S'il vous plaît, quoi que vous fassiez, n'utilisez aucun des

Il semble que nous ayons atteint la prochaine étape de l'évolution des rançongiciels (ouvre un nouvel onglet), car les opérateurs permettent désormais aux utilisateurs de rechercher des fichiers volés à des entreprises qui ont refusé de payer.

Plusieurs opérateurs de rançongiciels auraient maintenant ajouté la fonctionnalité à leurs sites de fuite, et bien que certains aient fait un mauvais travail, car leurs moteurs n'ont pas fonctionné exactement comme prévu, d'autres semblent avoir réussi.

Dans le cas de BlackCat (également connu sous le nom d'ALPHV), non seulement le moteur de recherche fonctionne, mais les fichiers ont également été indexés, permettant aux visiteurs de rechercher des mots-clés ou des types de fichiers spécifiques, permettant aux autres de trouver plus facilement des données sensibles et éventuellement cibler d'autres entreprises avec des logiciels malveillants (s'ouvre dans un nouvel onglet) et des rançongiciels également.

Trouver les mots de passe plus rapidement

LockBit est un autre acteur menaçant qui a introduit la même fonctionnalité sur son site Web et bien qu'il ne soit pas aussi avancé que celui de BlackCat, il fonctionne toujours relativement bien. Cependant, le moteur de recherche de Karakurt s'est avéré défectueux.

En permettant aux victimes, aux autres acteurs de la menace et à toute autre personne de naviguer rapidement et facilement à travers des téraoctets de données volées, les opérateurs de rançongiciels veulent exercer une pression supplémentaire sur la victime pour qu'elle paie la rançon.

Si le client ou le client de la victime voit ses données exposées au public de cette manière, vous pouvez essayer de le persuader de payer la rançon et de supprimer ces données du Web dès que possible.

Ce n'est qu'une étape de plus dans une longue liste de mesures prises par les cybercriminels depuis la création du rançongiciel, toutes dans le but d'attirer des paiements.

Au début, lorsque les entreprises ont refusé de payer, les acteurs de la menace ont commencé à chiffrer et à voler des données, menaçant de les divulguer au public.

Lorsque cela n'a pas non plus convaincu les victimes, elles ont commencé à les intimider avec des appels téléphoniques et des courriels menaçants. Dans certains cas, les attaques de rançongiciels sont également suivies d'attaques par déni de service distribué (DDoS), engorgeant le front-end avec un faux trafic et paralysant les activités tant du côté client que du côté back-office.

Via : BleepingComputer (Ouvre dans un nouvel onglet)

Share