La cybersécurité est un domaine en constante évolution, et les menaces de ransomwares ne cessent de se diversifier. Parmi les plus récents et préoccupants, on trouve Space Bears et Lexus, deux variantes qui partagent des racines communes avec le redoutable ransomware Phobos. Ces nouveaux venus ne se distinguent pas seulement par leur capacité à chiffrer les données des victimes, mais utilisent également d’autres tactiques agressives pour extorquer de l’argent. En se familiarisant avec les tactiques employées par Space Bears et Lexus, chacun peut améliorer ses défenses numériques. S’armer de connaissances et adopter des pratiques sécuritaires robustes est la clé pour garder une longueur d’avance sur ces menaces sophistiquées.
Table des matières
ToggleLes origines et l’évolution du ransomware Phobos
L’émergence de Phobos
Depuis mai 2018, le ransomware Phobos a accumulé des victimes à travers le monde. Apparu comme une menace sérieuse il y a déjà quelques années, il cible historiquement surtout les petites et moyennes entreprises grâce à des protocoles Remote Desktop Protocol (RDP) vulnérables. Les cybercriminels exploitent ces failles de sécurité pour infiltrer les systèmes avant de chiffrer les fichiers et exiger une rançon. Variant du rançongiciel Dharma autrefois répandu, Phobos est déployé sous une opération de RaaS, avec des versions du malware licenciées à des équipes distinctes pour extorquer des victimes et offrir aux opérateurs RaaS une part des bénéfices.
Caractéristiques et fonctionnement
Phobos se distingue par sa capacité à chiffrer non seulement les fichiers locaux mais aussi ceux partagés en réseau. En plus de cela, ce ransomware désactive les pare-feux et efface les copies de sauvegarde en volume pour compliquer la récupération des données sans payer la rançon. Il assure une persistance dans le système infecté en se dupliquant dans certains répertoires et en s’enregistrant avec des clés spécifiques dans le registre Windows. Des variants de Phobos sont aussi fréquemment utilisé dans d’autres ransomwares comme 8base et de nouveau variants, ou soupçonnés comme tels, apparaissent sporadiquement. On peut en effet légitimement le supposer que c’est aussi le cas pour Space Bears et Lexus. Selon une enquête de TrendMicro pour le premier trimestre 2024 et publiée en mai 2024 le ransomware 8Base “a été observé en train d’utiliser la version 2.9.1 du ransomware Phobos. Cette version utilise SmokeLoader pour l’obscurcissement initial de l’entrée, du déballage et du chargement de la charge utile”.
Anatomie de Lexus ransomware
Identification et signification des extensions
Le ransomware Lexus est une menace sérieuse pour la sécurité des données personnelles et professionnelles. Découvert récemment, ce malware a pour objectif de chiffrer vos fichiers et d’exiger une rançon pour les déverrouiller. Lexus appartient à la famille des ransomwares Phobos, connue pour sa capacité à désactiver les pare-feux et à effacer les “copies d’ombre”(Shadow Copy ). Quand Lexus renomme les fichiers, il ajoute une extension spécifique qui inclut l’identifiant de la victime, une adresse email (), et l’extension .Lexus. Cette méthode permet aux opérateurs de tracer facilement les victimes et de centraliser les demandes de rançon.
Le message de rançon
Le message laissé par Lexus informe les victimes que leurs données ont été à la fois chiffrées et téléchargées. Ce message promet également que les données seront supprimées après le paiement, cependant, si aucune réponse n’est reçue sous deux jours, les données seront vendues à des parties intéressées.
Conseils en cas d’infection
Il est fortement déconseillé de payer la rançon. Les hackers peuvent ne jamais fournir les outils de déchiffrement promis. Pour se prémunir contre les pertes financières et de données, il est recommandé de maintenir des copies de sauvegarde des fichiers importants sur un serveur distant ou sur un dispositif de stockage déconnecté. Sachez par ailleurs que lorsque vos fichiers sont devenus inaccessibles, il est bien souvent possible de les confier à des entreprises spécialisées dans la récupération de données chiffrés comme SOS Ransomware.
La stratégie de double extorsion de Space Bears
Une apparition récente
Space Bears est un nouveau nom dans l’univers des ransomwares. En avril 2024, l’équipe Cyber Threat Intelligence de S-RM a identifié un nouvel opérateur affilié au groupe de rançongiciel Phobos en tant que service (RaaS), utilisant un nouveau site de fuite, intitulé « Space Bears », pour extorquer une victime en échange d’un paiement de rançon. L’apparition de ce site suit d’autres observations d’opérateurs utilisant le site de fuite 8Base comme lieu de publication des données des victimes.
Les Space Bears ont attiré l’attention avec une série d’attaques en 2024, touchant au moins sept victimes lors de leur première vague. Les informations sur cette organisation sont limitées, mais leur approche semble déjà efficace et intimidante.Le groupe Space Bears a rapidement gagné en notoriété grâce à son site de fuites de données à thème d’entreprise et à ses alliances stratégiques. Leur alignement stratégique avec Phobos démontre leur capacité et leur portée, suggérant un haut niveau d’organisation et un soutien financier potentiellement important, indiquant un réseau cybercriminel international bien coordonné.
Double extorsion : une pression accrue sur les victimes
La principale technique utilisée par Space Bears est la double extorsion. Non seulement ils chiffrent les données, mais ils menacent de publier celles-ci si la rançon n’est pas payée. Les Space Bears utilisent également un « mur de la honte » pour humilier publiquement les victimes, ajoutant ainsi une pression supplémentaire et un risque pour la réputation augmentant ainsi les chances de recevoir un paiement.
Résister à la tentation de négocier
Comme avec Lexus, il est conseillé de ne pas céder aux demandes de rançon. Cela peut encourager davantage d’attaques. Il est primordial de renforcer ses défenses contre les cyber-menaces plutôt que de financer ces cybercriminels.
Mécanismes de distribution courants
Vulnérabilité du Remote Desktop Protocol (RDP)
Les RDP restent une cible privilégiée pour les distributeurs de ransomwares comme Lexus et Space Bears, c’est une des part(particularité des ransomwares issus de Phobos. Les cybercriminels cherchent activement des points faibles dans ces services pour pénétrer les réseaux et déployer leurs attaques.
Emails malveillants
Un autre vecteur classique mais toujours efficace est l’utilisation d’emails contenant des liens ou des pièces jointes malveillantes. Éduquer les employés sur les risques associés aux emails suspects reste crucial pour prévenir les infections. Le phishing demeure une menace constante et ses messages deviennent de plus en plus élaborés rendant leur détection encore plus difficile, alors prudence !
Préventions et mesures de protection
La menace constante de vol de données par les ransomwares nécessite que les organisations priorisent la sécurisation des données sensibles pour limiter les impacts commerciaux suite à un incident impliquant une perte de données. Nous recommandons la mise en œuvre des mesures suivantes pour se protéger contre l’impact du vol de données :
- Maintenir des sauvegardes régulières, gardez des copies de sauvegarde de vos fichiers essentiels hors ligne ou sur des serveurs éloignés. Cela vous permettra de restaurer les données sans avoir à payer une rançon.
- Chiffrer les données sensibles en transit et au repos pour prévenir l’accès non autorisé, dans le cas où des données sensibles seraient interceptées par un tiers.
- Renforcer la sécurité des RDP, assurez-vous que votre accès RDP est sécurisé par des politiques strictes, incluant l’utilisation de mots de passe forts et l’authentification multi-facteurs. Il est important de scanner et surveiller régulièrement les ports RDP qui peuvent avoir été ouverts par accident ou à cause de mauvaises configurations.
- Mettre en place des politiques de gouvernance des données robustes. Souvent, les entreprises ne sont pas conscientes de la quantité de données obsolètes encore disponibles dans leur système, de vieux dossiers d'(ex-)employés ou clients par exemple. Supprimer périodiquement ces données devenues inutiles et mettre en place une politique de rétention des données réduit déjà une partie de l’impact d’un vol de données.
- Installer un EDR (Endpoint Detection and Response) sur l’ensemble des systèmes. Cela permettra de détecter rapidement toute activité suspecte ou malveillante et d’y apporter une réponse rapide.
- Formation continue et sensibilisation, investir dans la formation des employés sur les menaces numériques et les bonnes pratiques de sécurité peut significativement réduire les risques d’infection.
En conclusion, bien que Lexus et Space Bears et tous les ransomwares de la famille de Phobos représentent des menaces sérieuses dans le domaine des ransomwares, des mesures proactives peuvent aider à minimiser les risques. La compréhension des chemins d’attaque et le renforcement des défenses restent les meilleures stratégies pour se protéger contre ces nouvelles formes de cybercriminalité.