Homeland Security prévient que des mots de passe faibles peuvent conduire à des attaques de ransomwares

DHS Warns about Weak Passwords and Ransowmare Attacks

Cela fait un moment que les opérateurs de ransomware ont commencé à se concentrer davantage sur les entreprises et les organisations plutôt que sur les utilisateurs individuels. C'était un changement assez important, et pas mal de gens en étaient quelque peu abasourdis, mais quand vous y réfléchissez, vous verrez qu'il y avait quelques bonnes raisons à cela.

D'une part, plus les gens apprennent l'importance des sauvegardes, moins les tentatives d'extorsion réussissent. De plus, les attaques de cryptojacking se sont révélées non seulement beaucoup plus faciles à réaliser, mais également plus rentables, grâce à la flambée des prix des crypto-monnaies.

En plus de tout cela, les escrocs ont réalisé que dans le monde de l'entreprise, une attaque de ransomware pourrait s'avérer beaucoup plus perturbatrice. La restauration à partir d'une sauvegarde est plus compliquée pour une entreprise que pour un utilisateur individuel, et une attaque réussie peut en fait forcer une entreprise à fermer temporairement ses portes, ce qui pourrait être dévastateur. Les attaquants et les entreprises devraient être bien conscients de cela, mais il semble que de nombreuses organisations continuent de se convaincre que cela ne leur arrivera pas.

Le rançongiciel Nefilim frappe des organisations en Nouvelle-Zélande

La semaine dernière, l' équipe de réponse aux urgences informatiques de Nouvelle-Zélande (NZ-CERT) a émis un avis pour avertir l'organisation d'une campagne de rançongiciels qui faisait le tour. Les experts de NZ-CERT avaient remarqué une augmentation de l'activité d'une famille de ransomwares appelée Nefilim, et ils essayaient d'avertir les entreprises des dangers auxquels ils étaient confrontés.

Nefilim est basé sur le rançongiciel Nemty, mais les escrocs ont apporté plusieurs modifications cruciales qui le rendent beaucoup plus approprié pour attaquer des organisations. Selon Trend Micro, contrairement à Nemty, Nefilim n'est pas proposé en tant que service et est plutôt exploité par un seul groupe qui organise des attaques ciblées. Selon l'avis de NZ-CERT, une fois que les pirates se sont implantés sur un réseau d'entreprise, ils utilisent une variété d'outils pour se déplacer latéralement et voler des données, qu'ils menacent plus tard de vendre si la victime ne paie pas. Après cela, les fichiers de la victime sont cryptés avec une combinaison d'AES et de RSA.

Ce n'est pas pour cette raison que NZ-CERT a publié son avis. Il l'a fait parce que la prévention de l'attaque n'est pas difficile du tout.

DHS et NZ-CERT: Patchez vos systèmes et renforcez vos mots de passe à la fois

Lorsque les attaques visent des organisations plutôt que des utilisateurs individuels, les escrocs ont tendance à éviter d'utiliser le courrier indésirable traditionnel. Dans l'environnement d'entreprise, les filtres anti-spam ont tendance à être un peu plus sophistiqués et certaines organisations organisent des programmes de formation anti-phishing qui aident les employés à mieux comprendre la menace.

La campagne Nefilim, comme tant d'autres attaques de ransomwares, s'appuie sur des réseaux vulnérables, des mots de passe faibles et un manque d'authentification à deux facteurs. Selon l'avis, les escrocs ciblent les organisations qui utilisent le protocole Bureau à distance et les réseaux privés virtuels sans les sécuriser avec une authentification appropriée. Les réseaux qui n'ont pas reçu les correctifs de sécurité vitaux sont également au menu des pirates, et bien que nous parlions d'erreurs relativement simples, le nombre de cibles potentielles est si grand, que la US Cybersecurity & Infrastructure Security Agency (CISA), qui fait partie du Department of Homeland Security, a réitéré les avertissements du NZ-CERT.

Cependant, si l'expérience se passe, ces avertissements ne suffiront pas pour que les administrateurs système du monde entier configurent correctement leurs systèmes. C'est loin d'être la première attaque qui profite d'une mauvaise configuration réseau, et ce ne sera probablement pas la dernière. Les experts en sécurité alertent les utilisateurs et les entreprises des dangers depuis un certain temps maintenant, mais cela n'a clairement pas eu beaucoup d'effet. Ce qui est vraiment regrettable, c'est qu'à ce stade, rien n'indique que la situation s'améliorera dans un avenir proche.

June 26, 2020

Laisser une Réponse