ProLock est un logiciel malveillant relativement nouveau sur la scène des rançongiciels, mais a rapidement attiré l’attention en ciblant les entreprises et les gouvernements locaux et en exigeant d’énormes rançons pour le décryptage des fichiers.

Sa victime la plus récente est Diebold Nixdorf, surtout connue pour fournir des guichets automatiques (GAB).

Cette attaque a été interceptée avant l’étape de chiffrement et n’a pas eu d’impact sur ces systèmes; cela a provoqué quelques perturbations car il a affecté le réseau d’entreprise.

Prix ​​moyens

Cette famille de ransomwares a commencé sous le nom de PwndLocker, mais elle a été renommée ProLocker en mars après que les développeurs ont corrigé un bogue qui permettait le déchiffrement gratuit des fichiers.

Selon une recherche menée par BleepingComputer, ProLock exige des rançons allant de 175 000 $ à plus de 660 000 $ selon la taille du réseau.

Cependant, les compétences et les techniques vues avec les opérateurs ProLock sont similaires à celles des groupes de ransomware de haut niveau tels que Sodinokibi et Maze, BleepingComputer a appris d’Oleg Skulkin, analyste principal en criminalistique numérique au Groupe IB. une société de cybersécurité basée à Singapour.

Victimes violées via QakBot et RDP

Le chercheur affirme que ces groupes peuvent se croiser grâce à des tiers fournissant un soutien opérationnel (distribution, brèche initiale, mouvement latéral).

Skulkin a présenté dans un rapport aujourd’hui les tactiques, techniques et procédures (TTP) de ProLock, dans l’espoir de mieux comprendre et défendre contre cet acteur de la menace.

Pour briser les victimes, ProLock s’appuie sur deux vecteurs principaux: la distribution via QakBot (QBot) – précédemment affiliée …

Infos WEB:  Les sociétés chinoises Huawei et ZTE ont déclaré des menaces à la sécurité nationale par FCC

Voir la source de cette publication