
Les acteurs des ransomwares ont connu un démarrage difficile cette année, car les statistiques de la société de cybersécurité Coveware montrent que les entreprises refusent de plus en plus de payer les demandes d’extorsion, ce qui a conduit à un niveau record de 28% des entreprises payant une rançon au premier trimestre de 2024.
Ce chiffre était de 29% au 4ème trimestre 2023, et les statistiques de Coveware montrent que la diminution des paiements est restée constante depuis le début de 2019.
Cette baisse est due aux organisations qui mettent en œuvre des mesures de protection plus avancées, à la pression juridique croissante pour ne pas répondre aux demandes financières des escrocs et aux cybercriminels qui enfreignent à plusieurs reprises leurs promesses de ne pas publier ou revendre les données volées si une rançon est payée.

Cependant, il est essentiel de noter que malgré la baisse du taux de paiement, le montant versé aux acteurs des ransomwares est plus élevé que jamais, atteignant 1,1 milliard de dollars l’an dernier, selon un rapport de Chainalysis.
Cela est dû au fait que les gangs de ransomwares frappent davantage d’organisations en augmentant la fréquence de leurs attaques et en exigeant des chiffres plus substantiels pour ne pas exposer les secrets volés et fournir aux victimes une clé de déchiffrement.
Concernant le 1er trimestre 2024, Coveware signale une baisse de 32% d’un trimestre à l’autre (QoQ) du paiement moyen de la rançon, maintenant à 381 980$, et une augmentation de 25% QoQ du paiement médian de la rançon, qui s’élève à 250 000$.

Cette baisse simultanée de la moyenne et de l’augmentation des paiements médians de rançon indique une diminution des paiements à haut chiffre et une augmentation des montants modérés. Cela pourrait être dû au fait que les demandes de rançon deviennent plus modestes et/ou que moins de cibles de grande valeur succombent à l’extorsion.
En ce qui concerne les méthodes d’infiltration initiales, il y a un nombre croissant de cas pour lesquels cela est inconnu, atteignant près de la moitié de tous les cas signalés au premier trimestre 2024.

Parmi ceux qui ont été déterminés, l’accès à distance et l’exploitation des vulnérabilités jouent le rôle le plus important, avec les CVE-2023 – 20269, CVE-2023-4966 et CVE-2024-1708-9 les failles étant les plus largement exploitées au 1er trimestre par les opérateurs de ransomwares.
Effet de l’application de la loi
Cove a été rapporté que la perturbation du LockBit du FBI a eu un impact massif sur l’opération autrefois leader, comme en témoignent leurs statistiques d’attaque. L’opération a également provoqué des turbulences pour d’autres gangs majeurs, entraînant des litiges de paiement et des escroqueries à la sortie, comme nous l’avons vu avec BlackCat/ALPHV.

De plus, ces opérations d’application de la loi ont affaibli la confiance des autres affiliés ransomware envers les opérateurs RaaS, nombre d’entre eux décidant d’opérer de manière indépendante.
« Nous avons déjà constaté une augmentation du nombre de fourches Babuk lors d’attaques récentes, et plusieurs anciens affiliés du RaaS utilisant les services omniprésents et presque gratuits Dharma / Phobos », explique Coveware dans le rapport.
Selon la firme de sécurité, les affiliés, dans de nombreux cas, ont décidé de cesser complètement la cybercriminalité.
« La plupart des participants aux écosystèmes de cyber extorsion ne sont pas des criminels endurcis, mais plutôt des individus dotés de compétences en STEM qui vivent dans des juridictions dépourvues à la fois de traités d’extradition et d’opportunités économiques légitimes suffisantes pour mettre leurs compétences à profit », a poursuivi Coveware.
« Certaines de ces personnes considéreront le risque accru d’avoir des ennuis ainsi que le risque de se voir amputer de leurs revenus comme une raison suffisante pour arrêter de fumer. »
Dans cet espace volatil, Akira est en tête de liste des ransomwares les plus actifs en termes d’attaques lancées au premier trimestre de l’année, restant à la première place depuis neuf mois maintenant.
Le FBI a rapporté cette semaine qu’Akira est responsable de violations dans au moins 250 organisations, empochant 42 millions de dollars en paiements de rançon.