Extorsion sans chiffrement : comment les gangs de ransomware abandonnent les verrous pour le chantage
Les cybercriminels délaissent les tactiques traditionnelles du ransomware au profit du vol pur de données - et les entreprises peinent à suivre le rythme.
Imaginez ceci : les données sensibles de votre entreprise sont entre les mains de criminels - non chiffrées, non verrouillées derrière une note de rançon numérique, mais simplement volées et menacées d’être divulguées. Il n’y a aucune clé à racheter. Il n’y a qu’une menace : payez, ou vos secrets seront rendus publics. Bienvenue dans la nouvelle ère de l’extorsion basée uniquement sur les données, où le monde souterrain numérique réécrit les règles de la cybercriminalité pour des gains plus importants et des risques moindres.
Selon un récent rapport d’Arctic Wolf, un changement notable est en cours : certains gangs de ransomware abandonnent le processus fastidieux de chiffrement des fichiers des victimes. À la place, ils se concentrent exclusivement sur l’exfiltration de données, qu’ils utilisent ensuite comme levier d’extorsion. Leur motivation ? De meilleurs profits et moins de complications. En sautant l’étape du chiffrement, les attaquants peuvent agir plus vite et éviter d’être détectés, tout en maintenant les organisations en otage grâce à la menace de fuite de données.
Ce modèle « data-only » gagne du terrain car il contourne les obstacles techniques et les délais liés au ransomware traditionnel. Plus besoin de clés de déchiffrement complexes ni de négociations pour déverrouiller les fichiers. Le message est simple et brutal : payez, ou vos données confidentielles seront rendues publiques. Pour de nombreuses victimes - en particulier dans l’industrie, le juridique, la finance et la santé - le risque d’exposition suffit à les pousser à payer.
L’écosystème cybercriminel lui-même évolue. Les gangs de ransomware adoptent de plus en plus des modèles d’affiliation, permettant à d’autres hackers d’utiliser leurs outils en échange d’une part des profits. Cette approche façon franchise a rendu la cybercriminalité plus accessible - et plus compétitive. Les hackers naviguent désormais facilement entre les groupes, rendant les « marques » de gangs moins pertinentes que jamais. Cependant, les opérations de certains groupes notoires, comme LockBit et ALPHV/BlackCat, ont été freinées par les forces de l’ordre, mais de nouveaux acteurs comblent rapidement le vide.
La technique évolue également. Si les attaques de type « Business Email Compromise » (BEC) - où les attaquants dupent des employés pour obtenir de l’argent ou des identifiants - restent courantes (26 % des cas), la plupart des nouvelles intrusions exploitent des outils d’accès à distance. Des logiciels populaires comme Remote Desktop Protocol, les plateformes de gestion à distance et les VPN sont désormais des cibles privilégiées. En fait, deux tiers des cas non liés au BEC recensés par Arctic Wolf impliquaient ce type de compromission, contre seulement 24 % il y a trois ans. Parallèlement, l’exploitation de vulnérabilités logicielles connues a en réalité diminué, ce qui suggère que les hackers préfèrent désormais exploiter l’erreur humaine et les identifiants faibles.
Le résultat est un paysage de la cybercriminalité plus agile, automatisé et opportuniste que jamais. Les attaquants peuvent compromettre des réseaux entiers en quelques minutes, grâce à la réutilisation massive des identifiants et à des techniques de phishing sophistiquées. Ils sont aussi stratégiques - chronométrant leurs attaques lors de périodes de transactions intenses ou de cycles financiers clés, lorsque les organisations sont les plus vulnérables et que la surveillance est relâchée.
Alors que l’extorsion basée uniquement sur les données devient la nouvelle norme, les organisations sont sous pression pour repenser leur défense. L’époque où l’on ne s’inquiétait que des fichiers chiffrés est révolue : il s’agit désormais de protéger chaque octet de données sensibles contre toute utilisation malveillante. Dans ce jeu du chat et de la souris à enjeux élevés, une chose est claire : la cybercriminalité évolue, et nos défenses doivent en faire autant.
WIKICROOK
- Exfiltration de données : L’exfiltration de données est le transfert non autorisé de données sensibles du système d’une victime vers le contrôle d’un attaquant, souvent à des fins malveillantes.
- Ransomware : Le ransomware est un logiciel malveillant qui chiffre ou verrouille des données, exigeant une rançon des victimes pour restaurer l’accès à leurs fichiers ou systèmes.
- Modèle d’affiliation : Le modèle d’affiliation est une structure commerciale cybercriminelle où des hackers recrutent des partenaires pour diffuser des malwares en échange d’une part des profits illicites.
- Remote Desktop Protocol (RDP) : Le Remote Desktop Protocol (RDP) permet aux utilisateurs d’accéder à un ordinateur et de le contrôler à distance. Sans sécurité adéquate, il peut être vulnérable aux cyberattaques.
- Réutilisation d’identifiants : La réutilisation d’identifiants consiste à utiliser le même nom d’utilisateur et mot de passe sur plusieurs comptes, augmentant le risque de compromission généralisée après une brèche.