Déployer un rançongiciel est une chose, mais faire payer la victime en est une autre. Aujourd'hui, un nouveau venu dans le jeu des rançongiciels (ouvre un nouvel onglet) utilise une nouvelle stratégie unique pour forcer ses victimes à céder aux demandes.

Comme l'a repéré BleepingComputer, un gang d'extorsion de données qui a récemment ajouté un logiciel de rançon à son arsenal appelé Industrial Spy a commencé à défigurer les sites Web des entreprises ciblées pour les forcer à payer une rançon.

Le groupe a récemment pénétré par effraction dans le réseau d'une société française appelée SATT Sud-Est, a découvert les chercheurs de MalwareHunterTeam et a chiffré tout ce qu'ils ont découvert sur les terminaux de l'entreprise (ouvre dans un nouvel onglet). Industrial Spy a exigé 500,000 XNUMX € en échange de la clé de déchiffrement.

pression supplémentaire

En plus des méthodes habituelles de persuasion, le groupe a également pénétré par effraction sur le site Web de l'entreprise (qui n'est presque jamais hébergé sur le même serveur que les données de l'entreprise) et a dégradé la page d'accueil, laissant le message suivant :

"Les données de votre entreprise ont été compromises. Bientôt plus de 200 Go de données seront libérés. Contactez-nous pour éviter tout risque pour votre réputation.

Le site a depuis été supprimé, mais le message est toujours visible sur la page de résultats du moteur de recherche de Google.

Étant donné que l'accès au site Web nécessite des efforts supplémentaires (ainsi que des logiciels malveillants supplémentaires (s'ouvre dans un nouvel onglet), très probablement), il est très peu probable que cette méthode devienne une tendance à part entière. Cependant, on ne sait jamais.

Les techniques cybercriminelles ont considérablement évolué au fil des ans. Au début des rançongiciels, les pirates verrouillaient simplement les fichiers et exigeaient de l'argent en échange de la clé de déchiffrement. Alors que les entreprises commençaient à tenir à jour leurs sauvegardes, les escrocs ont commencé à voler des données et à menacer de les publier en ligne. Lorsque même cela a montré des résultats insatisfaisants, ils ont eu recours à des attaques DDoS et à des appels téléphoniques menaçants.

Ce n'est qu'une autre parmi une longue liste de méthodes, et tôt ou tard, il y en aura sûrement de nouvelles.

Via BleepingComputer (Ouvre dans un nouvel onglet)

Share