Live Chat

Crypto News

Cryptocurrency News 4 months ago
ENTRESRUARPTDEFRZHHIIT

Les cybercriminels ont atteint un record de 1 milliard de dollars via des attaques de ransomware en 2023

Algoine News
Summary:
En 2023, les cybercriminels ont volé un montant record de 1 milliard de dollars en paiements de rançongiciels en cryptomonnaies, avec différents types d’attaques perpétrées par des acteurs allant des particuliers aux grands syndicats. La société de cybersécurité Recorded Future a identifié 538 nouvelles variantes de ransomware, utilisées dans des tactiques allant de petites attaques fréquentes à des attaques moins nombreuses et plus importantes. Un groupe de rançongiciels notoire mentionné, CL0P, a exploité des vulnérabilités logicielles et de sécurité pour voler des données à grande échelle, amassant plus de 100 millions de dollars en paiements. De plus, les préférences des criminels pour blanchir les fonds volés se sont déplacées vers l’utilisation de ponts inter-chaînes, d’échangeurs instantanés, de mélangeurs et d’échanges clandestins.
En 2023, les cybercriminels ont atteint un nouveau record en volant 1 milliard de dollars de paiements de ransomware en cryptomonnaies. Cette recrudescence des vols électroniques a vu des corps très médiatisés et des infrastructures critiques compromises par des attaques complexes. Le rapport 2024 sur la criminalité cryptographique de Chainalysis a mis en lumière les principales attaques de la chaîne d’approvisionnement menées à l’aide du populaire programme de transfert de fichiers MOVEit, qui ont eu des répercussions sur de grandes entités, telles que British Airwaves et la BBC. La flambée des incidents liés aux ransomwares en 2023 peut être attribuée à l’augmentation du nombre d’attaques, de leur portée et de leur ampleur. Les assaillants étaient très variés, allant d’individus à de petites équipes illicites en passant par des organisations criminelles de grande envergure. Les paiements de rançon ont atteint des niveaux sans précédent en 2023, dépassant 1 milliard de dollars. Une étude de l’entreprise de cybersécurité Recorded Future, comme indiqué dans le rapport de Chainalysis, a documenté 538 nouvelles versions de ransomware en 2023. Le rapport propose des représentations visuelles de différents types de rançongiciels en fonction de la taille et de la régularité des paiements, ce qui donne un aperçu de l’éventail des tactiques criminelles en jeu. L’étude souligne que les organisations cybercriminelles telles que CL0P s’appuyaient sur une tactique de « chasse au gros gibier ». Cela impliquait de lancer moins d’attaques que d’autres souches de ransomware, mais chaque attaque exigeait des paiements substantiels : « Cl0p a profité des faiblesses zero-day qui lui ont permis de contraindre de nombreuses victimes de haut niveau simultanément, ce qui a mis davantage l’accent sur le vol de données plutôt que sur le cryptage. » Il existe d’autres groupes de rançongiciels comme Phobos qui fonctionnent essentiellement sur une approche Ransomware as a Service (RaaS). Cette approche permet aux affiliés illégaux d’accéder au logiciel malveillant pour mener des attaques. Les opérateurs centraux gagnent de l’argent grâce à une partie des revenus de la rançon. Les petites organisations sont généralement ciblées dans le cadre de ce système avec des rançons nominales, misant sur un volume élevé d’attaques de moindre importance comme levier pour retirer des fonds. Les cybercriminels créent souvent de nouvelles marques et des souches de rançongiciels qui se chevauchent pour se dissocier des souches précédemment reconnues liées aux sanctions et aux enquêtes. Chainalysis utilise l’analyse de la blockchain pour démontrer les connexions on-chain entre les portefeuilles de diverses souches de ransomware. Les vulnérabilités zero-day ont été un autre facteur majeur contribuant aux incidents de ransomware à conséquences élevées en 2023. Ceux-ci s’attaquent généralement aux faiblesses de sécurité de l’offre, du cadre, du produit ou de l’application d’une entreprise avant que les développeurs ne puissent créer et distribuer une solution. L’exemple le plus notable a été en 2023 lorsque CL0P a exploité le logiciel de transfert de fichiers MOVEit. Ce logiciel est intégré à de nombreuses applications informatiques et cloud et expose les données de centaines d’organisations et de millions d’utilisateurs. Cette séquence d’événements a conduit CL0P à devenir la souche de ransomware la plus dominante du secteur. Entre juin et juillet 2023, plus de 100 millions de dollars de rançons ont été payées, soit 44,8 % de la valeur globale des rançongiciels. Les criminels se sont également tournés vers l’utilisation de ponts inter-chaînes, d’échangeurs immédiats, de mélangeurs et d’échanges clandestins pour blanchir une plus grande partie des fonds collectés via des attaques de ransomware. Les plateformes d’échange et les mélangeurs centralisés étaient traditionnellement les principaux destinataires de l’argent volé par le biais d’attaques de ransomware nécessitant un blanchiment.

Published At

2/7/2024 5:08:40 PM

Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.

Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal? We appreciate your report.

Report

Fill up form below please

🚀 Algoine is in Public Beta! 🌐 We're working hard to perfect the platform, but please note that unforeseen glitches may arise during the testing stages. Your understanding and patience are appreciated. Explore at your own risk, and thank you for being part of our journey to redefine the Algo-Trading! 💡 #AlgoineBetaLaunch