NetWalker, Egregor : à qui profite la disparition de ces deux rançongiciels ?

Le premier est tombé fin janvier, le second, mi-février. Mais la menace des rançongiciels n’a pas reculé. Plusieurs groupes semblent très actifs, au premier rang desquels Avaddon, Conti, Darkside, et Revil, avec Sodinokibi.

Si rĂ©pit il y a eu, il n’aura Ă©tĂ© que de bien courte durĂ©e. Fin janvier, le FBI annonçait l’arrestation d’un affiliĂ© canadien des opĂ©rateurs du rançongiciel NetWalker, assorti de la saisie de leur serveur Web cachĂ©, en Bulgarie. Quelques semaines plus tard, les forces de l’ordre ukrainiennes et françaises menaient une vaste opĂ©ration contre des cyberdĂ©linquants impliquĂ©s dans des opĂ©rations liĂ©es au ransomware Egregor. Quel impact ont eu ces opĂ©rations, deux mois plus tard ?

Une menace toujours active…

Malheureusement, l’effet apparaĂ®t limitĂ©, et le premier trimestre 2021 a clairement Ă©tĂ© intense. Pour le mois de fĂ©vrier, nous avons comptĂ© près de 220 attaques connues dans le monde, plus de 230 en mars, et dĂ©jĂ  150 au 21 avril. Au mois dernier, le niveau de la menace s’est ainsi Ă©tabli Ă  un niveau comparable Ă  celui des mois d’octobre et de dĂ©cembre 2020. C’est en septembre et novembre qu’il Ă©tait apparu le plus Ă©levĂ©, avec environ 300 attaques de ransomware connues dans le monde pour chacun de ces deux mois.

Depuis aoĂ»t dernier les opĂ©rateurs du rançongiciel Conti semblent, de très loin, les plus agressifs, avec près de 300 victimes connues – dont certaines ayant cĂ©dĂ© aux exigences des attaquants. Depuis la fin dĂ©cembre, ils ont rĂ©ussi Ă  extorquer au moins 186 bitcoins Ă  leurs victimes, selon nos observations. Le Britannique FatFace a notamment versĂ© 2 millions de dollars Ă  un affiliĂ© de Conti.

Evolution du nombre d'attaques de ransomware connues dans le monde, sur 12 mois.

Les opĂ©rateurs du ransomware Cl0p ont Ă©tĂ© très actifs Ă©galement, profitant au maximum de vulnĂ©rabilitĂ©s sur des serveurs de partage de fichiers Accellion. Nous leur avons comptĂ© une quarantaine de victimes depuis le dĂ©but de l’annĂ©e. Du cĂ´tĂ© de DoppelPaymer, elles sont près d’une cinquantaine.

Avaddon semble avoir bien profitĂ© de l’appel d’air provoquĂ© par la chute de NetWalker et d’Egregor, affichant un nombre de victimes en croissance rĂ©gulière depuis le mois de fĂ©vrier : elles sont plus de 80 Ă  avoir rĂ©sistĂ© Ă  ses pressions depuis lors. Darkside pourrait bien en avoir profitĂ© aussi, du moins en fĂ©vrier. Le groupe semble avoir traversĂ© un lĂ©ger trou d’air en mars.

… Avec un groupe qui accélère

Mais le groupe REvil, avec le ransomware Sodinokibi, apparaĂ®t particulièrement actif ces derniers temps. On lui connaĂ®t 25 victimes en fĂ©vrier, et 21 en mars. Au 15 avril, 5 avaient dĂ©jĂ  Ă©tĂ© revendiquĂ©es. Mais cela semblait bien loin de la rĂ©alitĂ©. Au 1er avril, on pouvait estimer que REvil avait totalisĂ© 296 victimes, en s’appuyant sur la structure de son blog, contre près de 270, dĂ©but fĂ©vrier, et un peu plus de 240, mi-janvier. Mi-avril, on pouvait raisonnablement estimer en ĂŞtre Ă  au moins 319. Soit 23 victimes… en deux semaines. L’accĂ©lĂ©ration est marquĂ©e. Ces estimations ont Ă©tĂ© confortĂ©es par la rĂ©vĂ©lation, en bloc, de rien moins que 13 nouvelles victimes le 18 avril. 

En outre, depuis la mi-janvier, les demandes publiques de pirates autoproclamĂ©s pour travailler avec le groupe REvil ont Ă©tĂ© nombreuses, sur un forum russophone frĂ©quentĂ© par les cyberdĂ©linquants ; bien plus que pour d’autres ransomwares. MĂŞme si, bien sĂ»r, il n’est pas possible de confirmer directement qu’elles Ă©manent effectivement de pirates, et pas d’analystes, ou mĂŞme de reprĂ©sentants des forces de l’ordre sous couverture.

Le groupe REvil annonce le développement d'une version Unix/Linux de son rançongiciel.

Le groupe REvil s’est rĂ©cemment distinguĂ© par plusieurs demandes de rançon record : dans le courant du mois de mars, nous en avons observĂ© plusieurs Ă  plus de 10 millions de dollars, et jusqu’à 50 M$ concernant Acer et Quanta Computer. Douze millions de dollars ont Ă©tĂ© rĂ©cemment demandĂ©s Ă  Asteelflash, ou encore 4 millions Ă  Tata Steel. Le groupe aux commandes du rançongiciel Sodinokibi a par ailleurs annoncĂ© rĂ©cemment dĂ©velopper une version de son maliciel destinĂ©e aux systèmes Linux/Unix. De quoi viser notamment, comme pour Darkside et Babuk, les hĂ´tes VMware ESXi

L’appât du gain

Ces victimes-lĂ , le groupe les affiche, lorsqu’elles rĂ©sistent. Mais de nombreuses autres n’ont pas droit aux honneurs de sa vitrine. Les victimes auxquelles sont demandĂ©es des rançons plus modestes – et parfois mĂŞme moins de 2 000 $ â€“, et qui tiennent tĂŞte aux affiliĂ©s de REvil ne sont gĂ©nĂ©ralement pas affichĂ©es. Peut-ĂŞtre n’en valent-elles pas la peine, aux yeux des attaquants, pour faire la publicitĂ© de leurs « exploits Â».

Nous avons discutĂ© avec l’un des aspirants au recrutement par REvil. Sa motivation est claire : « c’est le groupe qui paie la meilleure commission. C’est pour cela que je voulais travailler avec eux Â». Il indique avoir prĂ©cĂ©demment travaillĂ© avec un concurrent, LockBit. Lequel semble actuellement Ă  la peine : son site Web vitrine n’est plus accessible depuis plusieurs jours, et il a Ă©tĂ© au centre d’une vive polĂ©mique mi-mars autour d’un potentiel bug de son portail de nĂ©gociation.

Pour approfondir sur Cyberdélinquance