News


Recrudescence d'attaques de Ransomware

Recrudescence d'attaques de Ransomware



On 22nd Jan 2021

Toujours avec le souci de protéger les utilisateurs de nos services de filtrage/relayage de messagerie. Nous mettons tout en œuvre pour tenir aux mieux informer des menaces connues sur les réseaux. Notre service e-securemail dispose d'ores et déjà d'atouts majeurs face à ces menaces subtiles : 4 antivirus, technologie HUMail, prévisualisation sécurisée, bandeau de rétroaction, slow-boxing et mise en quarantaine, etc...

Le rançongiciel Egregor :

 Actif depuis septembre 2020, le rançongiciel Egregor est actuellement mis en œuvre dans le cadre d’opérations dites de Big Game Hunting. Issu de la famille de codes malveillant Sekhmet, Egregor est parfois considéré comme le successeur de Maze. Il est mis à disposition de différents affiliés sous le modèle économique du ransomware-as-a-service, expliquant les différentes chaînes d’infection rapportées. Des chevaux de Troie tels que QakBot, Ursnif et IcedID ont ainsi pu servir à déployer Egregor sur les réseaux des victimes.

Le rapport suivant fournit une synthèse de la connaissance acquise par l’ANSSI sur ce code malveillant.

Le rançongiciel Ryuk :

Observé pour la première fois en août 2018, le rançongiciel Ryuk est mis en œuvre dans le cadre d’opérations dites de Big Game Hunting. Il se distingue par son incapacité à se latéraliser automatiquement sur un réseau, le recours à différentes chaînes d’infection et l’extrême rapidité de la chaîne Bazar-Ryuk ainsi que par l’absence de site Internet dédié aux divulgations de données.

Le rapport suivant fournit une synthèse de la connaissance acquise par l’ANSSI sur ce code malveillant.

Le malware-as-a-service Emotet :

Observé pour la première fois en 2014 en tant que cheval de Troie bancaire, Emotet a évolué vers une structure modulaire à partir de 2015. Depuis 2017, Emotet distribue, au sein des systèmes d’information qu’il infecte, des codes malveillants opérés par des groupes d’attaquants cybercriminels clients de TA542. Actuellement, Emotet distribue les codes TrickBot, QakBot et SilentNight. Les campagnes d’attaques actuelles ne semblent pas cibler de secteur d’activité spécifique, bien qu’un ciblage géographique puisse parfois être identifié.

Le rapport suivant fournit une synthèse de la connaissance acquise par l’ANSSI sur ce code malveillant.