Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

La semaine dernière, dans l’actualité du ransomware : semaine du 2 août

Nous évoquons l’émergence de nouveaux variants et de deux nouveaux gangs de ransomware, ainsi que le changement de nom de DoppelPaymer.
Michael Raymond
2 minute de lecture
Publié 2 août 2021
Dernière mise à jour 28 octobre 2021

Vos employés ont peut-être été formés à repérer les e-mails de phishing, mais qu’en est-il des centres d’appels fictifs ? D’après le blog de sécurité de Microsoft, la campagne BazaCall semble être plus dangereuse qu’on ne le pensait au départ. Les utilisateurs sont incités à téléphoner au centre d’appels, qui les invite ensuite à télécharger le logiciel malveillant BazaLoader. Cet injecteur de code offre aux hackers le moyen de contrôler à distance le système utilisateur, leur permettant ainsi de compromettre rapidement le réseau et d’exécuter un ransomware.

Le nom des hackers et des ransomwares ne cessent d’évoluer. C’est ainsi que le ransomware DoppelPaymer a été rebaptisé « Grief » – naturellement, aucun de ces groupes ne choisit jamais un nom normal qui ne change pas toutes les deux semaines. Et histoire de vous donner d’autres noms à surveiller, deux nouveaux gangs de ransomware font parler d’eux, Haron et BlackMatter ; tous deux fonctionnent sur le modèle « Ransomware as a Service ».

L’automatisation gagne également du terrain chez les cybercriminels : LockBit 2.0 utilise les stratégies de groupes d’Active Directory pour déployer son ransomware par le biais des domaines Windows.

Lorsqu’il est exécuté sur un contrôleur de domaine, le ransomware désactive les protections Microsoft natives telles que Defender et les alertes, et stoppe l’envoi d’échantillons à Microsoft. Il substitue ensuite de nouvelles stratégies de groupes aux stratégies existantes, qui planifient l’exécution du ransomware sur des appareils individuels.

Pour ceux qui apprécient de voir les pirates informatiques malveillants en difficulté, Lawrence Abrams a réalisé un reportage sur le gang Babuk et ses querelles internes, qui ont conduit à une scission et à la création d’un nouveau forum.

Enfin, pour conclure cette revue sur une note positive, le partenariat public-privé No More Ransom a fêté son cinquième anniversaire la semaine dernière. Et les résultats sont réjouissants ! Grâce à ses outils de décryptage, le portail en ligne a permis à plus de 6 millions de victimes de ransomware de récupérer leurs fichiers, économisant ainsi 1 milliard d’euros en rançon.

Recherches sur les malwares

La semaine dernière est également apparu FancyLocker, un variant du ransomware JCrypt. Les ransomwares FancyLeaks

et Stop/Djvu, toujours prévalent, ont également sorti quatre nouveaux variants avec des extensions .guer, .muuq, .nooa et .aeur.

Il existe désormais un outil de décryptage du ransomware Prometheus.

Conférences de sécurité à venir

Black Hat USA 2021 (31 juillet – 5 août)

Black Hat est l’une des plus grandes conférences annuelles sur la sécurité. Équivalent de Defcon pour les entreprises, elle offre une opportunité exceptionnelle d’échanger avec des professionnels de sécurité comme l’équipe de Varonis. N’oubliez pas de passer par notre stand !

Blue Team Con (28-29 août)

Axée sur l’approche Blue Team, cette conférence présente des discussions sur les risques relatifs à la non-conformité, le développement de la sécurité des applications, la gouvernance, et sur bien d’autres sujets.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
guide-de-l’acheteur-de-dspm
Guide de l’acheteur de DSPM
Comprenez les différents types de solutions DSPM, évitez les pièges les plus courants et posez les bonnes questions pour vous assurer que vous achetez une solution de sécurité des données qui répond à vos besoins spécifiques.
derrière-la-refonte-de-la-marque-varonis
Derrière la refonte de la marque Varonis
Découvrez la stratégie derrière la refonte de Varonis qui impliquait une transition complète vers un archétype de héros et l'introduction de Protector 22814.
tendances-en-matière-de-cybersécurité-pour 2024 :-ce-que-vous-devez-savoir
Tendances en matière de cybersécurité pour 2024 : ce que vous devez savoir
Apprenez-en davantage sur la gestion de la posture en matière de sécurité des données, les risques liés à la sécurité de l’IA, les changements en termes de conformité et bien plus encore pour préparer votre stratégie en matière de cybersécurité pour 2024.
trois façons-dont-varonis-vous-aide-à-lutter-contre-les-menaces-internes
Trois façons dont Varonis vous aide à lutter contre les menaces internes
Les entreprises ont du mal à lutter contre les menaces internes. Pour lutter contre elles, Varonis s’appuie sur la « triade de la sécurité des données » (sensibilité, accès et activité).