Actualités
    Avatar de Bruno
    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    mai 2019
    Messages
    277
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Autre

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux
    Secteur : High Tech - Produits et services télécom et Internet

    Informations forums :
    Inscription : mai 2019
    Messages : 277
    Points : 4 644
    Points
    4 644
    Par défaut L'administrateur du rançongiciel Ziggy prévoit de rembourser aux victimes le montant de leur rançon
    L'administrateur du rançongiciel Ziggy prévoit de rembourser aux victimes le montant de leur rançon,
    après avoir annoncé la fin de ses activités malveillantes

    Après avoir annoncé la fin de ses activités malveillantes le mois dernier, l’administrateur du rançongiciel Ziggy a annoncé le 19 mars qu’il prévoit de rembourser l’argent perçu grâce aux opérations de cyberattaques. Ces victimes doivent contacter l'administrateur à l’adresse e-mail indiquée (ziggyransomware@secmail.pro) avec la preuve de leur transaction et l'identifiant de l'ordinateur. L'argent sera retourné dans le portefeuille bitcoin de la victime dans un délai de deux semaines environ.

    « Bonne nouvelle, nous avons un plan de remboursement pour nos victimes. Si vous avez été impacté par le rançongiciel Ziggy et que vous avez payé de l'argent, nous sommes prêts à vous rendre votre argent. Envoyez votre reçu de paiement et l'identifiant unique de votre ordinateur à cette adresse e-mail : "ziggyransomware@secmail.pro". Nous transférerons l'argent à l'adresse de votre portefeuille bitcoin », a déclaré l’administrateur de Ziggy.

    Nom : ziggy.PNG
Affichages : 1874
Taille : 60,0 Ko

    Le mois dernier, l'administrateur du rançongiciel Ziggy a mis fin à ses activités malveillantes et a mis à la disposition de ses victimes des clés de déchiffrement, après des inquiétudes concernant les récentes activités des forces de l'ordre et le sentiment de culpabilité qu’il ressentait en lui. Dans une interview, l'administrateur du rançongiciel a déclaré avoir créé le rançongiciel pour se faire un peu d'argent, car il vit dans un pays où le taux de chômage est élevé.

    Après avoir éprouvé un sentiment de culpabilité suite à ses activités, préoccupé également par les récentes opérations des forces de l'ordre contre les rançongiciels Emotet et Netwalker, l’administrateur du rançongiciel Ziggy a décidé de mettre fin à son activité et de rendre publiques toutes les clés. Il a publié un fichier SQL contenant 922 clés de déchiffrement pour ses victimes. Pour chaque victime, le fichier SQL énumère trois clés nécessaires au déchiffrement de leurs fichiers chiffrés.

    Rappelons que l’abandon d’activité signalé par l’administrateur de Ziggy arrive à un moment ou les entreprises choisissent de payer de moins en moins les rançons. En effet, dans un rapport publié en février, Coveware, une entreprise spécialisée en cybersécurité et basée à Norwalk aux États-Unis a révélé que le montant moyen payé pour une rançon a diminué de 34 %, passant de 233 817 dollars au troisième trimestre 2020 à 154 108 dollars. Le paiement médian au quatrième trimestre a également diminué, passant de 110 532 dollars à 49 450 dollars, soit une réduction de 55 %. Coveware attribue la forte baisse observée sur les montants moyens des rançons versées au fait qu'un plus grand nombre de victimes d'attaques par vol de données ont choisi de ne pas payer de rançon.

    Outre le choix des entreprises de ne plus payer les rançons, les cybercriminels rencontrent de plus en plus de difficultés après que le Département du Trésor américain eût invité les entreprises à ne plus verser de rançon aux cybercriminels. L’institution américaine avait ainsi averti les organisations qui versent des rançons qu'elles risquaient de violer les sanctions économiques imposées par le gouvernement contre les groupes cybercriminels. L'avis qui, selon certains, placerait les victimes leurs assureurs et les prestataires de services de réponse aux incidents dans une situation difficile, a aujourd’hui le potentiel de perturber le modèle de monétisation des rançons.

    Les actions récentes de l'administrateur semblent être motivées par la culpabilité et la crainte que les forces de l'ordre ne l’attrapent, étant donné l'interruption d'opérations beaucoup plus importantes comme les rançongiciels Emotet et Netwalker. L'administrateur du rançongiciel Ziggy a partagé ces fichiers avec l'expert en rançongiciel Michael Gillespie, ce qui a permis à ce dernier de créer un déchiffreur pour le rançongiciel Ziggy en utilisant les clés publiées.

    « La publication des clés, qu'elle soit volontaire ou involontaire, est le meilleur résultat possible. Cela signifie que les victimes peuvent récupérer leurs données sans avoir à payer de rançon ou à utiliser le déchiffreur du cybercriminel, qui pourrait contenir une porte dérobée ou des bugs. Cela signifie également qu'il y a un groupe de rançongiciel de moins à craindre », a déclaré Brett Callow d'Emsisoft.

    « L'arrestation récente d'individus associés à l'opération Emotet et Netwalker pourrait donner des sueurs froides à certains acteurs de la menace. Si tel est le cas, nous pourrions bien voir d'autres groupes cesser leurs opérations et rendre publiques leurs clés. Croisons les doigts », conclut-il.

    Et vous ?

    Quel est votre avis sur le sujet ?

    Voir aussi :

    Le fabricant d'ordinateurs Acer serait victime d'une attaque par rançongiciel, les cybercriminels réclament la somme record de 50 millions de dollars

    Le montant moyen de paiement des rançons a connu une diminution de 34 % au 4T20, 59,6 % d'entreprises ont choisi de payer les rançons contre 74,8 % au 3T20

    68 % des organisations ont été confrontées au cryptominage malveillant au cours des neuf premiers mois de 2020, selon une étude de Cisco

    Le PDG de Sky, une société dans l'industrie du téléphone crypté, poursuivi par la justice. Son entreprise aurait fourni des téléphones cryptés personnalisés à des trafiquants de drogue
    Contribuez au club : corrections, suggestions, critiques, ... Contactez le service news et Rédigez des actualités

Discussions similaires

  1. lister les administrateur d'un groupe sur un pc
    Par FalConX dans le forum VBScript
    Réponses: 1
    Dernier message: 19/07/2006, 00h13
  2. [TCP IP] A Vous les Administrateurs Réseaux !!!
    Par compte dans le forum Windows Serveur
    Réponses: 12
    Dernier message: 08/11/2005, 01h14
  3. [TCP/IP] A Vous Les Administrateurs Réseaux !!!
    Par compte dans le forum Développement
    Réponses: 2
    Dernier message: 31/10/2005, 12h23

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo