Un gang de rançongiciels a piraté 52 organisations américaines d'infrastructures critiques.

  • Principal
  • Nouvelles
  • Un gang de rançongiciels a piraté 52 organisations américaines d'infrastructures critiques.

Le Federal Bureau of Investigation (FBI) des États-Unis affirme que le gang de rançongiciels Ragnar Locker a piraté les réseaux d'au moins 52 organisations dans plusieurs secteurs d'infrastructure critiques aux États-Unis.

Cela a été révélé dans une alerte flash conjointe TLP:WHITE publiée lundi en coordination avec la Cybersecurity and Infrastructure Security Agency.

'En janvier 2022, le FBI a identifié au moins 52 entités dans 10 secteurs d'infrastructure critiques touchés par le rançongiciel RagnarLocker, y compris des entités dans les secteurs critiques de la fabrication, de l'énergie, des services financiers, du gouvernement et des technologies de l'information', a déclaré l'agence fédérale d'application de la loi. . [PDF].

'Les acteurs du ransomware RagnarLocker font partie d'une famille de ransomwares et changent fréquemment de techniques d'obfuscation pour éviter la détection et la prévention.'

L'alerte flash se concentre sur la fourniture d'indicateurs de compromission (IOC) que les organisations peuvent utiliser pour détecter et bloquer les attaques de rançongiciel Ragnar Locker.

Les IOC associés à l'activité de Ragnar Locker incluent des informations sur l'infrastructure d'attaque, les adresses Bitcoin utilisées pour collecter les demandes de rançon et les adresses e-mail utilisées par les opérateurs du gang.

Bien que le FBI ait pris connaissance de Ragnar Locker pour la première fois en avril 2020, les charges utiles du rançongiciel Ragnar Locker ont été observées pour la première fois lors d'attaques des mois plus tôt, fin décembre 2019.

Les opérateurs de Ragnar Locker mettent fin aux logiciels de gestion à distance (par exemple, ConnectWise, Kaseya) utilisés par les fournisseurs de services gérés (MSP) pour gérer à distance les systèmes des clients sur les terminaux d'entreprise compromis.

Cela permet aux acteurs de la menace d'échapper à la détection et de s'assurer que les administrateurs connectés à distance n'interfèrent pas avec ou ne bloquent pas le processus de déploiement du ransomware.

Demande d'information liée aux attaques de Ragnar Locker

Le FBI a demandé aux administrateurs et aux professionnels de la sécurité qui détectent l'activité de Ragnar Locker de partager toute information connexe avec leur FBI Cyber ​​​​Squad local.

Les informations utiles qui aideraient à identifier les acteurs de la menace derrière ce gang de rançongiciels comprennent des copies de notes de rançon, des demandes de rançon, des chronologies d'activités malveillantes, des échantillons de charge utile, etc.

Le FBI a ajouté qu'il n'encourageait pas le paiement de rançons Ragnar Locker car les victimes n'ont aucune garantie que le paiement empêchera les fuites de données volées ou les attaques futures.

Au lieu de cela, les paiements de rançon motiveront davantage le gang de ransomwares à cibler davantage de victimes et inciteront d'autres opérations de cybercriminalité à se joindre et à lancer leurs propres attaques de ransomwares.

Cependant, l'agence fédérale a reconnu les dommages infligés aux entreprises par les attaques de ransomwares, qui peuvent obliger les dirigeants à payer des rançons et à protéger les actionnaires, les clients ou les employés.

Le FBI a également partagé des mesures d'atténuation pour bloquer de telles attaques et a fortement encouragé les victimes à signaler ces incidents à leur bureau local du FBI.

Depuis décembre, le FBI a également révélé que le rançongiciel Cuba avait compromis les réseaux d'au moins 49 entités d'infrastructure critiques américaines, tandis que le gang de rançongiciels BlackByte en frappait au moins trois autres.

Qu'est-ce que tu penses?