En 2023, le nombre d'attaques de ransomwares a connu une augmentation considérable, témoignant ainsi de l'expansion croissante de ce type de menace.

Le premier trimestre de 2023 a connu une multiplication des attaques de ransomwares, au point que les experts de ReliaQuest ont qualifié ce trimestre de "le plus prolifique" jamais enregistré. Malgré les opérations de police visant à combattre ces menaces, comme la récente arrestation du gang DoppelPaymer, les ransomwares continuent de faire de nouvelles victimes, ce qui est considéré comme une situation alarmante. Parmi les attaques les plus remarquables de cette période, celles menées par le groupe de cybercriminels Clop ont été particulièrement marquantes. En exploitant une faille de sécurité dans le code de Kiteworks, une entreprise spécialisée dans la sécurité des communications, ils ont pu chiffrer les données de plus d'une centaine d'entreprises.

LockBit, le ransomware hyperactif

Selon ReliaQuest, près de 850 organisations ont été victimes d'extorsion en ligne au cours de cette période, ce qui représente une augmentation de 22,4 % par rapport au trimestre précédent. Les secteurs industriels et manufacturiers ont été les cibles privilégiées des cybercriminels, avec une préférence pour les États-Unis, le Royaume-Uni, le Canada et la France. Comme souvent, les pirates de LockBit ont été les plus actifs. Ce malware, proposé par des hackers russes, est l'un des ransomwares les plus redoutables et efficaces du monde, juste derrière le nouveau venu, Rorschach. Capable de chiffrer environ 17 000 fichiers par minute, LockBit laisse peu de temps aux administrateurs pour contrer l'attaque. Avec sa troisième itération, LockBit se prépare à attaquer les Macs.

Pourquoi les attaques se multiplient ?

Les experts de Crowdstrike expliquent l'explosion des attaques de ransomware par la popularité croissante des RaaS (ransomware-as-a-service), des logiciels malveillants disponibles via un simple abonnement. Les criminels ayant des connaissances techniques limitées peuvent exploiter ce malware en payant un abonnement mensuel ou en versant une partie de leurs gains. Lors d'une conférence CyberSec Europe, Wolfgang Meert, un ingénieur en sécurité informatique, a souligné que cette pratique est devenue la norme et est aussi facile à utiliser que lucrative. Elle a permis à de nombreuses personnes de lancer des attaques informatiques pour générer des profits sans trop d'efforts.