La cybersécurité en entreprise confrontée à une nouvelle menace

Dans le monde de la cybersécurité, un groupe de cybercriminels redoutable sévissait depuis quelques années : son nom : Maze.

Son mode de fonctionnement consistait à chiffrer les données des entreprises pour obtenir une rançon. Mais là où Maze se distinguait, c’est que, en cas de refus de payer de la part de l’entreprise, les données chiffrées se retrouvaient alors diffusées sur le Darknet.
En Novembre, Maze annonçait prendre sa « retraite ». Cette annonce était prévisible du fait de la baisse des revendications de cyberattaques depuis l’été 2020.
Néanmoins des soupçons existaient dans la communauté cyber sur l’avènement de son successeur : Egregor.

                                                 Egregor : Activité et mode de fonctionnement

Une analyse réalisée par Appgate* révèle que le groupuscule Egregor est actif depuis le mois de Septembre. Son modèle est préoccupant dans la mesure où Egregor propose un système de RaaS (« Ransomware as a Service). Ce modèle économique permet aux personnes intéressées de se procurer illégalement des malwares via le Darknet. De plus, les malwares proposés sont sophistiqués car ils sont conçus pour ne pas pouvoir être analysés sans la ligne de commande éditée par les attaquants eux-mêmes.

Le malware ne manque pas d’originalité puisque les demandes de rançons s’impriment directement depuis les imprimantes de l’entreprise victime. Cette demande de rançon est également accompagnée d’une proposition plutôt étonnante : aider les entreprises à sécuriser leur réseau informatique.

Le message porté par ce groupuscule n’en est donc que plus obscur. On savait déjà qu’il n’y avait qu’un pas entre le malfaiteur et l’apporteur de solutions en matière de cybersécurité, mais il semble que Egregor souhaite profiter des deux situations. Pas sûr que la seconde ne prenne le pas sur la première.

                                                Un ransomware combiné à l’arnaque du président

Récemment, une entreprise canadienne s’est vu flouée de près de 100 000 $ suite à une arnaque au président.

La secrétaire de l’entreprise a reçu un appel qui semblait provenir de la Banque Royale lui demandant de procéder à un virement bancaire. Une fois le virement effectué, le ransomware se déclenche et bloque le système informatique de l’entreprise. Cette dernière n’était donc plus en mesure de mettre un terme au virement qui transitait, en réalité, via une application implantée dans le système informatique de l’entreprise quelques jours auparavant…

*Analyse Appgate 2020