{"id":16711,"date":"2021-04-08T13:40:30","date_gmt":"2021-04-08T13:40:30","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16711"},"modified":"2021-04-08T13:40:30","modified_gmt":"2021-04-08T13:40:30","slug":"ransomware-leverage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/ransomware-leverage\/16711\/","title":{"rendered":"Ransomware et extorsion"},"content":{"rendered":"<p>Ces derni\u00e8res ann\u00e9es, les cybercriminels ont consid\u00e9rablement chang\u00e9 leur approche. Il y a quelques ann\u00e9es \u00e0 peine, ils envoyaient g\u00e9n\u00e9ralement des chevaux de Troie en masse et attendaient patiemment que quelqu\u2019un paie, sachant tr\u00e8s bien que la plupart des cibles ignoreront la demande. Il s\u2019av\u00e8re qu\u2019ils ont aujourd\u2019hui adopt\u00e9 une nouvelle approche, plus \u00ab\u00a0centr\u00e9e sur le client\u00a0\u00bb, si l\u2019on peut dire.<\/p>\n<p>Les hackers sont pass\u00e9s des infections massives aux infections cibl\u00e9es, ce qui r\u00e9duit sans aucun doute leur zone d\u2019op\u00e9ration et, par cons\u00e9quent, augmente leur d\u00e9termination \u00e0 ne laisser personne leur \u00e9chapper. D\u00e9sormais, chaque cible repr\u00e9sente le jackpot et les cybercriminels renforcent les leviers d\u2019influence. Prenons par exemple le cas d\u2019un e-mail que nous avons trouv\u00e9 lorsque nous faisions des recherches sur le groupe cybercriminel Darkside.<\/p>\n<div id=\"attachment_16713\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16713\" class=\"wp-image-16713 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/04\/08085025\/ransomware-leverage-letter-1024x430.jpg\" alt=\"\" width=\"1024\" height=\"430\"><p id=\"caption-attachment-16713\" class=\"wp-caption-text\">Message envoy\u00e9 par les ma\u00eetres-chanteurs<\/p><\/div>\n<h2>Le fond du probl\u00e8me<\/h2>\n<p>L\u2019e-mail explique que les hackers ont infect\u00e9 une organisation qui fournit des services de photographie aux \u00e9coles et qui, par cons\u00e9quent, poss\u00e8de des donn\u00e9es sur les \u00e9tudiants et les employ\u00e9s. L\u2019institution a pr\u00e9tendu que les autorit\u00e9s f\u00e9d\u00e9rales lui interdisaient de payer la ran\u00e7on, ce qui a apparemment amen\u00e9 les cybercriminels m\u00e9contents \u00e0 renforcer le chantage.<\/p>\n<h2>Les petits jeux de Darkside<\/h2>\n<p>Les cybercriminels se sont directement tourn\u00e9s vers les \u00e9coles dont les donn\u00e9es des \u00e9tudiants ont \u00e9t\u00e9 compromises, d\u2019autant que ces derniers essayaient de lancer le plus d\u2019actions collectives possibles contre l\u2019entreprise touch\u00e9e. Les cybercriminels ont demand\u00e9 aux \u00e9coles de pr\u00e9parer des communiqu\u00e9s de presse et de contacter les parents des \u00e9tudiants afin de leur expliquer la situation\u00a0; autrement ils ne \u00a0\u00bb\u00a0pourront pas garantir\u00a0\u00a0\u00bb que les donn\u00e9es de l\u2019\u00e9cole, y compris les donn\u00e9es personnelles des enfants, ne se retrouvent pas sur le dark web. Ils ont \u00e9galement soulign\u00e9 que les donn\u00e9es comprenaient des photos d\u2019employ\u00e9s et des informations qui pourraient potentiellement aider les p\u00e9dophiles \u00e0 cr\u00e9er de fausses attestations scolaires, ce qui mettrait gravement les enfants en danger.<\/p>\n<p>D\u00e8s lors, les hackers ont menac\u00e9 non seulement de nuire \u00e0 la r\u00e9putation des victimes, mais aussi d\u2019influencer les clients et les associ\u00e9s afin de causer d\u2019autres dommages dont les cons\u00e9quences juridiques pourraient \u00eatre d\u00e9vastatrices.<\/p>\n<h2>Ce que vous devez faire<\/h2>\n<p>C\u2019est important de savoir qu\u2019en r\u00e9alit\u00e9, le fait de c\u00e9der aux demandes des hackers ne fera pas dispara\u00eetre le probl\u00e8me. Vous n\u2019avez aucun moyen de savoir s\u2019ils ont vraiment supprim\u00e9 les donn\u00e9es vol\u00e9es, <a href=\"https:\/\/www.kaspersky.fr\/blog\/to-pay-or-not-to-pay\/16495\/\" target=\"_blank\" rel=\"noopener\">ce qu\u2019Eug\u00e8ne Kaspersky a r\u00e9cemment soulign\u00e9<\/a>.<\/p>\n<p>Par cons\u00e9quent, nous conseillons aux organisations et aux entreprises \u2013 en particulier celles qui stockent les donn\u00e9es de leurs clients ou de leurs partenaires \u2013 de se pr\u00e9parer \u00e0 l\u2019avance \u00e0 une \u00e9ventuelle attaque\u00a0:<\/p>\n<ul>\n<li>Expliquer la nature de la menace \u00e0 tous les employ\u00e9s et <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">leur apprendre \u00e0 reconna\u00eetre les actions des intrus<\/a>;<\/li>\n<li>\u00c9quiper tous les ordinateurs et appareils avec une [KESB placeholder]solution de s\u00e9curit\u00e9 fiable[\/KESB placeholder] capable d\u2019\u00e9liminer les ransomwares de type cheval de Troie\u00a0;<\/li>\n<li>Faire le suivi des mises \u00e0 jour de logiciels disponibles et les installer r\u00e9guli\u00e8rement (les attaques de ransomware via les vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 plut\u00f4t d\u00e9vastatrices ces derniers temps).<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Les op\u00e9rateurs de ransomware ont parfois recours \u00e0 des menaces peu conventionnelles pour faire payer les victimes. <\/p>\n","protected":false},"author":2598,"featured_media":16712,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[316,1070,4114,353],"class_list":{"0":"post-16711","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-chiffrement","11":"tag-extorsion","12":"tag-rancongiciels","13":"tag-ransomware"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-leverage\/16711\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-leverage\/22696\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-leverage\/18180\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-leverage\/9009\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-leverage\/24510\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-leverage\/22548\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-leverage\/21567\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-leverage\/25011\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-leverage\/24305\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-leverage\/30442\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-leverage\/9505\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-leverage\/39218\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-leverage\/17270\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-leverage\/14652\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-leverage\/26479\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-leverage\/30383\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-leverage\/26875\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-leverage\/23731\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-leverage\/29071\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-leverage\/28868\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16711","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16711"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16711\/revisions"}],"predecessor-version":[{"id":16715,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16711\/revisions\/16715"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16712"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16711"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16711"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16711"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}