Dark Power : un nouvel acteur de la menace (ransomware)
-

En ce mois de mars, l’Advanced Research Center de Trellix a découvert un nouveau gang de ransomware de double extorsion cherchant à se faire un nom : Le Dark Power.
Selon les chercheurs de Trellix, ce groupe de hackers ne semble pas cibler un secteur ou un pays particulier et opère de façon opportuniste et particulièrement couteuse pour les victimes. Il utilise un ransomware qui a pour originalité qu’il génère une clé de décryptage unique à chaque attaque, ce qui rend particulièrement difficile la création d’une règle de détection générique.
– Une fois que les attaquants ont accès à l’ordinateur de leur victime, leur stratégie d’attaque se divise en deux phases distinctes :
-
Tout d’abord, un certain nombre de services (veeam, memtas, sql, mssql, backup, vss, sophos, svc$, et mepocs) sont désactivés sur le poste infecté, en plus de la sauvegarde et la protection contre les malwares. L’objectif : augmenter les chances que la victime paye la rançon. Si la victime paye la rançon, les services ne seront toutefois pas rétablis.
-
Débute alors la seconde phase de l’attaque où des données sensibles sont dérobées à la victime. Si cette dernière refuse de payer une deuxième rançon, les attaquants menacent ensuite de rendre publiques ces informations et de vendre sur le dark web.
–> Pour plus d’informations, veuillez consulter le blog Trellix.
-
-

En ce mois de mars, l’Advanced Research Center de Trellix a découvert un nouveau gang de ransomware de double extorsion cherchant à se faire un nom : Le Dark Power.
Selon les chercheurs de Trellix, ce groupe de hackers ne semble pas cibler un secteur ou un pays particulier et opère de façon opportuniste et particulièrement couteuse pour les victimes. Il utilise un ransomware qui a pour originalité qu’il génère une clé de décryptage unique à chaque attaque, ce qui rend particulièrement difficile la création d’une règle de détection générique.
– Une fois que les attaquants ont accès à l’ordinateur de leur victime, leur stratégie d’attaque se divise en deux phases distinctes :
-
Tout d’abord, un certain nombre de services (veeam, memtas, sql, mssql, backup, vss, sophos, svc$, et mepocs) sont désactivés sur le poste infecté, en plus de la sauvegarde et la protection contre les malwares. L’objectif : augmenter les chances que la victime paye la rançon. Si la victime paye la rançon, les services ne seront toutefois pas rétablis.
-
Débute alors la seconde phase de l’attaque où des données sensibles sont dérobées à la victime. Si cette dernière refuse de payer une deuxième rançon, les attaquants menacent ensuite de rendre publiques ces informations et de vendre sur le dark web.
–> Pour plus d’informations, veuillez consulter le blog Trellix.
ha les fdp, le double effet kiss cool
-
-
Oui en effet très vicieux @Ashura
@Violence a dit dans Dark Power : un nouvel acteur de la menace (ransomware) :
Il utilise un ransomware qui a pour originalité qu’il génère une clé de décryptage unique à chaque attaque, ce qui rend particulièrement difficile la création d’une règle de détection générique.
ça aussi c’est assez vicieux

Hello! It looks like you're interested in this conversation, but you don't have an account yet.
Getting fed up of having to scroll through the same posts each visit? When you register for an account, you'll always come back to exactly where you were before, and choose to be notified of new replies (either via email, or push notification). You'll also be able to save bookmarks and upvote posts to show your appreciation to other community members.
With your input, this post could be even better 💗
S'inscrire Se connecter