Comment gagner 100 millions de $ en un an ? Le ransomware Bitcoin, ça paie !

Collectionnez les articles du JDC en NFT

Collecter cet article

Quand des pirates ingénieux vont loin – Depuis 2019, les malwares de crypto-minage ont petit à petit laissé la place aux ransomwares. Parmi les ransomwares (ou rançongiciels) plus répandus, REvil est probablement le plus lucratif, avec 100 millions de dollars extorqués annuellement.

REvil, le ransomware aux 100 millions de dollars

REvil est un ransomware développé par un développeur (ou groupe de développeurs), connu sous le nom de UNKN, ou Unknown. Son objectif est d’infecter le réseau d’une victime, de chiffrer ses données et de demander une rançon en échange de la clé de déchiffrement.

Dans les faits, ces logiciels malveillants ciblent principalement les entreprises, dont les données ont bien plus de valeur que celles des particuliers.

Le 23 octobre dernier, le YouTuber russe Russian OSINT, a publié une vidéo contenant de nombreuses informations sur REvil. Il a obtenu ces informations après avoir pris contact avec l’un des représentants du ransomware sur un forum de hacking.

D’après ce représentant, les développeurs du ransomware arrivent à générer la modique somme de 100 millions de dollars par an, et ce, sans se salir les mains.

En effet, REvil est un Raas ou Ransomware-as-a-service. En pratique, cela veut dire que les développeurs fournissent l’ensemble du code du ransomware à des clients dits « affiliés », qui ont ensuite tout loisir d’utiliser le logiciel. En échange, les développeurs collectent entre 20 et 30 % des rançons extorquées aux victimes.

« La plupart du travail est effectué par les distributeurs. Le ransomware n’est qu’un outil, de ce fait les affiliés voient cette répartition comme équitable. » Explication d’Unknown.

Le chantage plus rentable que les rançons

Unknown ne s’arrête pas là dans ses explications. Le groupe va même jusqu’à expliquer quelle partie de leur business plan est la plus rentable, et ce ne sont pas les rançons !

En effet, une fois la victime infectée, les attaquants se sont rendus compte qu’il était plus lucratif d’effectuer du chantage en menaçant la victime de dévoiler des données sensibles plutôt que de déchiffrer les données en échange d’une rançon.

Pire encore, les attaquants ont mis au point des méthodes leur permettant de forcer les victimes à payer. Ainsi, lorsqu’une d’entre elles met un terme aux négociations, les attaquants la ciblent avec des attaques par déni de service (DDoS) jusqu’à ce qu’elle reprenne les négociations.

En réalité, une victime sur 3 est prête à s’acquitter de la rançon pour ne pas voir ses données sensibles dévoilées au grand jour.

Bien qu’il soit tentant de payer pour se protéger, de nombreux organismes gouvernementaux conseillent aux entreprises de ne pas céder au chantage de leurs tortionnaires. Les entreprises récalcitrantes s’exposent même à des poursuites judiciaires dans le cas contraire.

Renaud H.

Ingénieur en software et en systèmes distribués de formation, passionné de cryptos depuis 2013. Touche à tout, entre mining et développement, je cherche toujours à en apprendre plus sur l’univers des cryptomonnaies et à partager le fruit de mes recherches à travers mes articles.

Commentaires

Votre email ne sera pas publié. En publiant un commentaire, vous acceptez notre politique de confidentialité.


Recevez un condensé d'information chaque jour