Les attaques DDoS à l’encontre des groupes de rançonneurs explosent

Plusieurs tentatives de blocages d’espaces pirates à coups de DDoS ont tenté de réduire au silence les professionnels du rançonnage. Ces derniers renforcent leur sécurité !

Mais qui se cache derrière les cyber attaques visant les groupes de pirates informatiques tels que LockBit, ALPHV/BlackCat, Hive, Everest, Ragnar ? Depuis la fin août, des tentatives plus ou moins infructueuses tentent de mettre sous silence les professionnels du rançonnage 2.0. Qui derrière ces attaques ?

Pour Lockbit 3.0, il s’agirait de sociétés de cyber sécurité. Pour d’autres, les autorités. Un troisième larron peut aussi s’imbriquer : le maître chanteur spécialisé dans les maîtres chanteurs. Ils prennent en otage les sites pirates. Ils sont rendus aprés le paiement du rançon !

Le 20 août 2022, les sites de Lockbit 3.0 (plus d’une trentaine) ne répondait plus. Environ 1000 serveurs balançaient 400 requêtes par seconde pour chaque domaine malveillant. Une semaine plus tard, la société Cisco Talos constatait le blocage du « blog » du groupe ALPHV.

Depuis quelques jours, de nouveau, plusieurs groupes ne peuvent plus diffuser leurs menaces et vols de données. Ils mettent en place, au fur et à mesure, des protections et sites miroirs, comme Avos Locker. Preuves qu’ils ne manquent pas de moyen pour se protéger.

Des pirates rois de la R&D ?

Protection contre le piratage, méthodes d’infiltrations et évolution dans les techniques de chiffrement. Pas de doute, les pirates informatiques professionnels tel que Lockbit 3.0 mettent les moyens pour assouvir leur soif de dollars. Une « innovation » en date, le chiffrement par petit bout. Pour gagner du temps sur la prise d’otage des fichiers, les pirates ont mis en place une méthode qui permet de démultiplier la vitesse de la prise d’otage, et ainsi éviter la détection.

Cette tactique, baptisée « cryptage en rafale » consiste à ne chiffrer qu’une partie des fichiers cibles, par exemple en sautant tous les 16 octets d’un fichier. Bilan, la prise d’otage prend presque la moitié du temps nécessaire pour une blocage complet. Vicieuse, la technique mettant en place un chiffrement par intermittence perturbe les outils de détection automatique qui s’appuient sur des opérations d’E/S intensives. Bilan, ils ne sont pas en mesure de détecter les activités malveillantes.

SentinelLabs a publié un rapport examinant les tactiques lancées en 2021 et déjà utilisées par Black Basta, ALPHV (BlackCat), etc.

Black Basta, par exemple, chiffre l’intégralité du contenu de petits fichiers d’une taille maximale de 704 octets. Pour les fichiers dont la taille varie de 704 octets à 4 Ko, il crypte 64 octets et ignore 192 octets entre les deux. Si la taille du fichier dépasse 4 Ko, Black Basta réduit la taille des intervalles intacts à 128 octets, tandis que la taille de la partie chiffrée reste à 64 octets.

En mars 2022, les chercheurs de Splunk avait calculé la vitesses des outils pirates de chiffrement. Le plus rapide et le plus dangereux : LockBit. Il était capable, à l’époque de sa version 2.0,  de crypter à une vitesse de 25 000 fichiers par minute.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.