Indigo Books & Music ne paiera pas le gang de rançongiciels LockBit pour les données volées le mois dernier, selon un reportage.
Le Globe and Mail rapporte que, dans une lettre interne envoyée par e-mail au personnel mercredi soir, le président de la société Indigo, Andrea Limbardi, a déclaré que le gang pourrait mettre tout ou partie des données volées sur les employés à la disposition d’autres escrocs dès aujourd’hui.
La FAQ de la société sur l’attaque du 8 février indique que la souche LockBit de rançongiciel était le maliciel déployé. « Bien que nous ne connaissions pas l’identité des criminels, certains groupes criminels utilisant LockBit sont situés en Russie ou affiliés au crime organisé russe », indique maintenant le communiqué sur le site Web. « Nous continuons à travailler en étroite collaboration avec les services de police canadiens et le FBI aux États-Unis en réponse à l’attaque. »
Indigo n’a pas précisé le nombre d’employés concernés. Elle a déclaré que les noms, les adresses de domicile, les dates de naissance, les numéros d’assurance sociale, les numéros de compte bancaire et les informations sur les dépôts de salaire font partie des données désormais entre les mains des attaquants.
Les employés se sont vu offrir gratuitement deux ans de services de surveillance du crédit et de protection contre le vol d’identité.
Le service de presse cite la porte-parole d’Indigo, Melissa Perri, disant que, parce qu’il n’y a aucune assurance qu’un paiement de rançon « ne se retrouvera pas entre les mains de terroristes ou d’autres personnes sur des listes de sanctions », elle ne versera pas d’argent aux attaquants.
LockBit fonctionne comme une opération de rançongiciel en tant que service, ce qui signifie que les affiliés effectuent la recherche et la compromission initiale d’une victime avant de déployer la charge utile finale. Selon les chercheurs de BlackBerry, il a été impliqué dans plus de cyberattaques en 2022 que tout autre rançongiciel.
Les victimes de LockBit paient une rançon moyenne d’environ 85 000 dollars américains, a déclaré BlackBerry, suggérant que les petites et moyennes entreprises sont les plus ciblées. Cependant, il a également touché de nombreuses grandes organisations, dont Indigo, le département des finances de Californie et la société de conseil internationale Accenture. Le gang aurait également frappé la Housing Authority de Los Angeles.
La dernière version du maliciel du gang est LockBit 3.0, appelée par certains chercheurs LockBit Black en raison de similitudes dans le code avec la souche de rançongiciel BlackMatter. Selon Trend Micro, cela inclut la récolte des API.
La suppression des clichés instantanés par LockBit 3.0 est clairement retirée du code de BlackMatter, déclare Trend Micro. Ceci est effectué à l’aide de Windows Management Instrumentation (WMI) via des objets COM, par opposition à l’utilisation de vssadmin.exe par LockBit 2.0.
Les défenses contre les rançongiciels sont les mêmes que pour toute cyberattaque :
- Suivre la règle 3-2-1 pour les sauvegardes : sauvegardez les fichiers en trois copies dans deux formats différents, avec une copie stockée hors site.
- Éduquer le personnel à surveiller les courriels, SMS et messages vocaux suspects visant à les inciter à cliquer sur des liens menant au téléchargement de logiciels malveillants.
- Maintenir les applications et les programmes à jour avec les dernières versions et correctifs de sécurité.
Adaptation et traduction française par Renaud Larue-Langlois.