ClickCease Attaque du ransomware Knight : Les entreprises et le secteur de la santé sont visés

Rejoignez notre populaire bulletin d'information

Rejoignez plus de 4 500 professionnels de Linux et de l'Open Source!

2 fois par mois. Pas de spam.

Attaque du ransomware Knight : Les entreprises et le secteur de la santé sont visés

par Wajahat Raja

Le 18 juin 2024 - L'équipe d'experts de TuxCare

A émergence récente dans le paysage de la cybercriminalité concerne une souche de ransomware connue sous le nom de RansomHub, qui a fait surface en tant que successeur de la célèbre attaque de ransomware Knight. Knight ransomware attack. Initialement identifié sous le nom de Cyclops 2.0, le ransomware Knight est devenu tristement célèbre pour sa double tactique d'extorsion, ciblant diverses plateformes telles que Windows, Linux, macOS, ESXi et Android depuis ses débuts en mai 2023.

 

Évolution et tactique de l'attaque de Knight Ransomware


Initialement connu sous le nom de Knight ransomware, également appelé Cyclops 2.0, ce logiciel malveillant a fait surface pour la première fois en mai 2023. Il fonctionne sur un large éventail de plateformes, notamment Windows, Linux, macOS, ESXi et Android. Contrairement aux ransomwares traditionnels qui se contentent de chiffrer les données pour les extorquer, Knight a introduit une double tactique d'extorsion. Cette approche consiste non seulement à chiffrer les données, mais aussi à exfiltrer des informations sensibles pour pousser les victimes à payer la rançon.


Détails opérationnels et distribution


La diffusion de Knight, puis de RansomHub, a été largement facilitée par des campagnes de phishing et de spear-phishing.
campagnes de spear-phishing. Ces campagnes consistent à envoyer des courriels frauduleux contenant des pièces jointes malveillantes à des destinataires peu méfiants. Ces tactiques exploitent les erreurs humaines et les vulnérabilités des systèmes pour obtenir un accès initial.


Transition vers RansomHub


L'évolution vers RansomHub s'est produite lorsque le service original de
ransomware-as-a-service (RaaS) à l'origine de Knight a cessé en février 2024. Le code source a alors été vendu, probablement à de nouveaux opérateurs qui l'ont rebaptisé sous le nom de RansomHub.

Cette transition a permis à RansomHub de cibler rapidement des entreprises internationales et des organismes de santé, ce qui met en évidence son impact opérationnel considérable. Les stratégies de récupération des ransomwares sont essentielles pour atténuer l'impact des cyberattaques.

 

Connaissances et capacités techniques


Les deux
Knight ransomware attack et RansomHub sont codés en Go et utilisent des techniques d'obscurcissement sophistiquées telles que Gobfuscate pour échapper à la détection. Ils présentent des similitudes dans leurs interfaces de ligne de commande et leurs méthodes d'envoi de notes de rançon, ce qui indique un degré élevé de chevauchement dans leurs stratégies opérationnelles.

L'option "sleep", qui retarde l'exécution du ransomware pendant une période donnée, constitue un ajout notable à RansomHub, ce qui peut compliquer les efforts de détection et d'intervention. Cette fonction correspond aux observations faites dans d'autres familles de ransomwares comme Chaos/Yashma et Trigona.

 

Cyberattaque sur les soins de santé


La protection des données des entreprises est particulièrement importante dans le paysage numérique actuel.
Des rapports récents ont établi un lien entre RansomHub et des attaques contre des organisations de premier plan telles que Change Healthcare, Christie's et Frontier Communications. Ces incidents soulignent que le ransomware cible sans discrimination les entreprises internationales et les secteurs de la santé, où les enjeux de la protection des données et de la continuité opérationnelle sont particulièrement élevés.


Recrutement d'affiliés et échelle opérationnelle


Afin d'étendre sa portée, RansomHub a activement recruté des affiliés d'autres groupes de ransomware dissous. Il s'agit notamment d'individus anciennement associés à des groupes tels que LockBit et BlackCat, ce qui met en évidence les alliances stratégiques au sein de l'écosystème de la cybercriminalité.


Prévention des attaques de ransomware


La résurgence de l'attaque du ransomware
attaque Knight ransomware ces dernières années reflète une tendance plus large vers des cybermenaces de plus en plus sophistiquées. La prolifération de nouvelles variantes telles que BlackSuit, Fog et ShrinkLocker démontre la capacité d'adaptation des cybercriminels et l'évolution de leurs tactiques.

Ces variantes utilisent souvent des techniques avancées telles que l'exploitation de vulnérabilités de sécurité connues pour obtenir un accès initial, ce qui souligne l'importance de mesures de cybersécurité robustes et de correctifs en temps opportun. La protection contre les ransomwares est essentielle pour protéger les informations sensibles.


Conclusion


Alors que les ransomwares continuent d'évoluer et de proliférer, les organisations doivent rester vigilantes face aux nouvelles menaces de ransomwares.
menaces émergentes de ransomware Knight comme RansomHub. En restant informées de l'évolution des tactiques et en adoptant des protocoles de cybersécurité complets, les entreprises peuvent atténuer les risques et protéger leurs opérations contre des attaques de ransomware potentiellement dévastatrices.

La défense contre les ransomwares pour les entreprises nécessite des mesures de cybersécurité solides et des stratégies proactives. En conclusion, si la cybersécurité dans les soins de santé évolue avec de nouvelles menaces, mesures proactives et la sensibilisation restent essentielles pour se défendre contre les ransomwares et autres activités malveillantes.

Les sources de cet article comprennent des articles dans The Hacker News et Security Affairs.

Résumé
Attaque du ransomware Knight : Les entreprises et le secteur de la santé sont visés
Nom de l'article
Attaque du ransomware Knight : Les entreprises et le secteur de la santé sont visés
Description
Découvrez pourquoi les entreprises internationales et les secteurs de la santé sont des cibles de choix pour les attaques de Knight ransomware. Découvrez ses tactiques et son impact.
Auteur
Nom de l'éditeur
de TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Devenez rédacteur invité de TuxCare

Courrier

Aidez-nous à comprendre
le paysage Linux !

Répondez à notre enquête sur l'état de l'Open Source et vous pourrez gagner l'un des nombreux prix, dont le premier est d'une valeur de 500 $ !

Votre expertise est nécessaire pour façonner l'avenir d'Enterprise Linux !