Vos employés ont peut-être été formés à repérer les e-mails de phishing, mais qu’en est-il des centres d’appels fictifs ? D’après le blog de sécurité de Microsoft, la campagne BazaCall semble être plus dangereuse qu’on ne le pensait au départ. Les utilisateurs sont incités à téléphoner au centre d’appels, qui les invite ensuite à télécharger le logiciel malveillant BazaLoader. Cet injecteur de code offre aux hackers le moyen de contrôler à distance le système utilisateur, leur permettant ainsi de compromettre rapidement le réseau et d’exécuter un ransomware.
Le nom des hackers et des ransomwares ne cessent d’évoluer. C’est ainsi que le ransomware DoppelPaymer a été rebaptisé « Grief » – naturellement, aucun de ces groupes ne choisit jamais un nom normal qui ne change pas toutes les deux semaines. Et histoire de vous donner d’autres noms à surveiller, deux nouveaux gangs de ransomware font parler d’eux, Haron et BlackMatter ; tous deux fonctionnent sur le modèle « Ransomware as a Service ».
L’automatisation gagne également du terrain chez les cybercriminels : LockBit 2.0 utilise les stratégies de groupes d’Active Directory pour déployer son ransomware par le biais des domaines Windows.
Lorsqu’il est exécuté sur un contrôleur de domaine, le ransomware désactive les protections Microsoft natives telles que Defender et les alertes, et stoppe l’envoi d’échantillons à Microsoft. Il substitue ensuite de nouvelles stratégies de groupes aux stratégies existantes, qui planifient l’exécution du ransomware sur des appareils individuels.
Pour ceux qui apprécient de voir les pirates informatiques malveillants en difficulté, Lawrence Abrams a réalisé un reportage sur le gang Babuk et ses querelles internes, qui ont conduit à une scission et à la création d’un nouveau forum.
Enfin, pour conclure cette revue sur une note positive, le partenariat public-privé No More Ransom a fêté son cinquième anniversaire la semaine dernière. Et les résultats sont réjouissants ! Grâce à ses outils de décryptage, le portail en ligne a permis à plus de 6 millions de victimes de ransomware de récupérer leurs fichiers, économisant ainsi 1 milliard d’euros en rançon.
Recherches sur les malwares
La semaine dernière est également apparu FancyLocker, un variant du ransomware JCrypt. Les ransomwares FancyLeaks
et Stop/Djvu, toujours prévalent, ont également sorti quatre nouveaux variants avec des extensions .guer, .muuq, .nooa et .aeur.
Il existe désormais un outil de décryptage du ransomware Prometheus.
Conférences de sécurité à venir
Black Hat USA 2021 (31 juillet – 5 août)
Black Hat est l’une des plus grandes conférences annuelles sur la sécurité. Équivalent de Defcon pour les entreprises, elle offre une opportunité exceptionnelle d’échanger avec des professionnels de sécurité comme l’équipe de Varonis. N’oubliez pas de passer par notre stand !
Blue Team Con (28-29 août)
Axée sur l’approche Blue Team, cette conférence présente des discussions sur les risques relatifs à la non-conformité, le développement de la sécurité des applications, la gouvernance, et sur bien d’autres sujets.
Que dois-je faire maintenant ?
Vous trouverez ci-dessous trois solutions pour poursuivre vos efforts visant à réduire les risques liés aux données dans votre entreprise:
Planifiez une démonstration avec nous pour voir Varonis en action. Nous personnaliserons la session en fonction des besoins de votre organisation en matière de sécurité des données et répondrons à vos questions.
Consultez un exemple de notre évaluation des risques liés aux données et découvrez les risques qui pourraient subsister dans votre environnement. Cette évaluation est gratuite et vous montre clairement comment procéder à une remédiation automatisée.
Suivez-nous sur LinkedIn, YouTube et X (Twitter) for pour obtenir des informations sur tous les aspects de la sécurité des données, y compris la DSPM, la détection des menaces, la sécurité de l’IA et plus encore.