Ransomware la semaine dernière – les paiements de rançon diminuent

La semaine dernière, du 30 janvier au 5 février 2021, était une preuve de la baisse des paiements de rançon, tandis que l’activité des escrocs consistant à détruire des données augmentait en permanence. En outre, il y a de bonnes nouvelles que de nombreux décryptages de ransomwares ont été publiés cette semaine, permettant aux utilisateurs de récupérer leurs fichiers.

 Voici les activités par date sur le ransomware cette semaine du 30 janvier au 5 février 2021:

30 janvier 2021

Cette journée a été observée avec une attaque de ransomware UK Research and Innovation, affectant deux de ses services, dont l’un offre aux abonnés et la plate-forme d’examen par les pairs de différentes parties de l’agence.

1 février 2021

À cette date, nous avons eu le rapport Coveware Quarterly Ransomware qui décrit les tendances de réponse aux incidents de ransomware au quatrième trimestre de 2020. Selon lui, la confiance des données volées sera supprimée est maintenant en train de s’éroder. Les gens cédaient maintenant à la cyber extorsion lorsqu’ils sont en mesure de récupérer les fichiers à l’aide de sauvegardes. Ainsi, il y a une forte baisse des montants moyens de rançon payés

2 février 2021

Cette date a été enregistrée une nouvelle présence de malware dans la nature. Michael Gillespie a découvert deux nouvelles variantes de STOP appelées ransomware plam et cosd ransomware de la famille STOP ransomware.

Nouvelle variante de VashSorena qui ajoute l’extension .lucifer et supprime les notes de rançon HELP_DECRYPT_YOUR_FILES.txt et HELP_DECRYPT_YOUR_FILES.html, fondées par MalwareHunterTeam ce jour-là.

MalwareHunterTeam a également trouvé deux autres ransomwares, à savoir, DERZKO ransomware et MILIHPEN. Les deux appartiennent à la famille des ransomwares Netfilm. Ajout du ransomware DERZKO

.DERZKO et affiche la note de rançon DERZKO-HELP.txt. Et, MILIHPEN ajoute l’extension .MILIHPEN aux fichiers cryptés et supprime le message de demande de rançon MILIHPEN-INSTRUCT.txt.

 En plus de la sortie des nouveaux virus ransomwares, nous avons vu les auteurs de BabyK lancer un nouveau site de fuite de données utilisé pour publier les données volées des victimes à des fins d’extorsion double.

 3 février 2021

Avec cette date, le décrypteur de Fonix Ransomware (XONIF) est disponible pour les utilisateurs. Les victimes de ce virus peuvent utiliser gratuitement l’outil de décryptage de kaspersky et récupérer leurs fichiers cryptés.

Nous avons également quelques mauvaises nouvelles à cette date, dont l’une est que le ransomware cible désormais les attaques en ajoutant le défi de la double extorsion. L’organisation doit être attentive à ces tactiques coercitives pour éviter les perturbations potentielles, les pertes financières et les atteintes à la réputation.

Un autre est l’attaque de ransomware contre la société de camionnage Forward Air. Selon le responsable, l’incident lui coûte 7,5 $ dans ses résultats financiers du quatrième trimestre.

4 février 2021

Xiaopao a découvert le virus ransomware HDLocker qui utilise la chaîne _HD pour crypter les fichiers. Le découvreur a également découvert un autre ransomware, une variante du ransomware Xorist qui encode les fichiers à l’aide de l’extension .omfl.

Cependant, la nouvelle du jour était l’analyse Blockchain qui montre des connexions entre quatre des plus grandes souches de ransomwares de 2020. Les chercheurs en cybersécurité ont déclaré que de nombreux affiliés à RaaS mènent des attaques en changeant les souches de ransomwares les plus importantes, à savoir Maze, Egregor, SunCrypt et Doppelpaymer.

5 février 2021

Deux grandes sociétés de services publics d’électricité, Centrais Eletricas Brasileiras (Eletrobras) et Companhia Paranaense de Energia (Copel), du Brésil appartenant ont rapporté cette date qu’elles avaient subi une attaque de ransomware la semaine dernière.