Une année record pour un secteur de la cybercriminalité en constante évolution et adaptation
Argent de la rançon : Malgré des changements importants dans le paysage de la cybersécurité, la menace des ransomwares continue de générer des centaines de millions de dollars chaque année. Les « équipages » les plus notoires exploitent tous les moyens pour maximiser leurs profits, tandis que les victimes ne sont pas aussi disposées à payer la rançon qu’elles l’étaient ces dernières années.
Chainalysis vient de publier son dernier rapport sur l’activité des ransomwares en 2023. Selon les données analysées par la société « blockchain data platform », les acteurs des ransomwares ont intensifié leurs opérations, choisissant leurs cibles parmi les organisations « de haut niveau » et les infrastructures critiques, dont les hôpitaux, les écoles et les agences gouvernementales.
L’année dernière a été une « année charnière » pour les ransomwares, selon le rapport de Chainalysis. Les paiements de ransomware ont dépassé pour la première fois la barre du milliard de dollars, tandis qu’en 2022, l’entreprise a enregistré une forte baisse des revenus illégaux à 567 millions de dollars. Les nouveaux résultats confirment que les ransomwares constituent un « problème croissant » et que 2022 était une anomalie. Cependant, tout change et les cybercriminels doivent adapter leurs stratégies malveillantes en conséquence.
Les groupes les plus prolifiques, en termes de revenus, comprenaient Alphv/Blackcat, Clop, Play, LockBit, BlackBasta, Royal, Ransomhouse et Dark Angels. Bien qu’ils comptent parmi les opérations criminelles en ligne les plus réussies découvertes en 2023, ces cyber-gangs ont obtenu des résultats remarquables en employant différentes stratégies opérationnelles.
LockBit avait un montant médian de paiement et une fréquence de demandes de rançon modérés, comme le révèlent les données de Chainalysis, ce qui a entraîné un afflux total d’argent plus important. Clop et Dark Angels ont continué en imposant des demandes de rançon plus élevées avec une fréquence de paiement plus faible, tandis que Blackcat affichait une fréquence élevée et un montant médian de paiement, contribuant à un afflux important de rançons. Phobos a connu la fréquence de paiement de rançon la plus élevée, mais le montant médian le plus faible.
Certaines souches de ransomwares, comme Clop, ont pleinement adopté une stratégie de « chasse au gros gibier », comme l’explique Chainalysis. Les criminels se sont concentrés sur un nombre inférieur d’attaques avec des demandes de paiement plus importantes. Le gang Clop a également pu exploiter des vulnérabilités du jour zéro pour tenter d’extorquer en masse de nombreuses grandes organisations, tandis que d’autres opérations de ransomware ont augmenté la fréquence des attaques pour compenser la baisse significative des paiements de rançons.
Chainalysis confirme qu’un nombre croissant de victimes de ransomwares refusent de payer, optant pour différentes approches pour faire face aux attaques d’exfiltration de données et autres menaces de cybercriminalité. Pendant ce temps, les forces de l’ordre ont intensifié leurs actions contre les services mixtes, les échanges clandestins et autres opérations intermédiaires, où finit la majeure partie de l’argent des rançons collectées par les criminels.