Vous lisez 7 fils de discussion
  • Auteur
    Messages
    • #35228
      Nicolas Coolman
      Maître des clés

      Le ransomware LockBit crypte les domaines Windows

      Le ransomware LockBit crypte désormais les domaines Windows à l’aide de stratégies de groupe

      Une nouvelle version du ransomware LockBit 2.0 a été trouvée qui automatise le cryptage d’un domaine Windows à l’aide des stratégies de groupe Active Directory.

      L’opération de ransomware LockBit a été lancée en septembre 2019 en tant que ransomware-as-a-service, où les acteurs de la menace sont recrutés pour violer les réseaux et chiffrer les appareils. (Sources)

      Ransomware LockBit : ce que vous devez savoir

      Le ransomware LockBit est un logiciel malveillant conçu pour bloquer l’accès des utilisateurs aux systèmes informatiques et lever le blocage en échange d’une rançon. LockBit analyse automatiquement les ressources importantes, propage l’infection et chiffre tous les systèmes informatiques accessibles d’un réseau. (Sources)

      Qu’est-ce que le rançongiciel LockBit ?

      LockBit est le cryptovirus qui utilise un algorithme de cryptage puissant pour faire payer les utilisateurs. Il utilise diverses méthodes de distribution pour pénétrer dans l’ordinateur ciblé, comme les campagnes de courrier indésirable, sites de phishing, vulnérabilités logicielles, ou des mises à jour de faux. Une fois à l’intérieur… (Sources)


      Les stratégies de groupe (En anglais, Group Policy ou GP) sont des fonctions de gestion centralisée de la famille Microsoft Windows. Elles permettent la gestion des ordinateurs et des utilisateurs dans un environnement Active Directory.

      Les stratégies de groupe font partie de la famille des technologies IntelliMirror, qui incluent la gestion des ordinateurs déconnectés, la gestion des utilisateurs itinérants ou la gestion de la redirection de dossiers ainsi que la gestion des fichiers en mode déconnecté. Les stratégies de groupe sont gérées à travers des objets de stratégie de groupe communément appelés GPO (Group Policy Objects).


      Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent mais sans véritable garantie. De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Le ransomware LockBit est utilisé pour les attaques hautement ciblées à l'encontre d'entreprises et autres organismes. Dans le cadre d'une cyberattaque, les cybercriminels utilisant LockBit se démarquent en menaçant les entreprises du monde entier de la manière suivante : Perturbation des opérations avec arrêt soudain des fonctions essentielles. Extorsion de gains financiers au profit des cybercriminels. Vol de données et publication illégale avec chantage si la victime refuse d'obtempérer. Il existe plusieurs modèles de revenus et d'affaires différents pour le RaaS. Le RaaS est proposé sur la base d'un abonnement mensuel, sous forme de frais uniques ou par modèle d'affiliation. En juin 2023 et selon la CISA, le rançongiciel LockBit a extorqué 91 millions de dollars lors de 1 700 attaques aux États-Unis. "Astamirov est le troisième accusé inculpé par ce bureau dans la campagne mondiale de rançongiciel LockBit, et le deuxième accusé à être appréhendé", avait déclaré le procureur américain Philip R. Sellinger pour le district du New Jersey.

      Le chiffrement est un procédé de cryptographie grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de chiffrement. Ce principe est généralement lié au principe d'accès conditionnel. Le chiffrement est l’élément fondamental de la sécurité des données. C’est le moyen le plus simple et le plus efficace de s’assurer que les informations du système informatique ne peuvent être ni volées ni lues par quelqu’un qui souhaite les utiliser à des fins malveillantes. Un algorithme de chiffrement ou code est utilisé pour développer un schéma de chiffrement qui, en théorie, ne peut être rompu que par une exceptionnelle puissance de calcul. La méthode de brute force est souvent employée pour déchiffrer l'algorithme.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #35261
      Nicolas Coolman
      Maître des clés

      LockBit revient en force dans une saison 2 déplaisante

      Le pirate caché derrière Lockbit se faisait très discret depuis plusieurs semaines. Il revient en force avec des dizaines de victimes en quelques jours dont la compagnie Facturation.net. J’ai pu rentrer en contact avec Lockbit pour lui poser des tonnes de questions.

      Il y a quelques jours je vous parlais du retour de Lockbit, un ransomware en location qui pour indiquer son retour sur le devant des affaires, (Sources)

    • #35266
      Nicolas Coolman
      Maître des clés

      Plongée dans les opérations du groupe ransomware LockBit

      La plupart des victimes du groupe sont des entreprises. Elles payent une rançon moyenne de 85 000 dollars. Des chercheurs ont analysé en détail le mode de fonctionnement de LockBit, l’un des groupes de ransomware les plus actifs. Les ransomwares sont devenus l’une des formes de cyberattaque les plus en vogue cette année. (Sources)

    • #35283
      Nicolas Coolman
      Maître des clés

      Les stratégies de groupe permettent la propagation des ransomwares

      Le ransomware LockBit 2.0 peut se propager sur un réseau local via des stratégies de groupe créées sur un contrôleur de domaine piraté. (Sources)

    • #35353
      Nicolas Coolman
      Maître des clés

      Le ransomware LockBit recrute des initiés pour violer les réseaux d’entreprise

      Le gang de ransomware LockBit 2.0 recrute activement des initiés d’entreprise pour les aider à percer et à crypter les réseaux. En retour, l’initié se voit promettre des paiements d’un million de dollars.

      De nombreux gangs de ransomware fonctionnent comme un Ransomware-as-a-Service, qui se compose d’un groupe central de développeurs, qui gèrent les sites de ransomware et de paiement, et ont recruté des affiliés qui violent les réseaux des victimes et chiffrent les appareils. (Sources)

    • #35510
      Nicolas Coolman
      Maître des clés

      Accenture, cible du ransomware LockBit, isole les serveurs affectés

      Accenture a confirmé mercredi 11 août avoir isolé ses serveurs touchés par une cyberattaque*. Un groupe de pirates informatiques utilisant le ransomware LockBit 2.0 revendique l’attaque. Ils ont menacé de divulguer et vendre des lots données de la firme, à moins qu’elle ne paie une rançon de 50 millions de dollars sous quelques heures. (Sources)

    • #35545
      Nicolas Coolman
      Maître des clés

      Le ransomware LockBit s’offre un retour en fanfare

      Le ransomware LockBit existe depuis 2019, mais ses créateurs ajoutent de nouvelles fonctionnalités et font de la publicité pour attirer de nouveaux affiliés cybercriminels. (Sources)

    • #35554
      Nicolas Coolman
      Maître des clés

      LockBit 2.0 Ransomware prolifère dans le monde

      Le gang LockBit ransomware-as-a-service (RaaS) a intensifié ses attaques ciblées, ont déclaré des chercheurs, avec des tentatives contre des organisations au Chili, en Italie, à Taïwan et au Royaume-Uni en utilisant la version 2.0 de son logiciel malveillant.(Sources)

Vous lisez 7 fils de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut