Le retour⁢ du gang de ransomware Royal sous le nom de BlackSuit : une menace​ renouvelée

Le groupe ⁤criminel spécialisé ​dans les ransomwares, qui opérait auparavant sous le nom de Royal, a changé d’identité et se présente désormais sous‍ le nom de BlackSuit. Ce groupe cible activement des organisations ‍dans divers secteurs avec⁢ des demandes d’extorsion considérables,⁣ comme l’indique ⁤une alerte de l’Agence de cybersécurité et de sécurité des infrastructures des États-Unis (CISA) dans le cadre de sa campagne continue #StopRansomware.

Issu probablement de l’opération Conti, désormais disparue, et ayant des liens potentiels avec d’autres groupes tels ‍que⁣ Black Basta et Hive, Royal a été actif ⁢pendant environ neuf mois, ⁢de l’automne 2022 à l’été 2023, ‌période durant laquelle il a mené une ⁢série d’attaques dévastatrices.

Son retour, un an plus tard sous le nom de BlackSuit, a été surveillé par la CISA et le FBI, qui ont constaté que le code de‍ son ransomware présente des similitudes significatives avec celui de Royal,‍ tout en affichant des⁣ « capacités améliorées ».

Parmi ces améliorations, la CISA a noté​ que « BlackSuit utilise une approche unique de cryptage partiel, permettant à l’attaquant de ⁢choisir un pourcentage⁢ spécifique de données à chiffrer dans un fichier ».

Cette méthode permet de​ réduire ‌le pourcentage de cryptage pour les fichiers​ volumineux, ce qui aide le groupe à éviter⁣ la détection‌ et améliore considérablement⁣ la rapidité d’exécution du ransomware.

Comme d’autres gangs, BlackSuit utilise principalement‌ des courriels de phishing pour obtenir un accès initial,⁣ mais ‌il est également connu pour exploiter le protocole de bureau à distance ‍(RDP), ⁣les vulnérabilités des applications web accessibles au public, ainsi que‍ les services ​de courtiers d’accès‍ initial (IAB).

Une fois l’accès obtenu, les opérateurs de BlackSuit désactivent également les logiciels⁢ antivirus des victimes avant de passer à l’action.‌ Le⁢ groupe effectue des activités d’exfiltration de données et extorque ses victimes avant de chiffrer leurs données, qui sont ensuite ⁢publiées sur ​un site de fuite du dark web si le paiement ⁤n’est pas effectué.

La CISA a rapporté que le ⁤gang a exigé collectivement plus de 500 millions de dollars (environ 393,4 millions de livres sterling) en rançons, avec des demandes ⁣typiques variant de 1‌ million​ de dollars à 10 millions de dollars, bien qu’une ​demande d’au moins 60 ​millions ⁤de dollars‍ ait été​ signalée.

Ce qui distingue ce groupe, c’est qu’il ne​ fait pas de demande de rançon​ au moment de‍ l’attaque initiale ; les victimes doivent plutôt interagir directement avec​ ses négociateurs via une URL Tor Onion, fournie après le chiffrement des données.‌ BlackSuit a également tenté d’utiliser⁢ des appels téléphoniques⁢ et des ‍courriels pour faire pression sur ses victimes.

Martin ⁢Kraemer, défenseur de la sensibilisation à la sécurité chez KnowBe4, a déclaré : « Le​ groupe responsable du ransomware BlackSuit est connu pour ses tactiques agressives d’extorsion. Ils n’hésitent pas à menacer les entreprises de révéler des actes répréhensibles, à intimider⁢ les proches des employés et des ‍dirigeants, ou à faire‌ du chantage aux employés en révélant des activités illégales. »

« Ces tactiques visent à maintenir une​ entreprise sous⁣ leur contrôle.‌ Plus ils nuisent à la réputation d’une entreprise, plus il est probable que la victime paie. C’est leur stratégie. »

« Nous nous rapprochons d’un scénario où les groupes de ransomware collaborent étroitement avec des⁤ fournisseurs​ de services de désinformation. Sur le dark web, il est possible d’organiser‍ des campagnes pour détruire la réputation personnelle de quelqu’un ou manipuler​ les prix des actions. Le⁣ coût⁢ de telles⁢ campagnes est bien inférieur à celui d’un paiement de rançon potentiel. »

« Les organisations doivent être⁣ prêtes. Les équipes de gestion de ‌crise et de réponse aux incidents doivent collaborer étroitement‍ avec le département des relations publiques pour garantir le bon niveau de transparence et limiter les dommages à la confiance des employés et des consommateurs.‍ Avec‌ la désinformation ciblée devenant un facteur, les départements de ‌communication⁣ doivent également être⁢ préparés à ‍anticiper et à gérer⁣ des récits​ qui pourraient nuire considérablement à l’entreprise. Qu’il s’agisse‍ de négligence‍ présumée ou de faute, les ‌départements de ​communication doivent avoir des réponses prêtes. »

Pour plus d’informations sur BlackSuit, y compris des indicateurs‌ de compromission (IoCs) mis à jour, consultez les ressources de la CISA.

En ‍savoir plus sur les hackers et la prévention de la cybercriminalité

  • La panne de CDK‌ Global : explication ‌de ⁣son origine
  • Le FBI découvre 7 000⁢ clés de déchiffrement LockBit, un coup⁢ dur pour ⁤le gang criminel
  • CISA : le ransomware Akira ⁤a extorqué 42 millions de dollars à plus de 250 victimes
  • LockBit et‌ Alphv/BlackCat mettent en lumière l’activité des ransomwares en​ février