Les cybercriminels à petite échelle ayant accès à des outils de type ransomware-as-a-service (RaaS) comme le Dharma, qui ont accès à des outils de type commercialisés, axés sur les menus, comme le Dharma, deviendront une menace plus dangereuse au cours des 12 prochains mois, car les outils et les techniques mis au point par les gangs de chasse au gros gibier passeront à travers l’écosystème souterrain, selon les recherches produites par les chercheurs en sécurité De SophosLabs, les chasseurs de menaces et les intervenants rapides.
Dans le Rapport sur la menace Sophos 2021, l’écurie de l’entreprise d’experts jeter leurs yeux au cours de l’année à venir dans la cybersécurité, et compte tenu du volume d’attaques ransomware de haut niveau qui ont eu lieu en 2020, il ne devrait pas être une surprise d’apprendre qu’ils croient que c’est une tendance qui ne va pas disparaître.
Le rapport indique que des groupes tels que Ryuk et Ragnar Locker – et peut-être Maze si, comme on le croit, il n’a pas vraiment fermé, simplement évolué – qui ciblent les grandes entreprises avec des demandes de rançon de plusieurs millions de dollars et des attaques d’extorsion double continuerait leur travail, mais l’entrée de gamme, les attaquants de type apprenti ciblant des volumes élevés de plus petites proies deviendra une menace réelle.
« e modèle d’affaires ransomware est dynamique et complexe. En 2020, Sophos a vu une nette tendance vers des adversaires se différenciant en termes de compétences et de cibles. Cependant, nous avons également vu des familles ransomware partager des outils de pointe et former des « artiques collaboration » auto-proclamé », a déclaré Chester Wisniewski, chercheur principal chez Sophos.
« ertains, comme Maze, semblaient faire leurs valises et se diriger vers une vie de loisirs, sauf que certains de leurs outils et techniques ont refait surface sous le couvert d’un nouveau venu, Egregor. Le paysage de la cybermenace abhorre le vide. Si une menace disparaît, une autre prendra rapidement sa place. À bien des égards, il est presque impossible de prédire où ransomware ira ensuite, mais les tendances d’attaque discutées dans le rapport de menace de Sophos cette année sont susceptibles de se poursuivre en 2021.
Sophos a dit qu’il peut être utile pour les défenseurs de penser à « succès » malware et ransomware gangs comme un peu semblable à des startups logicielles réussies – scrappy pour commencer, mais finalement gagner un public fidèle et soit la vente ou la licence de leurs outils. Il se réfère à ce que crimeware-as-a-service (CaaS) et croit qu’il est sur le point d’être une « nouvelle normale » dans la cybercriminalité l’année prochaine.
L’un des exemples les plus notoires de logiciels malveillants CaaS pourrait être considéré comme Emotet, qui existe principalement pour fournir d’autres logiciels malveillants aux systèmes de sa cible et « semble être centré autour d’une expérience en douceur pour le soi-même criminel ».
« Toute infection peut entraîner toutes les infections. De nombreuses équipes de sécurité auront l’impression qu’une fois que les logiciels malveillants ont été bloqués ou supprimés et que la machine compromise a été nettoyée, l’incident a été évité. Ils ne se rendent peut-être pas compte que l’attaque était probablement contre plus d’une machine »
Chester Wisniewski, Sophos
Dharma s’inscrit également dans cette parenthèse. Décrit par Sophos comme « ransomware avec roues de formation sur » et lancé à des cybercriminels en herbe qui apprennent les cordes, ses utilisateurs paient des frais d’abonnement pour obtenir leurs mitaines sur les charges utiles, et diviser le produit des attaques avec eux. Dharma maintient une « petite rançon fixe », a noté Sophos.
« Alors que les attaquants se lancent dans des spécialités et des sous-spécialités, il semble que le modèle d’affaires dans lequel les criminels travaillent avec des entrepreneurs indépendants, des pigistes et des affiliés ne semble pas disparaître de sitôt », ont déclaré les chercheurs.
Certains utilisateurs de logiciels malveillants de marchandises, chargeurs et botnets exigeront une attention supplémentaire en 2021, comme certains opérateurs n’hésiteront pas à vendre l’accès à des systèmes compromis à une plus grande et plus « professionnelle » opération ransomware comme Ryuk. Bien que ces menaces puissent être qualifiées de bruit quotidien de bas niveau, Wisniewski a déclaré qu’il était de plus en plus clair que les défenseurs doivent les prendre au sérieux s’ils les repèrent.
« Toute infection peut entraîner toutes les infections. De nombreuses équipes de sécurité auront l’impression qu’une fois que les logiciels malveillants ont été bloqués ou supprimés et que la machine compromise a été nettoyée, l’incident a été évité », a déclaré M. Wisniewski.
« Ils ne peuvent pas se rendre compte que l’attaque était probablement contre plus d’une machine et que les logiciels malveillants apparemment communs comme Emotet et Buer Loader peut conduire à Ryuk, Netwalker et d’autres attaques avancées, qui il ne peut pas remarquer jusqu’à ce que le ransomware déploie, peut-être au milieu de la nuit ou le week-end. Sous-estimer les infections « mineures » pourrait s’avérer très coûteux.
Le rapport Sophos complet, qui est maintenant disponible en téléchargement, analyse un certain nombre de tendances susceptibles d’être importantes dans les prochains mois, y compris plus de détails sur certains des défis de sécurité susceptibles de se poursuivre faire face à des environnements nuageux l’année prochaine, car ils continuent de supporter le poids des volumes élevés de travailleurs à distance, ainsi que l’impact plus large de la pandémie de Covid-19 sur la sécurité, qui ne devrait pas diminuer de sitôt.