Nous joindre par : 0890 170 001*

Cryptowall aurait volé 325 millions de dollars

Le rapport Lucrative Ransomware Attacks: Analysis of the CryptoWall Version 3 est la première publication s’appuyant sur les travaux de recherche et de veille sur les menaces réalisés par les membres fondateurs et contributeurs de la CTA.

Ce livre blanc fournit aux entreprises du monde entier de précieux renseignements sur le cycle de vie des attaques livrées par une famille de rançongiciels lucratifs, grâce auxquels des acteurs malveillants ont amassé un butin supérieur à 325 millions de dollars, et formule des recommandations en matière de prévention et de neutralisation. Sans compter que la CTA a également découvert 839 URL de serveurs de commande et de contrôle (C&C) utilisées par les cybercriminels pour l’envoi de commandes et la réception de données. Les centaines de millions de préjudices concernent des centaines de milliers de victimes aux quatre coins du monde. L’Amérique du Nord a été spécifiquement ciblée dans la plupart des campagnes.

« L’essor des équipements connectés, conjugué à notre dépendance envers les plates-formes numériques, a créé un environnement qui, tout à la fois autonomise et dote nos adversaires de nouveaux moyens leur permettant de pénétrer les réseaux. La gestion de ce risque est une responsabilité partagée. Il nous faut aller de l’avant, sans attendre que l’adversaire fasse le premier pas. Cette étude atteste de la toute puissance du partenariat formé par la CTA ; à partir du moment où nous intensifions collectivement notre veille sur l’ensemble des secteurs, nous sommes mieux à même de combattre des menaces avancées, de déployer des garde-fous pour contrecarrer les toutes dernières manœuvres et de renforcer la sécurité de nos clients et de l’ensemble des entreprises », commente Derek Manky, stratège en sécurité mondiale, Fortinet

Le rapport met également en exergue des recommandations clés formulées par la CTA afin d’aider les particuliers et les entreprises à ne devenir victimes ni du virus CryptoWall v3, ni d’autres types de logiciels malveillants. D’abord, s’assurer de disposer des dernières versions en date des systèmes d’exploitation, applications et firmware. Connaître les techniques classiques d’hameçonnage et savoir les déjouer, comme en s’interdisant d’ouvrir des courriers électroniques en provenance d’adresses électroniques inconnues ou certains types de fichiers en pièces jointes (Doc, PDF, Excel). Actualiser en permanence les navigateurs web, et activer les paramètres de désactivation des modules complémentaires, tels que Java, Flash et Silverlight, afin d’empêcher leur exécution automatique. Revoir les règles d’accès et de sécurité des réseaux d’entreprise afin de limiter les accès à l’infrastructure stratégique par des systèmes et utilisateurs qui n’en ont pas l’utilité.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr - Journaliste - Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. En savoir plus : https://www.damienbancal.fr

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.