Tout ce que vous voulez savoir sur le gang de rançongiciels LockBit

Les agences de cybersécurité de sept pays, dont le Canada et les États-Unis, ont publié un document d’information conjoint (en anglais) sur le gang de rançongiciels LockBit pour aider les défenseurs à surveiller les signes de compromission.

C’est une opération prolifique : Au premier trimestre de 2023, 1 653 victimes présumées avaient été répertoriées sur les sites de fuite LockBit depuis 2020.

Selon un rapport de Flashpoint, le mois dernier, les gangs de rançongiciels ont répertorié 344 victimes sur leurs sites de fuite de données. LockBit en a revendiqué 96.

Les États-Unis estiment que les organisations victimes dans ce seul pays ont versé au gang 91 millions de dollars de rançons depuis que l’activité de LockBit a été vue pour la première fois en janvier 2020.

Le Canada estime que LockBit était responsable de 22 % des incidents de rançongiciel perpétrés ici l’année dernière. Les États-Unis affirment que 16 % des attaques de rançongiciels signalées contre des entités gouvernementales dans le pays – y compris des écoles et des services de police – ont été identifiées comme provenant de LockBit.

Malgré les actions de la police dans de nombreux pays pour éradiquer les gangs de rançongiciels, LockBit – et d’autres – continuent de prospérer. La dernière attaque LockBit aux États-Unis a été détectée en mai.

LockBit est un modèle rançongiciel-service (Ransomware-as-a-Service ou RaaS), dans lequel des affiliés sont recrutés pour mener des attaques de rançongiciel en utilisant les outils et l’infrastructure du gang. En raison du grand nombre d’affiliés non connectés dans l’opération, note le rapport, les attaques de rançongiciels LockBit varient considérablement dans les tactiques, les techniques et les procédures observées (TTP). « Cet écart dans les TTP de rançongiciel observées présente un défi important pour les organisations qui s’efforcent de maintenir la sécurité des réseaux et de se protéger contre une menace de rançongiciel », indique le rapport.

Une façon dont le gang obtient la loyauté des escrocs : les affiliés reçoivent leurs paiements de rançon avant qu’une commission ne revienne aux créateurs de LockBit. « Cette pratique contraste fortement avec les autres groupes RaaS qui se paient d’abord, puis versent leur part aux affiliés », note le rapport.

Maintenant à la version 3.0, également connue sous le nom de LockBit Black, le maliciel présente des similitudes avec les souches de rançongiciel BlackMatter et BlackCat/AlphV.

Les défenseurs doivent noter que les attaquants LockBit utilisent souvent PowerShell et des scripts batch pour la découverte du système, la reconnaissance, la recherche de mots de passe/d’informations d’identification et l’élévation des privilèges. Autre indice : l’installation non approuvée d’outils de test d’intrusion professionnels tels que Metasploit et Cobalt Strike.

Les défenseurs doivent également surveiller les installations non approuvées d’outils open source courants utilisés par les affiliés de LockBit pour l’accès initial, notamment 7-zip, AnyDesk, BackStab, TeamViewer et autres.

Les affiliés de LockBit s’appuient sur des vulnérabilités d’application non corrigées pour pénétrer dans les réseaux. Les plus récentes sont :

  • CVE-2023-0669 : Vulnérabilité d’exécution de code à distance Fortra GoAnywhere Managed File Transfer (MFT)
  • CVE-2023-27350 : Vulnérabilité de contrôle d’accès incorrect PaperCut MF/NG

Le rapport ajoute un autre avertissement : les affiliés de LockBit profitent des opportunités de la chaîne d’approvisionnement. L’équipe néo-zélandaise d’intervention d’urgence informatique (CERT NZ) note que si un affilié de LockBit pirate une organisation responsable de la gestion des réseaux d’autres organisations, comme un fournisseur de services gérés, il tentera de s’introduire dans les réseaux des clients. Les clients du fournisseur de services peuvent également être extorqués par les affiliés de LockBit menaçant de divulguer les informations sensibles de ces clients.

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois.

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à hsolomon@soloreporter.com.

Articles connexes

Un duo montréalais lance une plateforme gratuite de formation en cybersécurité.

Deux amis d'enfance, tous deux entrepreneurs basés à Montréal,...

Un gang de rançongiciel commence à divulguer des données volées dans une université québécoise

Le gang de rançongiciel LockBit a commencé à divulguer des données qui, selon lui, auraient été volées le mois dernier dans une université québécoise. Les données proviennent de l'Université de Sherbrooke, qui compte environ 31 000 étudiants et 8 200 professeurs et employés.

Des pirates abusent d’OAuth pour automatiser des cyberattaques, selon Microsoft

Selon Microsoft, des acteurs malveillants utilisent à mauvais escient les applications basées sur OAuth comme outil d'automatisation d'authentification.

Les entreprises canadiennes de taille moyenne paient en moyenne 1,13 million de dollars aux gangs de rançongiciels

Le paiement moyen de rançongiciel effectué par les entreprises canadiennes de taille moyenne s'élevait cette année à un peu plus d'un million de dollars, selon une nouvelle enquête.

L’Université de Sherbrooke victime d’une attaque de rançongiciel

L’université de Sherbrooke (UdeS) aurait été victime du gang de rançongiciel LockBit. C’est ce que rapportait Brett Callow, analyste des menaces chez Emsisoft, sur X (anciennement Twitter) jeudi dernier, avec capture d’écran à l’appui.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.