Les victimes d’attaques par ransomware refusent de payer : Chainalysis

Les victimes d’attaques par ransomware refusent de payer : Chainalysis

Parth DubeyAuteur vérifié

23 janvier 2023 à 03:48 UTC (il y a 3 minutes)

  • Chainalysis a déclaré que les attaquants de ransomware ont extorqué au moins 456,8 millions de dollars aux victimes en 2022, en baisse par rapport aux 765,6 millions de dollars en 2021.
  • « Une grande partie de ce déclin est due au fait que les organisations victimes refusent de plus en plus de payer les attaquants de ransomware », a déclaré l’entreprise de blockchain.
  • La plupart des fonds générés par les attaques ont été envoyés vers les principaux marchés boursiers centralisés, l’utilisation des marchés DEX ayant fortement diminué.
  • La durée de vie d’une souche a également diminué, la souche moyenne restant active pendant 70 jours en 2022, contre 153 en 2021 et 265 en 2020.

2022 a été l’une des années les plus actives pour les pirates et les fraudeurs du secteur des cryptomonnaies, y compris les auteurs de ransomwares. Ces attaquants utilisent un type de logiciel, qui est en fait un logiciel malveillant de cryptovirologie, qui coupe complètement l’accès d’un utilisateur à ses données personnelles ou menace de révéler ces données publiquement si une rançon n’est pas payée. Il est intéressant de noter que les revenus de ces attaquants continuent de diminuer car les victimes ont commencé à refuser de les payer.

Selon un nouveau billet de blog de la société de données blockchain Chainalysis, « les attaquants de ransomware ont extorqué au moins 456,8 millions de dollars aux victimes en 2022, en baisse par rapport aux 765,6 millions de dollars de l’année précédente ». Cette évolution positive de la tendance confirme le fait que les victimes n’ont plus peur de ces attaquants depuis que les régulateurs sont devenus de plus en plus actifs dans l’industrie de la cryptographie, sévissant contre tous les développeurs qui utilisent leurs compétences à des fins malveillantes.

Chainalysis a également déclaré que les valeurs qu’elle a trouvées ne sont pas vraies et qu’il existe encore des adresses d’attaquants de ransomware qui n’ont pas encore été identifiées. Cependant, la société de données sur la blockchain a noté que l’argent gagné grâce à ces attaques est en nette diminution. Selon le cabinet, « une grande partie de la baisse est due au fait que les organisations victimes refusent de plus en plus de payer les auteurs de ransomwares ».

D’autre part, Chainalysis a fait état d’une croissance substantielle du nombre de souches de ransomware en 2022 et a également cité un rapport de l’entreprise de cybersécurité Fortinet, qui affirme que plus de 10 000 souches de ransomware étaient actives au cours du premier semestre 2022. Il est intéressant de noter que Chainalysis a déclaré que « les données de la chaîne confirment que le nombre de souches actives a augmenté de manière significative au cours des dernières années, mais que la grande majorité des revenus des ransomwares va à un petit groupe de souches à tout moment ».

En outre, la durée de vie des ransomwares a également continué à diminuer en 2022, et la souche moyenne est restée active pendant plus de 70 jours, ce qui représente une baisse de plus de 50 % par rapport aux 153 jours de 2021 et aux 265 jours de 2020. Il est intéressant de noter que l’entreprise de blockchain a également confirmé que les fonds obtenus par le biais de ces activités sont principalement transférés vers les principales bourses de crypto-monnaies centralisées.

« La part des fonds issus des ransomwares allant vers les échanges classiques a augmenté de 39,3 % en 2021 à 48,3 % en 2022, tandis que la part allant vers les échanges à haut risque a chuté de 10,9 % à 6,7 %. L’utilisation de services illicites tels que les marchés du darknet pour le blanchiment d’argent des ransomwares a également diminué, tandis que l’utilisation du mixer a augmenté de 11,6 % à 15,0 % », a déclaré Chainalysis.

Chainalysis a également indiqué que la plupart du temps, ces logiciels malveillants fonctionnent selon le modèle « ransomware-as-a-service » (RaaS), c’est-à-dire que le développeur permet aux attaquants d’utiliser son logiciel en échange d’une petite partie des revenus. En outre, comme l’a rapporté Bitnation, la multinationale technologique américaine Microsoft a détecté une attaque appelée DEV-013 qui cible spécifiquement les startups du secteur de la cryptographie.

Parth Dubey

Parth Dubey Auteur vérifié

Journaliste cryptographique avec plus de 3 ans d’expérience dans les domaines DeFi, NFT, metaverse, etc. Parth a travaillé avec les principaux médias du monde de la cryptographie et de la finance et a acquis de l’expérience et de l’expertise dans la culture cryptographique après avoir survécu à des marchés baissiers et haussiers au fil des ans.

Dernières nouvelles

Lien source