Rapport Ransomware

Le ransomware Nefilim cible les entreprises ayant un chiffre d’affaires d’au moins un milliard de dollars

Trend Micro Research se penche sur l’un des types de menaces les plus performants.

Rueil-Malmaison, le 17 juin 2021 - Trend Micro Incorporated (TYO: 4704; TSE: 4704), entreprise japonaise parmi les leaders mondiaux en matière de cybersécurité, annonce la publication d’un rapport sur le groupe de ransomware Nefilim, apportant ainsi une analyse approfondie sur le fonctionnement de ce type d’attaques. Intitulé Modern Ransomware's Double Extortion Tactics and How to Protect Enterprises Against Them’, le rapport fournit à la fois des informations clés sur la façon dont les groupes de ransomwares ont évolué, ainsi que sur leur fonctionnement et sur la manière dont les solutions avancées de détection et de réponse aux menaces peuvent contribuer à les bloquer.

Les nouvelles familles de ransomwares complexifient la détection et la réponse aux menaces pour les équipes des SOC, déjà fortement sollicitées. In fine ces attaques impactent non seulement la stabilité financière et la réputation de l'entreprise, mais également le confort de travail des équipes sécurité.

« Les attaques actuelles de ransomwares sont hautement ciblées, évolutives et furtives. Elles s’appuient sur des approches éprouvées et précédemment perfectionnées par les groupes APT. En usurpant des données et en verrouillant les systèmes clés, des groupes tels que Nefilim cherchent à extorquer des organisations mondiales très rentables », déclare Renaud Bidou, Directeur Technique Europe du Sud, Trend Micro. « Notre dernier rapport est une lecture incontournable pour tous ceux qui, dans le secteur de la sécurité, souhaitent comprendre cette économie souterraine, à croissance rapide. Il permet également d’appréhender la manière dont certaines solutions peuvent aider à riposter. »

Sur les 16 groupes de ransomwares étudiés entre mars 2020 et janvier 2021, Conti, Doppelpaymer, Egregor et REvil sont ceux ayant ciblé le plus de victimes, et Cl0p celui qui compte le plus grand nombre de données volées hébergées en ligne, soit 5 Téra-octets. Cependant, en se concentrant impitoyablement sur les organisations générant plus d'un milliard de dollars de revenus, Nefilim a quant à lui extorqué le revenu médian le plus élevé.

Comment opère Nefilim ?

Le rapport révèle qu’une attaque Nefilim implique généralement plusieurs étapes :

 

Trend Micro a déjà mis en garde contre l'utilisation généralisée d'outils légitimes tels qu’AdFind, Cobalt Strike, Mimikatz, Process Hacker, PsExec et MegaSync, utilisés par les cybercriminels pour atteindre leur objectif tout en restant dissimulés. Cela peut en effet compliquer la tâche des différents analystes des SOC, qui doivent inspecter les journaux d'événements des différentes couches de l’infrastructure afin d’obtenir une vue d’ensemble des attaques. Il est donc indispensable que les analystes disposent de solutions proposant une surveillance et une corrélation des comportements suspects à chaque niveau : endpoints, emails, serveurs et instances Cloud). Ils pourront ainsi accélérer le temps de réponse aux incidents et stopper les attaques avant qu’elles n’aient eu un impact notable sur l'organisation.