ClickCease Une combinaison noire royale et le piratage en tant que service

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

L'évolution du paysage des menaces : Une combinaison noire royale et le piratage en tant que service

Joao Correia

19 juin 2023 - Évangéliste technique

Dans l'arène en constante évolution des menaces de cybersécurité, des informations récentes indiquent un changement crucial dans les stratégies adoptées par les acteurs de la menace. L'émergence de souches de ransomware telles que BlackSuit et Royal, capables de cibler simultanément plusieurs systèmes d'exploitation, constitue une évolution majeure.

Voyons plus en détail ces menaces.

Historique de BlackSuit et Royal

Traditionnellement, en raison de l'étendue de la base installée, les acteurs de la menace ont préféré les systèmes Windows. Toutefois, l'émergence de BlackSuit et de Royal indique une évolution vers des cibles plus critiques.

Plutôt que de cibler principalement les appareils clients qui contiennent généralement un sous-ensemble mineur de données, les acteurs de la menace développent maintenant des logiciels malveillants pour viser les serveurs de fichiers, les serveurs de bases de données et les serveurs web. Une grande partie de ces serveurs fonctionnent sous Linux, ce qui implique que les dommages et les perturbations potentiels causés par de telles attaques peuvent être considérables.

Bien que ce ne soit pas la première fois que des logiciels malveillants ciblent Linux, il est relativement rare qu'une même souche de logiciels malveillants cible plus d'un système d'exploitation. La capacité de BlackSuit et de Royal à cibler deux systèmes d'exploitation marque une tendance significative que les RSSI, les DSI et les décideurs informatiques doivent prendre en compte.

Ransomware-as-a-Service (RaaS)

La similitude remarquable entre BlackSuit et Royal, qui présentent une ressemblance fonctionnelle quasi identique, suggère un probable transfert de connaissances, un échange technologique ou une collaboration entre différents acteurs de la menace. Cela pourrait également indiquer l'évolution d'un seul acteur de la menace augmentant ses outils de travail.

En outre, le gang Royal Ransomware, connu pour son approche agressive à l'égard des petites et moyennes entreprises aux États-Unis, ainsi que des organismes de santé, d'éducation et du secteur public dans le monde entier, s'appuie sur un modèle de Ransomware-as-a-Service (RaaS). Dans ce modèle, le fournisseur de ransomware héberge le logiciel malveillant, l'infrastructure et le système de paiement de la rançon, en fournissant à ses affiliés un accès au système. Les affiliés sont chargés d'infecter les victimes et de leur extorquer un paiement. En retour, le fournisseur de RaaS prend une part des bénéfices, ce qui permet aux cybercriminels de lancer des attaques avec un investissement initial moindre et un niveau élevé d'anonymat.

Hacking-as-a-Service (HaaS)

L'évolution de l'écosystème des ransomwares s'inscrit dans une tendance plus large appelée "hacking-as-a-service" (HaaS). Ce modèle abaisse la barrière à l'entrée, ce qui permet à des personnes ayant des compétences de base de lancer plus fréquemment des attaques complexes, telles que le phishing et le DDoS. Les services tels que les kits de phishing et les packages DDoS disponibles sur le dark web facilitent les attaques rapides et de grande ampleur, et la montée en puissance des robots d'intelligence artificielle capables de coder ne fait qu'aggraver le problème.

Pour atténuer les risques liés à l'évolution du paysage des menaces, les entreprises doivent mettre à jour leurs stratégies de cyberdéfense de manière proactive. Une surveillance régulière du dark web, des domaines d'hameçonnage et des médias sociaux peut aider à identifier rapidement les menaces potentielles et à mettre en place des mesures de réponse proactives.

Réflexions finales

Alors que le paysage des cybermenaces continue d'évoluer, la nécessité de stratégies de cyberdéfense complètes et proactives devient de plus en plus cruciale. L'émergence de ransomware ciblant plusieurs systèmes d'exploitation et la croissance de l'HaaS soulignent l'évolution constante dans ce domaine. Il est vital pour les organisations de rester informées de ces tendances et d'adapter leurs stratégies de cyberdéfense en conséquence afin de protéger leurs systèmes et leurs données.

Une stratégie que les organisations peuvent ajouter à leur panoplie d'outils est le "live patching". Il s'agit d'une approche automatisable et non perturbatrice de la correction des vulnérabilités qui permet aux organisations de mettre les correctifs en pilote automatique afin qu'ils soient déployés en arrière-plan pendant que les systèmes fonctionnent - sans redémarrage ni temps d'arrêt.

Grâce à l'application de correctifs sans redémarrage, les correctifs CVE peuvent être déployés dès qu'ils sont disponibles. Ainsi, votre équipe ne laisse pas vos systèmes vulnérables plus longtemps que nécessaire, ce qui est typique d'une approche conventionnelle d'application de correctifs.

Pour en savoir plus sur le live patching, cliquez ici.

Résumé
L'évolution du paysage des menaces : Une combinaison noire royale et le piratage en tant que service
Nom de l'article
L'évolution du paysage des menaces : Une combinaison noire royale et le piratage en tant que service
Description
Explorons l'émergence de souches de ransomware telles que BlackSuit et Royal, capables de cibler plusieurs systèmes d'exploitation (OS).
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information