Cette édition de la Week in Ransomware couvre les deux dernières semaines d’actualité, car nous n’avons pas pu la couvrir la semaine dernière, et comprend pas mal de nouvelles informations, y compris le retour du gang de ransomware Avaddon.
Le mois dernier, une nouvelle opération de rançongiciel nommée NoEscape (ou No_Escape) a été lancée et a rapidement commencé à accumuler un flot de nouvelles entreprises victimes.
Après l’analyse du chiffreur de l’opération, il est rapidement devenu évident que NoEscape était une nouvelle image d’Avaddon , qui a arrêté son opération en juin 2020 après avoir ressenti la chaleur des forces de l’ordre.
Cependant, il semble que le gang n’ait jamais vraiment pris sa retraite, mais attendait simplement son heure jusqu’à ce qu’il puisse revenir en tant que nouvelle opération NoEscape, travaillant probablement auparavant dans d’autres opérations.
Alors que le gang a affirmé n’avoir aucune affiliation avec Avaddon, leur crypteur est très similaire au ransomware de l’ancienne opération, selon l’expert en ransomware Michael Gillespie.
Cela inclut une routine de segmentation de chiffrement unique utilisée uniquement par Avaddon, des similitudes dans le code, le même format de fichier de configuration et de nombreuses autres routines . Le seul changement significatif a été le passage du cryptage AES à Salsa20.
Les forces de l’ordre ont été occupées, arrêtant un développeur ukrainien de scarewares après une traque de 10 ans et un employé informatique condamné à plus de trois ans de prison pour avoir usurpé l’identité d’un gang de ransomwares dans le cadre d’un stratagème d’extorsion.
Dans d’autres rapports sur les rançongiciels de BleepingComputer et d’entreprises de cybersécurité :
- Un nouveau rançongiciel SophosEncrypt se fait passer pour Sophos
- Des acteurs de la menace FIN8 ont été vus en train de déployer le rançongiciel ALPHV à l’aide du logiciel malveillant Sardonic
- Le nouveau rançongiciel Big Head affiche de fausses alertes de mise à jour Windows
Enfin, les attaques de vol de données de Clop utilisant le MOVEit Transfer zero-day continuent d’être un sujet brûlant dans l’actualité, les entreprises continuant de divulguer les violations de données à mesure qu’elles sont ajoutées au site de fuite de données du gang.
Selon un nouveau rapport Coveware publié aujourd’hui, ces attaques ont été couronnées de succès, le gang de rançongiciels devant gagner entre 75 et 100 millions de dollars en paiements d’extorsion .
Les contributeurs et ceux qui ont fourni de nouvelles informations et histoires sur les rançongiciels cette semaine incluent : @demonslay335 , @Seifreed , @BleepinComputer , @malwrhunterteam , @billtoulas , @Ionut_Ilascu , @struppigel , @fwosar , @LawrenceAbrams , @serghei , @chainalysis , @TrendMicro , @Intel_by_KELA , @pcrisk , @SophosXOps , @coveware , @BroadcomSW , @pcrisk et @azalsecurity .