Le rapport Chainalysis montre que les paiements de ransomwares cryptomonnaies ont dépassé 1 milliard de dollars en 2023

0


Après un déclin encourageant en 2022, le paysage des ransomwares a connu une escalade majeure dans la fréquence, la portée et le volume des attaques, ce qui a amené les victimes à payer plus de 1,1 milliard de dollars en crypto-monnaies aux cybercriminels l’année dernière.

Les résultats, qui font partie du prochain rapport sur la criminalité cryptographique 2024 de Chainalysis, ont également souligné que la « chasse au gros gibier » – où les acteurs malveillants visent à collecter des paiements plus importants en cas de succès – est devenue une stratégie gagnante au cours des dernières années, avec 75 % des les revenus des ransomwares sont constitués de paiements d’un million de dollars ou plus.

« Même s’il était encourageant de constater une baisse significative en 2022, l’augmentation de 94 % l’année dernière – ce qui constitue un record absolu pour les paiements de ransomware – démontre que les ransomwares sont une menace qui ne fera que s’aggraver. De plus, outre les 1,1 milliard de dollars de paiements effectués, les entreprises subissent des pertes importantes en raison des pertes de productivité et des coûts de remédiation associés aux attaques. À titre d’exemple, même si elle n’a payé aucune rançon, MGM a estimé les pertes dues à l’attaque qu’elle a subie l’année dernière à plus de 100 millions de dollars américains », a expliqué Jackie Koven, responsable du renseignement sur les cybermenaces de Chainalysis.

« L’importance de comprendre l’écosystème des ransomwares, d’identifier les attaquants potentiels et de démonter les mécanismes qui leur permettent de mener leurs attaques ne peut être sous-estimée. En raison de la nature mondiale de ces attaques, cela nécessitera un effort concerté entre les gouvernements, les organismes chargés de l’application des lois, les fournisseurs de technologie tels que Chainalysis et le soutien des organisations victimes pour signaler et gérer de manière transparente ces attaques », a ajouté Koven.

De manière alarmante, tout au long de l’année 2023, les chercheurs de Chainalysis ont constaté de nombreux nouveaux venus et rejetons de souches de ransomwares, attirés par le potentiel de profits élevés et la réduction des barrières à l’entrée. L’écosystème est élargi par la popularité croissante et la facilité d’accès au Ransomware as a Service (RaaS), dans lequel des tiers connus sous le nom d’affiliés peuvent accéder à des logiciels malveillants pour mener des attaques en échange d’une part des bénéfices pour les principaux opérateurs de la souche.

Offrant un aperçu du fonctionnement des groupes de ransomware et de leurs affiliés, Koven a déclaré : « La croissance des courtiers d’accès initial (IAB) a permis aux mauvais acteurs de mener plus facilement des attaques de ransomware.

Comme leur nom l’indique, les IAB pénètrent dans les réseaux de victimes potentielles, puis vendent cet accès aux attaquants de ransomware pour seulement quelques centaines de dollars. Les IAB combinés au RaaS disponible dans le commerce signifient que beaucoup moins de compétences techniques sont nécessaires pour mener à bien une attaque de ransomware. Nous avons trouvé une corrélation entre les flux vers les portefeuilles IAB et une recrudescence des paiements de ransomwares, ce qui suggère que la surveillance des IAB pourrait fournir des signes d’alerte précoces et permettre une intervention potentielle et une atténuation des attaques.

Chainalysis a également pu suivre le mouvement des fonds des ransomwares pour découvrir comment les cybercriminels blanchissaient leurs gains illicites. Indiquant un changement notable dans les tactiques employées par les cybercriminels, l’année dernière, les échanges centralisés ont montré le plus faible niveau de concentration des fonds reçus des portefeuilles liés aux ransomwares, tandis que les services de jeux, les ponts entre chaînes et les entités sanctionnées ont montré les niveaux de concentration les plus élevés.

« L’abandon des échanges et des mixeurs centralisés, qui ont traditionnellement été le paradigme de sortie préféré des attaquants, résulte de retraits qui ont perturbé les méthodes de blanchiment traditionnelles, de la mise en œuvre par certains services de politiques AML/KYC plus robustes et d’une évolution des acteurs des ransomwares. ‘ préférences de blanchiment », a déclaré Koven. « Suivre le flux de fonds donne aux autorités une pièce essentielle du puzzle qui, en fin de compte, aide les forces de l’ordre à réprimer cette forme de cybercriminalité. »





Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *