Le rapport Lucrative Ransomware Attacks: Analysis of the CryptoWall Version 3 Threat est la première publication s’appuyant sur les travaux de recherche et de veille sur les menaces réalisés par les membres fondateurs et contributeurs de la CTA. Ce livre blanc fournit aux entreprises du monde entier de précieux renseignements sur le cycle de vie des attaques livrées par une famille de « rançongiciels » lucratifs, grâce auxquels des acteurs malveillants ont amassé un butin supérieur à 325 millions de dollars, et formule des recommandations en matière de prévention et de neutralisation.
Les principales découvertes faites par la CTA sont les suivantes :
- parmi les 325 millions de dollars détournés par les pirates figurait le montant de rançons versées par les victimes en échange du déchiffrage et de l’accès à leurs fichiers ;
- 406 887 tentatives d’infections par le virus CryptoWall ;
- 4 046 échantillons de logiciels malveillants ;
- 839 URL de serveurs de commande et de contrôle (C&C) utilisées par les cybercriminels pour l’envoi de commandes et la réception de données ;
- les centaines de millions de préjudices concernent des centaines de milliers de victimes aux quatre coins du monde. L’Amérique du Nord a été spécifiquement ciblée dans la plupart des campagnes.
Les principales conclusions et informations de veille figurant dans ce rapport reposent sur la visibilité d’ensemble dont jouissent les membres de la CTA sur la menace représentée par CryptoWall v3. Derek Manky, stratège en sécurité mondiale, Fortinet fait remarquer que « l’essor des équipements connectés, conjugué à notre dépendance envers les plates-formes numériques, a créé un environnement qui, tout à la fois autonomise et dote nos adversaires de nouveaux moyens leur permettant de pénétrer les réseaux. La gestion de ce risque est une responsabilité partagée. Il nous faut aller de l’avant, sans attendre que l’adversaire fasse le premier pas. Cette étude atteste de la toute-puissance du partenariat formé par la CTA ; à partir du moment où nous intensifions collectivement notre veille sur l’ensemble des secteurs, nous sommes mieux à même de combattre des menaces avancées, de déployer des garde-fous pour contrecarrer les toutes dernières manœuvres et de renforcer la sécurité de nos clients et de l’ensemble des entreprises ».
Vincent Weafer, vice-président, McAfee Labs, Intel Security ajoute qu' « en rejoignant la Cyber Threat Alliance, nous avons mis un point d’honneur à œuvrer en étroite collaboration avec nos partenaires sectoriels et avec les forces de l’ordre pour détecter et éradiquer les campagnes de cybercriminalité. Cette étude prouve notre capacité à mettre à profit notre expertise et notre veille collectives dans le domaine des menaces en vue d’assurer à nos clients une protection renforcée ; voilà qui nous permet de collaborer plus efficacement avec les forces de l’ordre pour démanteler les réseaux criminels et, en définitive, de traduire en justice un plus grand nombre de cybercriminels »,
Joe Chen, vice-président ingénierie, Symantec, conclut en disant que « Les menaces de "rançongiciels" comme CryptoWall, qui progressent à un rythme inquiétant et prennent en otages les données stratégiques des particuliers et des entreprises » sont leurs premières cibles. Joe poursuit en affirmant : « forts du poids de notre secteur et en mutualisant les données extraites de nos vastes réseaux de veille sur les menaces, nous ne pouvons agir plus efficacement sur ces dernières qu’en les traquant individuellement ».
Le rapport met également en exergue des recommandations clés formulées par la CTA afin d’aider les particuliers et les entreprises à se mettre à l'abri du virus CryptoWall v3 et d’autres types de logiciels malveillants :
- s’assurer de disposer des dernières versions en date des systèmes d’exploitation, applications et firmware ;
- connaître les techniques classiques d’hameçonnage et savoir les déjouer, comme en s’interdisant d’ouvrir des courriers électroniques en provenance d’adresses électroniques inconnues ou certains types de fichiers en pièces jointes ;
- actualiser en permanence les navigateurs web, et activer les paramètres de désactivation des modules complémentaires, tels que Java, Flash et Silverlight, afin d’empêcher leur exécution automatique ;
- revoir les règles d’accès et de sécurité des réseaux d’entreprise afin de limiter les accès à l’infrastructure stratégique par des systèmes et utilisateurs qui n’en ont pas l’utilité.
Télécharger le rapport (en anglais)
Source : The Cyber Threat Alliance
Et vous ?
Que pensez-vous des recommandations de ce rapport ?
La collaboration des principaux concernés est-elle un moyen de lutte efficace pour contrer la menace ?
Voir aussi
la rubrique Sécurité (Cours, Tutoriels, FAQ, etc.)