Les cybercriminels font des affaires pour gagner de l'argent. Les attaques par rançon, telles que logiciel rançonneur et Ransom Dénis de service les attaques (RDoS) fournissent aux cybercriminels un moyen simple de monétiser leurs attaques.
Déni de service contre rançon une attaque, c'est lorsqu'un attaquant extorque une rançon à une cible pour ne pas réussir ou pour empêcher une attaque DDoS de se produire. Comme l'interruption du site Web d'une organisation et d'autres services en ligne coûte de l'argent à l'entreprise, la victime peut être motivée financièrement pour payer la rançon afin de prévenir ou de mettre fin à l'attaque.
Une attaque RDoS commence par une demande de rançon. En général, le cybercriminel à l'origine de l'attaque fait appel à un fournisseur de messagerie soucieux de la confidentialité pour envoyer sa demande à la victime visée. Cette demande inclura le montant de la rançon et la date limite de paiement de la rançon. L'attaquant peut effectuer un Attaque DDoS avant la date limite pour démontrer leur capacité à mettre leur menace à exécution.
Si la rançon n'est pas payée avant la date limite, l'attaque DDoS débutera sérieusement. Ces attaques DDoS sont souvent sophistiquées et changent régulièrement de tactique pour complexifier leur blocage. Une attaque peut durer de quelques heures à plusieurs semaines, et la demande de rançon peut augmenter au fur et à mesure qu'elle n'est pas payée.
À l'instar des autres cybermenaces, les attaquants par déni de service liés à la demande de rançon s'efforcent en permanence d'affiner et d'améliorer leurs tactiques et techniques. Cela les aide à maximiser la rentabilité de leurs attaques et à améliorer leur capacité à mettre en œuvre les menaces contenues dans les lettres de rançon.
Souvent, les attaquants RDoS se font passer pour des APT connus tels que Fancy Bear, The Armada Collective ou Lazarus Group. En 2020, les attaques émanant de ces groupes ont ciblé des entreprises de nombreux secteurs dans le cadre d'attaques en plusieurs étapes. Les organisations qui n'ont pas répondu à la demande initiale de rançon de 20 BTC ont de nouveau été la cible d'attaques plus tard dans l'année. En réutilisant leurs recherches existantes, les acteurs de la menace ont tenté d'en extraire une valeur ajoutée avec un minimum d'effort.
En 2021, les attaquants se sont tournés vers les fournisseurs d’accès à Internet et de services cloud. Ces attaques ont également fait la preuve de recherches plus approfondies, ciblant uniquement les actifs non protégés. Ces attaques plus ciblées montrent que les cybercriminels à l'origine des campagnes RDoS déployaient des efforts supplémentaires pour améliorer les chances de réussite de l'attaque et le paiement d'une rançon.
Une lettre de rançon pour refus de service représente une menace crédible mais donne également à l'organisation le temps de se préparer à une éventuelle attaque. Voici certaines mesures que les entreprises devraient prendre pour répondre à une demande RDoS :
Après avoir reçu une menace de déni de service contre une rançon, une organisation doit prendre des mesures pour se préparer et prévenir cette menace d'attaque. Voici quelques bonnes pratiques :
Si votre organisation a reçu une menace de déni de service contre une rançon ou pense qu'elle pourrait être la cible d'une attaque DDoS, Nous contacter. Pour plus d’informations sur l’atténuation de la menace RDoS, renseignez-vous sur le site de Check Point DDoS Protector, qui offre une protection complète contre les attaques DDoS Zero-Day.