{"id":16824,"date":"2021-04-22T13:48:59","date_gmt":"2021-04-22T11:48:59","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16824"},"modified":"2022-05-05T13:44:17","modified_gmt":"2022-05-05T11:44:17","slug":"top5-ransomware-groups","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/top5-ransomware-groups\/16824\/","title":{"rendered":"Top 5 des groupes de ransomwares"},"content":{"rendered":"<p>Au cours de ces cinq derni\u00e8res ann\u00e9es, les ransomwares <a href=\"https:\/\/www.kaspersky.fr\/blog\/history-of-ransomware\/16718\/\" target=\"_blank\" rel=\"noopener\">ont bien \u00e9volu\u00e9<\/a> : d\u2019une menace qui ne ciblait que les ordinateurs de particuliers, ils repr\u00e9sentent d\u00e9sormais un vrai danger pour les r\u00e9seaux des entreprises. Les cybercriminels ont cess\u00e9 d\u2019essayer d\u2019infecter le plus d\u2019ordinateurs possibles et ciblent d\u00e9sormais des victimes importantes. Les attaques contre les organisations commerciales et les organismes gouvernementaux requi\u00e8rent une planification minutieuse mais peuvent rapporter des dizaines de millions de dollars.<\/p>\n<p>Les groupes de ransomwares exploitent les moyens financiers des entreprises, qui ont tendance \u00e0 \u00eatre plus importants que ceux des utilisateurs lambdas. De plus, de nombreux groupes r\u00e9cents de ransomwares volent les donn\u00e9es avant de les chiffrer et menacent de les publier\u00a0; il s\u2019agit-l\u00e0 d\u2019une pression suppl\u00e9mentaire sur les victimes. Pour les entreprises touch\u00e9es, les risques sont nombreux : les cybercriminels peuvent nuire \u00e0 leur r\u00e9putation, cr\u00e9er des probl\u00e8mes avec les actionnaires ou bien faire en sorte qu\u2019elles re\u00e7oivent des amendes de la part des autorit\u00e9s r\u00e9glementaires, qui sont souvent plus cons\u00e9quentes que la ran\u00e7on.<\/p>\n<p>Selon nos donn\u00e9es, 2016 \u00e9tait une ann\u00e9e d\u00e9cisive. En quelques mois \u00e0 peine, le nombre d\u2019attaques par ransomware sur les organismes a <a href=\"https:\/\/securelist.fr\/kaspersky-security-bulletin-2016-story-of-the-year\/65780\/\" target=\"_blank\" rel=\"noopener nofollow\">tripl\u00e9<\/a>. Tandis qu\u2019en janvier 2016 nous avions enregistr\u00e9 un incident toutes les deux minutes en moyenne, fin septembre, l\u2019intervalle de temps entre les attaques avaient baiss\u00e9 jusqu\u2019\u00e0 40 secondes.<\/p>\n<p>Depuis 2019, les experts examinent r\u00e9guli\u00e8rement les campagnes cibl\u00e9es \u00e0 partir d\u2019une s\u00e9rie de ransomwares de type chasse au gros gibier. Les sites personnels des op\u00e9rateurs des malwares affichent les statistiques concernant les attaques. Nous avons utilis\u00e9 ces donn\u00e9es afin de faire un classement des groupes de cybercriminels les plus actifs.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n<h2>1. Maze (alias le ransomware ChaCha)<\/h2>\n<p>Le ransomware Maze, <a href=\"https:\/\/securelist.com\/maze-ransomware\/99137\/\" target=\"_blank\" rel=\"noopener\">d\u00e9tect\u00e9 \u00e0 l\u2019origine en 2019<\/a>, est rapidement devenu l\u2019un des plus importants. En prenant en compte le nombre total de victimes, ce ransomware repr\u00e9sentait le tiers des attaques qui avaient eu lieu cette ann\u00e9e-l\u00e0. Le groupe derri\u00e8re ce ransomware a \u00e9t\u00e9 l\u2019un des premiers \u00e0 <a href=\"https:\/\/www.kaspersky.fr\/blog\/ransomware-data-disclosure\/13705\/\" target=\"_blank\" rel=\"noopener\">voler les donn\u00e9es<\/a> avant de les chiffrer. Si la victime refusait de payer la ran\u00e7on, les cybercriminels la mena\u00e7aient de publier les fichiers vol\u00e9s. La technique s\u2019est av\u00e9r\u00e9e efficace et a \u00e9t\u00e9 utilis\u00e9e par la suite dans de nombreuses attaques par ransomware, dont REvil et DoppelPaymer desquels nous parlerons ci-dessous.<\/p>\n<p>L\u2019autre nouveaut\u00e9, c\u2019est que les cybercriminels ont commenc\u00e9 \u00e0 annoncer leurs attaques aux m\u00e9dias. Fin 2019, Maze a parl\u00e9 \u00e0 Bleeping Computer de son <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/allied-universal-breached-by-maze-ransomware-stolen-data-leaked\/\" target=\"_blank\" rel=\"noopener nofollow\">piratage de l\u2019entreprise Allied Universal<\/a>, et l\u2019a prouv\u00e9 en envoyant quelques fichiers qu\u2019il avait vol\u00e9s. Dans les conversations par mails avec les \u00e9diteurs du site, le groupe a menac\u00e9 d\u2019envoyer des spams provenant des serveurs d\u2019Allied Universal, et a par la suite publi\u00e9 les donn\u00e9es confidentielles de l\u2019entreprise vol\u00e9es sur le forum de Bleeping Computer.<\/p>\n<p>Les attaques du groupe Maze se sont poursuivies jusqu\u2019en septembre 2020, lorsque le groupe a <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/maze-ransomware-is-shutting-down-its-cybercrime-operation\/\" target=\"_blank\" rel=\"noopener nofollow\">commenc\u00e9 \u00e0 mettre fin \u00e0 ses activit\u00e9s<\/a>, mais seulement apr\u00e8s s\u2019en \u00eatre pris \u00e0 plusieurs entreprises internationales dont une banque d\u2019\u00c9tat en Am\u00e9rique du Sud ainsi qu\u2019un syst\u00e8me d\u2019informations d\u2019une ville am\u00e9ricaine. Pour chacune de ces attaques, les op\u00e9rateurs de Maze ont exig\u00e9 plusieurs millions de dollars de la part des victimes.<\/p>\n<h2>2. Conti (alias le ransomware IOCP)<\/h2>\n<p>Conti a fait son apparition fin 2019 et a \u00e9t\u00e9 tr\u00e8s actif en 2020, repr\u00e9sentant 13 % des victimes de ransomwares pendant cette p\u00e9riode. Ses cr\u00e9ateurs sont toujours actifs.<\/p>\n<p>Ce qui est int\u00e9ressant avec les attaques de Conti, c\u2019est que les cybercriminels proposent leur aide aux entreprises cibl\u00e9es en \u00e9change d\u2019un paiement, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/conti-ransomware-shows-signs-of-being-ryuks-successor\/\" target=\"_blank\" rel=\"noopener nofollow\">en disant<\/a> : \u00ab\u00a0Nous vous donnerons des instructions pour r\u00e9parer la faille de s\u00e9curit\u00e9 et \u00e9viter de tels probl\u00e8mes \u00e0 l\u2019avenir ; nous vous recommanderons \u00e9galement des logiciels sp\u00e9cialis\u00e9s dont les hackers ne sont pas fans\u00a0\u00bb.<\/p>\n<p>Tout comme avec Maze, le ransomware non seulement chiffre les donn\u00e9es, mais envoie aussi aux op\u00e9rateurs du ransomware des copies des fichiers qu\u2019ils ont pirat\u00e9s. Les cybercriminels menacent ensuite les victimes de publier ces informations en ligne si elles ne c\u00e8dent pas \u00e0 leurs demandes. Le <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-gang-wanted-40-million-in-florida-schools-cyberattack\/\" target=\"_blank\" rel=\"noopener nofollow\">piratage d\u2019une \u00e9cole aux \u00c9tats-Unis<\/a> a \u00e9t\u00e9 l\u2019une des attaques les plus m\u00e9diatis\u00e9es avec une demande de ran\u00e7on de 40 millions de dollars. L\u2019administration avait d\u00e9clar\u00e9 \u00eatre pr\u00eate \u00e0 payer 500\u00a0000 dollars, mais qu\u2019elle ne n\u00e9gocierait pas 80 fois ce montant.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n<h2>3. REvil (alias Sodin, le ransomware Sodinokibi)<\/h2>\n<p>Les premi\u00e8res attaques du groupe REvil ont \u00e9t\u00e9 d\u00e9tect\u00e9es d\u00e9but 2019 en Asie. Le malware <a href=\"https:\/\/securelist.com\/sodin-ransomware\/91473\/\" target=\"_blank\" rel=\"noopener\">a tr\u00e8s vite attir\u00e9 l\u2019int\u00e9r\u00eat<\/a> des experts gr\u00e2ce \u00e0 ses prouesses techniques, comme le fait qu\u2019il utilise les fonctions d\u2019une unit\u00e9 centrale de traitement (CPU) pour contourner les syst\u00e8mes de s\u00e9curit\u00e9. De plus, son code ressemblait \u00e0 un code qui aurait \u00e9t\u00e9 cr\u00e9\u00e9 pour le louer.<\/p>\n<p>Au total, les victimes de REvil repr\u00e9sentent 11 %. Ce logiciel malveillant a touch\u00e9 presque 20 secteurs d\u2019activit\u00e9. Celui qui a eu le plus de victimes est le domaine de l\u2019ing\u00e9nierie et de la fabrication (30 %), suivi par celui de la finance (14 %), celui des services destin\u00e9s aux entreprises et aux particuliers (9 %), ainsi que le secteur informatique et des t\u00e9l\u00e9communications (7 %). Cette derni\u00e8re cat\u00e9gorie repr\u00e9sentait l\u2019une des attaques les plus importantes en 2019 lorsque les cybercriminels <a href=\"https:\/\/www.darkreading.com\/attacks-breaches\/attackers-exploit-msps-tools-to-distribute-ransomware\/d\/d-id\/1335025\" target=\"_blank\" rel=\"noopener nofollow\">ont pirat\u00e9<\/a> plusieurs prestataires de services informatiques et qu\u2019ils ont distribu\u00e9 Sodinokibi \u00e0 leurs clients.<\/p>\n<p>Le groupe d\u00e9tient le record de <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/computer-giant-acer-hit-by-50-million-ransomware-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">la plus grande ran\u00e7on jamais demand\u00e9e<\/a>, s\u2019\u00e9levant \u00e0 50 millions de dollars et demand\u00e9e \u00e0 Acer en mars 2021.<\/p>\n<h2>4. Netwalker (alias le ransomware Mailto)<\/h2>\n<p>En prenant en compte le nombre total de victimes, Netwalker repr\u00e9sente plus de 10 %. Ses cibles sont les g\u00e9ants de la logistique, les groupes industriels, les groupes \u00e9nerg\u00e9tiques et les autres grands organismes. En 2020, en l\u2019espace de seulement quelques mois, les cybercriminels <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/netwalker-ransomware-earned-25-million-in-just-five-months\/\" target=\"_blank\" rel=\"noopener nofollow\">ont re\u00e7u plus de 25 millions de dollars<\/a>.<\/p>\n<p>Ses cr\u00e9ateurs <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-recruits-affiliates-with-huge-payouts-automated-leaks\/\" target=\"_blank\" rel=\"noopener nofollow\">semblent \u00eatre bien d\u00e9termin\u00e9s \u00e0 le faire conna\u00eetre<\/a>. Ils ont propos\u00e9 de le louer \u00e0 des escrocs isol\u00e9s en \u00e9change d\u2019une part des recettes de leurs attaques. Selon Bleeping Computer, la part du distributeur du malware pourrait <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/netwalker-ransomware-earned-25-million-in-just-five-months\/\" target=\"_blank\" rel=\"noopener nofollow\">atteindre les 70 %<\/a>\u00a0 de la ran\u00e7on, m\u00eame si ce genre de partenariat paie g\u00e9n\u00e9ralement beaucoup moins les affili\u00e9s.<\/p>\n<p>Comme preuve de leurs intentions, les cybercriminels ont publi\u00e9 des captures d\u2019\u00e9cran d\u2019une somme importante de transfert d\u2019argent. Pour faciliter le plus possible ce syst\u00e8me de location, ils ont mis en place un site Web qui publie automatiquement les donn\u00e9es vol\u00e9es quand la date limite est d\u00e9pass\u00e9e.<\/p>\n<p>En janvier 2021, la police <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/us-charges-netwalker-ransomware-affiliate-seizes-ransom-payments\/\" target=\"_blank\" rel=\"noopener nofollow\">a saisi<\/a> les ressources du Dark Web de Netwalker et a accus\u00e9 Sebastien Vachon-Desjardins, un citoyen canadien, d\u2019avoir obtenu plus de 27,6 millions de dollars gr\u00e2ce \u00e0 ces extorsions. Ce dernier \u00e9tait charg\u00e9 de trouver les victimes, de pirater leur syst\u00e8me puis de d\u00e9ployer Netwalker. L\u2019op\u00e9ration men\u00e9e par les forces de l\u2019ordre a an\u00e9anti Netwalker.<\/p>\n<h2>5. Le ransomware DoppelPaymer<\/h2>\n<p>Le dernier m\u00e9chant de notre liste est DoppelPaymer, un ransomware qui repr\u00e9sente environ 9 % du nombre total de victimes. Ses cr\u00e9ateurs ont \u00e9galement laiss\u00e9 leur marque avec d\u2019autres malwares, dont le cheval de Troie bancaire Dridex et le ransomware BitPaymer (alias FriedEx), aujourd\u2019hui disparu. Ce dernier est <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-doppelpaymer-ransomware-emerges-from-bitpaymers-code\/\" target=\"_blank\" rel=\"noopener nofollow\">consid\u00e9r\u00e9 comme la version ant\u00e9rieure de DoppelPaymer<\/a>. De ce fait, le nombre total de victimes de ce groupe est bien plus important.<\/p>\n<p>Parmi les organisations commerciales <a href=\"https:\/\/www.cpomagazine.com\/cyber-security\/kia-motors-america-suffers-a-20-million-suspected-doppelpaymer-ransomware-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">touch\u00e9es<\/a> par DoppelPaymer, on trouve les fabricants de mat\u00e9riel \u00e9lectronique et les constructeurs automobiles, ainsi qu\u2019une grande compagnie p\u00e9troli\u00e8re latino-am\u00e9ricaine. DoppelPaymer cible g\u00e9n\u00e9ralement les <a href=\"https:\/\/www.ic3.gov\/Media\/News\/2020\/201215-1.pdf\" target=\"_blank\" rel=\"noopener nofollow\">organismes gouvernementaux internationaux<\/a> dont les \u00e9tablissements de la sant\u00e9, les urgences et les services d\u2019enseignement. Ce dernier a \u00e9galement fait les gros titres apr\u00e8s avoir <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/georgia-county-voter-information-leaked-by-ransomware-gang\/\" target=\"_blank\" rel=\"noopener nofollow\">publi\u00e9 des informations concernant les \u00e9lecteurs<\/a> du comt\u00e9 de Hall de l\u2019\u00c9tat de G\u00e9orgie et pour <a href=\"https:\/\/6abc.com\/delaware-county-pa-hack-delco-pennsylvania-fbi\/8257339\/\" target=\"_blank\" rel=\"noopener nofollow\">avoir re\u00e7u<\/a>\u00a0 une somme de 500\u00a0000 dollars de la part du comt\u00e9 de Delaware, en Pennsylvanie (tous deux aux \u00c9tats-Unis). Les attaques de DoppelPaymer continuent encore aujourd\u2019hui : en f\u00e9vrier de cette ann\u00e9e, un organisme de recherche europ\u00e9en <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dutch-research-council-nwo-confirms-ransomware-attack-data-leak\/\" target=\"_blank\" rel=\"noopener nofollow\">a annonc\u00e9<\/a>\u00a0 avoir \u00e9t\u00e9 attaqu\u00e9.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n<h2>Comment fonctionnent les attaques cibl\u00e9es<\/h2>\n<p>Chaque attaque cibl\u00e9e sur une grande entreprise est le r\u00e9sultat d\u2019un long processus, afin de trouver des vuln\u00e9rabilit\u00e9s dans l\u2019infrastructure, d\u2019\u00e9laborer un sc\u00e9nario et de choisir les outils. Les cybercriminels p\u00e9n\u00e8trent ensuite dans le r\u00e9seau et d\u00e9ploient le logiciel malveillant \u00e0 travers le r\u00e9seau de l\u2019entreprise. Les cybercriminels restent parfois \u00e0 l\u2019int\u00e9rieur de ce dernier pendant plusieurs mois avant de chiffrer les fichiers et de demander la ran\u00e7on.<\/p>\n<p>Les seuls moyens possibles pour p\u00e9n\u00e9trer dans l\u2019infrastructure sont via\u00a0:<\/p>\n<ul>\n<li><strong>Des connexions r\u00e9seau peu s\u00e9curis\u00e9es. <\/strong>Les connexions RDP (<em>Remote Desktop Protocol<\/em>) vuln\u00e9rables sont souvent utilis\u00e9es pour d\u00e9ployer le logiciel malveillant que les <a href=\"https:\/\/www.kaspersky.com\/blog\/a-multiheaded-battering-ram-rdp-bruteforce-attacks-on-the-rise\/14971\/\" target=\"_blank\" rel=\"noopener nofollow\">groupes<\/a> proposent sur le march\u00e9 noir afin de les exploiter. Quand le t\u00e9l\u00e9travail s\u2019est r\u00e9pandu, le nombre d\u2019attaques est mont\u00e9 en fl\u00e8che. C\u2019est le mode op\u00e9ratoire de Ryuk, REvil et d\u2019autres campagnes de ransomwares\u00a0;<\/li>\n<li><u> <\/u><strong>Les vuln\u00e9rabilit\u00e9s des serveurs d\u2019application. <\/strong>Les attaques contre les logiciels c\u00f4t\u00e9 serveur permettent aux cybercriminels d\u2019acc\u00e9der aux donn\u00e9es les plus sensibles. L\u2019exemple le plus r\u00e9cent date de mars, quand le ransomware <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/dearcry-ransomware-attacks-microsoft-exchange-with-proxylogon-exploits\/\" target=\"_blank\" rel=\"noopener nofollow\">DearCry a men\u00e9 une attaque<\/a> via une vuln\u00e9rabilit\u00e9 de type zero-day dans Microsoft Exchange. Des logiciels c\u00f4t\u00e9 serveur peu prot\u00e9g\u00e9s peuvent faciliter une attaque cibl\u00e9e. Les serveurs VPN des entreprises pr\u00e9sentent aussi des failles de s\u00e9curit\u00e9 et nous en avons vu quelques <a href=\"https:\/\/www.zdnet.com\/article\/hacker-groups-chain-vpn-and-windows-bugs-to-attack-us-government-networks\/\" target=\"_blank\" rel=\"noopener nofollow\">exemples<\/a> l\u2019ann\u00e9e derni\u00e8re\u00a0;<\/li>\n<li><strong>Une<\/strong> <strong>ex\u00e9cution de type botnet<\/strong><strong>.<\/strong>\u00a0Afin de pi\u00e9ger encore plus les victimes et d\u2019augmenter leurs profits, les op\u00e9rateurs de ransomwares utilisent des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/botnet\/\" target=\"_blank\" rel=\"noopener\">botnets<\/a>. Les op\u00e9rateurs d\u2019un r\u00e9seau de zombies fournissent aux autres cybercriminels un acc\u00e8s \u00e0 des milliers d\u2019appareil infect\u00e9s, et ces derniers cherchent syst\u00e9matiquement des syst\u00e8mes vuln\u00e9rables pour y t\u00e9l\u00e9charger le ransomware. C\u2019est comme cela, par exemple, que les ransomwares Conti et DoppelPaymer se sont propag\u00e9s\u00a0;<\/li>\n<li><strong>Les attaques de la cha\u00eene d\u2019approvisionnement.<\/strong> La campagne de REvil est celle qui met le plus en \u00e9vidence ce vecteur de menace : ce groupe a compromis un prestataire de services informatiques et a ensuite install\u00e9 le ransomware sur les r\u00e9seaux de ses clients ;<\/li>\n<li><strong>Une pi\u00e8ce jointe malveillante. <\/strong>Les e-mails contenant des macros malveillantes dans les fichiers joints en format Word sont toujours largement utilis\u00e9s pour distribuer les malwares. L\u2019un des 5 principaux m\u00e9chants, NetWalker, utilisait des pi\u00e8ces jointes malveillantes pour <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/netwalker-ransomware-infecting-users-via-coronavirus-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">pi\u00e9ger les victimes<\/a>: ses op\u00e9rateurs envoyaient des e-mails ayant comme objet \u00ab\u00a0COVID-19\u00a0\u00bb.<\/li>\n<\/ul>\n<h2>Comment une entreprise peut-elle se prot\u00e9ger ?<\/h2>\n<ul>\n<li><a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Assurez une formation d'hygi\u00e8ne num\u00e9rique<\/a>. Les employ\u00e9s doivent savoir ce qu\u2019est l\u2019hame\u00e7onnage, et ne jamais cliquer sur les liens suspects dans les e-mails ou t\u00e9l\u00e9charger les fichiers depuis des sites douteux. Ils doivent aussi \u00eatre capables de cr\u00e9er des mots de passe forts, de s\u2019en souvenir et de les prot\u00e9ger. Assurez r\u00e9guli\u00e8rement des formations concernant la s\u00e9curit\u00e9 non seulement pour minimiser le risque d\u2019incident, mais aussi pour limiter les d\u00e9g\u00e2ts dans les cas o\u00f9 les hackers r\u00e9ussissent tout de m\u00eame \u00e0 p\u00e9n\u00e9trer dans le r\u00e9seau\u00a0;<\/li>\n<li>Mettez r\u00e9guli\u00e8rement \u00e0 jour les syst\u00e8mes d\u2019exploitation et les applications pour assurer une protection maximale contre les attaques via les vuln\u00e9rabilit\u00e9s connues. Assurez-vous de mettre \u00e0 jour les logiciels c\u00f4t\u00e9 client et c\u00f4t\u00e9 serveur\u00a0;<\/li>\n<li>R\u00e9alisez des v\u00e9rifications de s\u00e9curit\u00e9. V\u00e9rifiez \u00e9galement la <a href=\"https:\/\/www.kaspersky.fr\/blog\/dangerous-ethernet-ports\/12579\/\" target=\"_blank\" rel=\"noopener\">s\u00e9curit\u00e9 des \u00e9quipements<\/a>, et gardez un \u0153il sur les ports qui sont ouverts et accessibles depuis Internet. Utilisez une connexion s\u00e9curis\u00e9e pour travailler \u00e0 partir de chez vous, mais souvenez-vous que m\u00eame les VPN peuvent \u00eatre vuln\u00e9rables\u00a0;<\/li>\n<li>Cr\u00e9ez des sauvegardes de secours pour les donn\u00e9es de l\u2019entreprise. Ceci permet de r\u00e9duire le temps d\u2019inactivit\u00e9 et de restaurer les processus op\u00e9rationnels plus rapidement lors d\u2019une attaque de ransomware, mais aussi de se remettre des \u00e9v\u00e9nements courants comme les d\u00e9faillances mat\u00e9rielles\u00a0;<\/li>\n<li>Installez une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 professionnelle<\/a> qui utilise des analyses comportementales et des technologies anti-ransomware\u00a0;<\/li>\n<li>Utilisez un syst\u00e8me de s\u00e9curit\u00e9 d\u2019information capable de reconna\u00eetre les anomalies dans l\u2019infrastructure du r\u00e9seau telles que les tentatives pour sonder les ports et les requ\u00eates afin d\u2019acc\u00e9der aux syst\u00e8mes atypiques. Faites appel \u00e0 des <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/managed-detection-and-response?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">experts ext\u00e9rieurs<\/a> si vous n\u2019avez pas de sp\u00e9cialistes internes capables de surveiller le r\u00e9seau.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Voici les groupes les plus actifs. Ils s\u2019en prennent aux entreprises, chiffrent leurs donn\u00e9es et demandent une ran\u00e7on. <\/p>\n","protected":false},"author":2706,"featured_media":16825,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,686],"tags":[498,1135,204,3090,353],"class_list":{"0":"post-16824","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"tag-apt","11":"tag-attaques-ciblees","12":"tag-menaces","13":"tag-outils-de-chiffrement","14":"tag-ransomware"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top5-ransomware-groups\/16824\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top5-ransomware-groups\/22771\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top5-ransomware-groups\/18253\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/top5-ransomware-groups\/24615\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top5-ransomware-groups\/22643\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top5-ransomware-groups\/21716\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top5-ransomware-groups\/25126\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top5-ransomware-groups\/24442\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top5-ransomware-groups\/30549\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top5-ransomware-groups\/9564\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top5-ransomware-groups\/39426\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top5-ransomware-groups\/17345\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/top5-ransomware-groups\/14738\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top5-ransomware-groups\/26560\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/top5-ransomware-groups\/30592\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/top5-ransomware-groups\/26942\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top5-ransomware-groups\/23807\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top5-ransomware-groups\/29146\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top5-ransomware-groups\/28944\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16824","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16824"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16824\/revisions"}],"predecessor-version":[{"id":16829,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16824\/revisions\/16829"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16825"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16824"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16824"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16824"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}