{"id":13705,"date":"2020-02-12T14:06:12","date_gmt":"2020-02-12T14:06:12","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=13705"},"modified":"2020-02-12T14:06:12","modified_gmt":"2020-02-12T14:06:12","slug":"ransomware-data-disclosure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ransomware-data-disclosure\/13705\/","title":{"rendered":"Les sauvegardes ne sont pas la solution miracle lorsque les cybercriminels publient les donn\u00e9es vol\u00e9es"},"content":{"rendered":"<h2><strong>Publication des donn\u00e9es, quand les menaces sont r\u00e9elles<\/strong><\/h2>\n<p>Certaines informations confidentielles seront rendues publiques\u00a0; ces menaces n\u2019ont rien de nouveau. Par exemple, en 2016, le groupe \u00e0 l\u2019origine du CryptoLocker qui <a href=\"https:\/\/www.theverge.com\/2016\/11\/28\/13769360\/muni-hacker-threat-release-customer-data-san-francisco\" target=\"_blank\" rel=\"noopener nofollow\">a infect\u00e9 les syst\u00e8mes de la San Francisco Municipal Railway<\/a> (entreprise qui g\u00e8re les transports en commun de la ville) a utilis\u00e9 cette m\u00e9thode. Pourtant les escrocs ne sont jamais pass\u00e9s \u00e0 l\u2019action.<\/p>\n<h3><strong>Maze \u00e9tait le premier<\/strong><\/h3>\n<p>Contrairement \u00e0 ses pr\u00e9d\u00e9cesseurs, le groupe derri\u00e8re le ransomware Maze a tenu ses promesses fin 2019, et a agi plusieurs fois. En novembre, lorsque Allied Universal a refus\u00e9 de payer, les cybercriminels <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/allied-universal-breached-by-maze-ransomware-stolen-data-leaked\/\" target=\"_blank\" rel=\"noopener nofollow\">ont divulgu\u00e9 sur Internet 700 Mb de donn\u00e9es internes<\/a> (contrats, accords de r\u00e9siliation, certificats num\u00e9riques, etc.). Les ma\u00eetres-chanteurs ont dit n\u2019avoir publi\u00e9 que 10 % des donn\u00e9es qui \u00e9taient en leur possession et ont menac\u00e9 l\u2019entreprise de publier le reste si elle refusait de coop\u00e9rer.<\/p>\n<p>En d\u00e9cembre, les acteurs de Maze <a href=\"https:\/\/krebsonsecurity.com\/2019\/12\/ransomware-gangs-now-outing-victim-businesses-that-dont-pay-up\" target=\"_blank\" rel=\"noopener nofollow\">ont cr\u00e9\u00e9 un site Internet<\/a> et l\u2019ont utilis\u00e9 pour publier les noms des entreprises prises pour cible, la date \u00e0 laquelle elles ont \u00e9t\u00e9 infect\u00e9es, la quantit\u00e9 de donn\u00e9es d\u00e9rob\u00e9es, et les adresses IP et les noms des serveurs infect\u00e9s. Ils ont aussi t\u00e9l\u00e9charg\u00e9 certains documents. \u00c0 la fin du mois, 2 Gb de fichiers, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/maze-ransomware-releases-files-stolen-from-city-of-pensacola\/\" target=\"_blank\" rel=\"noopener nofollow\">appartenant soi-disant \u00e0 la ville de Pensacola<\/a>, Florida, ont \u00e9t\u00e9 mis en ligne. Les escrocs ont expliqu\u00e9 qu\u2019ils avaient publi\u00e9 ces informations pour montrer qu\u2019ils ne bluffaient pas.<\/p>\n<p>En janvier, les cr\u00e9ateurs de Maze <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/maze-ransomware-not-getting-paid-leaks-data-left-and-right\/\" target=\"_blank\" rel=\"noopener nofollow\">ont t\u00e9l\u00e9charg\u00e9<\/a> 9,5 Gb de donn\u00e9es de l\u2019entreprise Medical Diagnostic Laboratories et 14,1 Gb de documents du c\u00e2blier Southwire, qui avait auparavant poursuivi les cybercriminels en justice pour avoir r\u00e9v\u00e9l\u00e9 des donn\u00e9es confidentielles. Le verdict a ordonn\u00e9 la cl\u00f4ture du site Internet Maze mais les choses ne s\u2019arr\u00eatent pas l\u00e0.<\/p>\n<h3><strong>Ensuite nous avons Sodinokibi, Nemty et BitPyLock<\/strong><\/h3>\n<p>D\u2019autres cybercriminels sont entr\u00e9s en jeu. Le groupe \u00e0 l\u2019origine du ransomware Sodinokibi, utilis\u00e9 pour attaquer l\u2019entreprise financi\u00e8re internationale Travelex au nouvel an, a expliqu\u00e9 d\u00e9but janvier qu\u2019il <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sodinokibi-ransomware-says-travelex-will-pay-one-way-or-another\/\" target=\"_blank\" rel=\"noopener nofollow\">avait l\u2019intention de publier les donn\u00e9es des clients de l\u2019entreprise<\/a>. Les cybercriminels ont expliqu\u00e9 qu\u2019ils disposaient de plus de 5 Gb de renseignements\u00a0: dates de naissance, num\u00e9ros de s\u00e9curit\u00e9 sociale, num\u00e9ros des cartes bancaires, etc.<\/p>\n<p>Travelex n\u2019a trouv\u00e9 aucune preuve indiquant qu\u2019il y avait eu une fuite et a refus\u00e9 de payer. D\u2019autre part, les escrocs ont dit que l\u2019entreprise avait accept\u00e9 d\u2019entamer les n\u00e9gociations.<\/p>\n<p>Le 11 janvier, ce m\u00eame groupe <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sodinokibi-ransomware-publishes-stolen-data-for-the-first-time\/\" target=\"_blank\" rel=\"noopener nofollow\">a mis en ligne<\/a> les liens de pr\u00e8s de 337 Mb de donn\u00e9es sur le tableau d\u2019affichage des pirates informatiques. Ces donn\u00e9es appartenaient \u00e0 l\u2019agence de recrutement Artech Information Systems qui a refus\u00e9 de payer la ran\u00e7on. Les escrocs ont expliqu\u00e9 qu\u2019ils n\u2019avaient publi\u00e9 qu\u2019une partie des informations vol\u00e9es, et qu\u2019ils essaieraient de vendre les informations restantes sauf si les victimes collaboraient.<\/p>\n<p>Les auteurs du malware Nemty ont \u00e9t\u00e9 les suivants \u00e0 <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/nemty-ransomware-to-start-leaking-non-paying-victims-data\/\" target=\"_blank\" rel=\"noopener nofollow\">annoncer<\/a> qu\u2019ils publieraient les donn\u00e9es confidentielles des entreprises qui refusaient de payer. Ils ont essay\u00e9 de cr\u00e9er un blog o\u00f9 ils publieraient petit \u00e0 petit les documents internes des victimes qui ne suivraient pas les instructions.<\/p>\n<p>Les cybercriminels du ransomware BitPyLock <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/bitpylock-ransomware-now-threatens-to-publish-stolen-data\/\" target=\"_blank\" rel=\"noopener nofollow\">ont suivi la tendance<\/a> et ont compl\u00e9t\u00e9 leur demande de ran\u00e7on en indiquant qu\u2019ils publieraient publiquement les donn\u00e9es confidentielles des victimes si elles refusaient de payer. M\u00eame s\u2019ils n\u2019ont encore rien fait, il est fort probable que BitPyLock vole aussi des donn\u00e9es.<\/p>\n<h2><strong>Pas seulement un ransomware<\/strong><\/h2>\n<p>Les fonctions avanc\u00e9es ajout\u00e9es aux programmes ransomwares n\u2019ont rien de nouveau. Par exemple, en 2016, une version du cheval de Troie Shade <a href=\"https:\/\/securelist.com\/shade-not-by-encryption-alone\/75645\/\" target=\"_blank\" rel=\"noopener\">installait des outils d\u2019administration \u00e0 distance<\/a> au lieu de chiffrer les fichiers s\u2019il s\u2019av\u00e9rait qu\u2019il avait infect\u00e9 un dispositif de comptabilit\u00e9. CryptXXX a chiffr\u00e9 les fichiers et <a href=\"https:\/\/www.kaspersky.fr\/blog\/cryptxxx-ransomware\/5568\/\" target=\"_blank\" rel=\"noopener\">a vol\u00e9 les Bitcoins et les identifiants des victimes<\/a>. Le groupe \u00e0 l\u2019origine de RAA <a href=\"https:\/\/securelist.com\/a-malicious-pairing-of-cryptor-and-stealer\/76039\/\" target=\"_blank\" rel=\"noopener\">a ajout\u00e9 le cheval de Troie Pony \u00e0 certains sp\u00e9cimens du malware<\/a> pour qu\u2019il s\u2019en prenne aussi aux identifiants. La capacit\u00e9 du ransomware \u00e0 voler les donn\u00e9es ne devrait pas vous surprendre, surtout maintenant que les entreprises reconnaissent de plus en plus qu\u2019elles doivent faire une copie de sauvegarde de leurs renseignements.<\/p>\n<p>Il est inqui\u00e9tant de constater que les sauvegardes ne sont pas prot\u00e9g\u00e9es contre ces attaques. Si vous \u00eates infect\u00e9, il vous sera impossible d\u2019\u00e9viter les pertes, et nous ne parlons pas seulement de la ran\u00e7on \u00e0 payer. Les escrocs n\u2019offrent aucune garantie. La seule fa\u00e7on de vous prot\u00e9ger est d\u2019emp\u00eacher le malware d\u2019avoir acc\u00e8s \u00e0 vos syst\u00e8mes.<\/p>\n<h2><strong>Comment se prot\u00e9ger des ransomwares<\/strong><\/h2>\n<p>Il reste \u00e0 voir si cette nouvelle mode va montrer son efficacit\u00e9 ou si elle sera rapidement abandonn\u00e9e. Ces attaques commencent \u00e0 peine \u00e0 prendre de l\u2019ampleur alors prot\u00e9gez-vous. Cela signifie que vous devez \u00e9viter les atteintes \u00e0 votre r\u00e9putation et la divulgation de secrets industriels. Si les cybercriminels peuvent obtenir les donn\u00e9es personnelles de votre client alors vous pourriez faire face \u00e0 de lourdes amendes. Voici quelques conseils :<\/p>\n<ul>\n<li>Am\u00e9liorez vos connaissances en s\u00e9curit\u00e9 des informations. Plus votre personnel est bien form\u00e9, moins il y a de chance que vous soyez victime d\u2019une attaque d\u2019hame\u00e7onnage ou d\u2019ing\u00e9nierie sociale. Nous disposons d\u2019une plateforme d\u2019apprentissage, <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/security-awareness?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_link____ksa___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>, sp\u00e9cialement con\u00e7ue pour les employ\u00e9s ayant des charges de travail, des int\u00e9r\u00eats et des autorisations d\u2019acc\u00e8s aux informations confidentielles diff\u00e9rents.<\/li>\n<li>Mettez imm\u00e9diatement \u00e0 jour vos syst\u00e8mes d\u2019exploitation et vos programmes, surtout s\u2019il y a des vuln\u00e9rabilit\u00e9s qui peuvent \u00eatre exploit\u00e9es pour avoir acc\u00e8s au syst\u00e8me et le contr\u00f4ler.<\/li>\n<li>Installez une solution de protection sp\u00e9cialis\u00e9e pour combattre les ransomwares. Par exemple, vous pouvez t\u00e9l\u00e9charger gratuitement notre <a href=\"https:\/\/www.kaspersky.com\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=fr_KB_nv0092&amp;utm_content=link&amp;utm_term=fr_kdaily_organic_dvnb492qlah6rfr\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Anti-Ransomware Tool<\/a><strong>.<\/strong><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart-banner\">\n","protected":false},"excerpt":{"rendered":"<p>Il semblerait que les cr\u00e9ateurs de ransomware suivent une nouvelle tendance : publier les donn\u00e9es des entreprises qui refusent de payer.<\/p>\n","protected":false},"author":2509,"featured_media":13711,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[316,3615,3817,3818,353,3560],"class_list":{"0":"post-13705","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-chiffrement","10":"tag-fuites-de-donnees","11":"tag-maze","12":"tag-nemty","13":"tag-ransomware","14":"tag-sodin"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-data-disclosure\/13705\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-data-disclosure\/18474\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-data-disclosure\/15350\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-data-disclosure\/7477\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-data-disclosure\/20241\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-data-disclosure\/18567\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-data-disclosure\/17077\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-data-disclosure\/21070\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-data-disclosure\/19904\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-data-disclosure\/26264\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-data-disclosure\/7655\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-data-disclosure\/32410\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-data-disclosure\/14014\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-data-disclosure\/12753\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-data-disclosure\/22136\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/ransomware-data-disclosure\/10751\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-data-disclosure\/26862\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-data-disclosure\/24954\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-data-disclosure\/20914\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-data-disclosure\/25755\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-data-disclosure\/25587\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/13705","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=13705"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/13705\/revisions"}],"predecessor-version":[{"id":13712,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/13705\/revisions\/13712"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/13711"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=13705"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=13705"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=13705"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}