Cybersécurité

L’évolution des ransomwares : comment les cybercriminels élargissent leurs tactiques avec la collecte de mots de passe et l’exploitation des identifiants

Ces derniers temps, le navigateur Chrome est devenu une cible privilégiée du groupe cybercriminel Qilin, réputé pour ses attaques sophistiquées par ransomware. En plus de chiffrer les fichiers critiques et de perturber les systèmes, ce groupe se distingue par sa capacité à exfiltrer et exploiter les identifiants stockés dans Chrome. Cette méthode représente une évolution préoccupante dans les tactiques des cyberattaquants, faisant peser une menace accrue sur la sécurité des utilisateurs et des entreprises, notamment en facilitant des intrusions ultérieures et des actes de chantage numérique. 

Tribune – Ilia Sotnikov, Security Strategist chez Netwrix, a fait l’analyse suivante :

« Ces dernières années, les opérateurs de ransomware ont adopté la stratégie de la double extorsion. Dans un premier temps, ils chiffrent les systèmes pour les rendre inutilisables et interrompre les processus opérationnels. Ensuite, ils exfiltrent et “prennent en otage” des données précieuses pour l’organisation, telles que des informations financières, des communications internes, des secrets commerciaux ou des données personnelles de clients. Ils exigent alors une rançon en échange de deux promesses : déchiffrer les systèmes et supprimer les données dérobées sans les publier.

Le groupe de ransomware Qilin fait de même. Cependant, un rapport de Sophos révèle qu’en plus de dérober les données de l’organisation, ils collectent également les mots de passe des utilisateurs finaux. Jusqu’à présent, cet aspect n’intéressait pas particulièrement les groupes de ransomware, car il n’offrait pas de voie directe vers la monétisation. Pourtant, ces informations sont précieuses pour les cybercriminels et peuvent être exploitées de diverses manières.

Premièrement, le navigateur Chrome peut stocker des identifiants donnant accès à des dizaines, voire des centaines de ressources professionnelles et personnelles. Cela offre aux attaquants l’opportunité d’analyser les outils et services utilisés par l’organisation, de mieux comprendre ses processus et de cibler leurs attaques de manière plus précise, augmentant ainsi la probabilité de paiement de la rançon.

Deuxièmement, il sera difficile pour une organisation de déployer rapidement l’authentification multi-facteurs (MFA) sur tous les services qu’elle utilise. Il est également peu probable que les utilisateurs modifient immédiatement leurs mots de passe sur les différents comptes et services qu’ils utilisent. Cela permet au groupe de ransomware d’exploiter les identifiants volés lors de futures attaques, en utilisant ces informations comme vecteur d’attaque initial pour infiltrer l’environnement, que ce soit directement ou via des campagnes de phishing ciblées et d’ingénierie sociale.

Enfin, il existe un marché sur le dark web pour les comptes et mots de passe compromis. Pour les groupes de ransomware, cela peut constituer une activité secondaire rentable, en plus de leur activité principale d’extorsion.

SOURCE

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

4 semaines ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

4 semaines ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

4 semaines ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

4 semaines ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

4 semaines ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

4 semaines ago

This website uses cookies.