LockBit, EvilProxy, HavanaCrypt, BlackCat... Vous ne savez probablement pas que les personnes qui se cachent derrière ces noms sont les principaux responsables des cybermenaces les plus connues aujourd'hui

Voici les groupes de cybercriminels à l'origine des principales cyberattaques

Les cyberattaques sont devenues une constante dans notre vie quotidienne. Ces derniers temps, nous avons vu comment elles affectent les hôpitaux, les infrastructures critiques, les opérateurs téléphoniques, les entreprises automobiles, les conseils provinciaux, les conseils municipaux, etc. Campagnes de phishing, attaques par ransomware, attaques par déni de service distribué (DDoS)... Quels sont les groupes à l'origine de ces cybermenaces ? Nous le découvrons avec l'aide de Raquel Puebla, analyste en cyberintelligence chez Entelgy Innotec Security. 

Sparta Group et Hobbit, ceux qui touchent le plus les cibles espagnoles :

  • Sparta Group : ransomware subdivision du groupe hacktiviste KillNet apparu en février 2022 dans le sillage de l'invasion russe de l'Ukraine. Il a adopté une position pro-russe et a ciblé des organisations gouvernementales et des infrastructures ayant manifesté leur soutien à la partie ukrainienne. Il y a quelques mois, KillNet a déclaré la cyberguerre à plusieurs pays, dont l'Espagne. Il a été un acteur majeur, avec LockBit, de l'opération de ransomware qui a obtenu le plus grand impact au sein de la sphère espagnole en 2022..
  • Hobbit : une famille de malwares bancaires en cours de développement visant les environnements Android, connue depuis les derniers mois de 2022 et qui cible les apps de plusieurs banques espagnoles. Cette famille agit selon le modèle du malware as a service (MaaS) via des canaux Telegram privés, en utilisant différentes techniques d'ingénierie sociale comme vecteurs d'accès, notamment le phishing, l'usurpation de SMS et le téléchargement d'apps mobiles frauduleuses.

LockBit, BlackCat, Hive, Hydra et Alien sont ceux qui ont le plus d'impact :

  • LockBit : famille de ransomware développée par le groupe Bitwise Spider qui, comme la grande majorité de ses homologues, est distribuée sous forme de ransomware "as a service" (RaaS). Elle a perpétré 764 cyberattaques de ransomware réussies en 2022, ce qui en fait la famille la plus active tout au long de l'année. Le groupe qui développe ce logiciel malveillant est très résistant face à l'adversité. 
  • BlackCat : également connu sous le nom d'ALPHV, est une famille de ransomwares connue depuis la mi-novembre 2021 et a été le deuxième ransomware le plus actif en 2022. Il emploie également des techniques de ransomware en tant que service (RaaS) et une quadruple tactique d'extorsion (compromission, menace d'exfiltration de données, campagne DDoS et étape de harcèlement des clients, des employés et des partenaires commerciaux), présentant des affinités avec la Russie.
  • Hive : également connu sous le nom de HiveLeaks, est une famille de ransomware considérée comme l'une des plus actives au cours de l'année 2022. Elle se caractérise par l'utilisation de ransomware as a Service (RaaS) et de modèles de double extorsion. Ses cyber-attaques visent en particulier les infrastructures de logistique et de transport, l'alimentation, l'éducation, la santé, l'énergie et le gouvernement. Ces derniers mois, son démantèlement présumé a été annoncé dans le cadre d'une opération policière conjointe américano-allemande, de sorte qu'on ne sait pas s'il sera à nouveau actif à l'avenir.
  • Hydra : une famille de logiciels malveillants bancaires ciblant les environnements Android, connue depuis le début de l'année 2019 et qui a eu un impact généralisé sur le secteur bancaire à l'échelle internationale, en particulier à partir de 2022. Ce malware utilise des applications apparemment légitimes hébergées sur Google Play comme leurre et semble être lié à des cybercriminels spécialisés dans les modèles de droppers as a service (DaaS). 
  •  Alien : une famille de logiciels malveillants bancaires ciblant les environnements Android, connue depuis le début des années 2020 et qui apparaît comme une variante avancée du célèbre cheval de Troie bancaire Cerberus. Il a été observé qu'il pourrait fonctionner selon le modèle commercial des logiciels malveillants en tant que service (MaaS), car il est proposé sur divers forums clandestins de cette nature.