Une famille de rançongiciels a commencé une nouvelle tactique consistant non seulement à demander une rançon pour un décrypteur, mais également à demander une deuxième rançon pour ne pas publier les fichiers volés lors d’une attaque.

Depuis des années, les opérateurs de rançongiciels prétendent voler des données avant de crypter le réseau d’une entreprise, puis menacent de divulguer les données si une victime ne paie pas.

Ce n’est qu’en novembre 2019, cependant, que les opérateurs de rançongiciels Maze ont effectivement mis à exécution cette menace et publié des fichiers volés.

Depuis lors, presque toutes les familles de ransomwares ciblant le réseau telles que Maze, Sodinokibi, DopplePaymer, Clop, Sekhmet, Nephilim, Mespinoza et Netwalker ont adopté cette pratique et ont créé des sites de «fuite» où ils publient les données volées des victimes non payantes. .

Le rançongiciel Ako exige maintenant deux rançons

Dans un nouveau site de fuite créé par les opérateurs de l’Ako Ransomware, les acteurs de la menace indiquent que certaines entreprises sont tenues de payer à la fois une rançon pour le décrypteur et un montant distinct pour supprimer les fichiers volés.

À titre d’exemple, Ako a publié les données de l’une de leurs victimes et a déclaré avoir reçu un paiement de 350 000 $ pour le décrypteur, mais a quand même publié les fichiers après ne pas avoir reçu de paiement pour supprimer les fichiers volés.

Données publiées sur le site de fuite d'Ako
Données publiées sur le site de fuite d’Ako
(Expurgé par BleepingComputer)

L’un des opérateurs de ransomware Ako a déclaré à BleepingComputer que cette tactique de double extorsion n’est utilisée que sur certaines victimes en fonction de la taille de l’entreprise et du type de données volées.

Infos WEB:  Microsoft met Application Guard pour Office en préversion publique

« entreprise avec de gros revenus peur quand on parle …

Voir la source de cette publication