Les principales attaques de rançongiciels cryptographiques ont extorqué 69 millions de dollars en bitcoins : Immunefi

Les paiements de crypto-ransomwares ont généré plus de 69.3 millions de dollars à partir des 10 principales attaques depuis 2020. Les 40 millions de dollars payés en bitcoins par la compagnie d'assurance basée à Chicago CNA Financial représentent 57.7 % de ce total.

Au fur et à mesure que l'utilisation des crypto-monnaies comme le bitcoin s'est développée, leur popularité parmi les groupes de rançongiciels s'est également accrue, car elles offrent un niveau de risque différent de celui des méthodes bancaires traditionnelles, qui permettent généralement la saisie de fonds.

Les principaux paiements de crypto-ransomware ont été identifiés dans un nouveau rapport de la plate-forme de primes de bogues axée sur le web3 Immunitaire, connecté à huit souches de logiciels malveillants spécifiques.

JBS, CWT, Brenntag, Colonial Pipeline, Travelex, UCSF, BRB Bank, Jackson County et l'Université de Maastricht rejoignent CNA Financial dans le top 10, avec des paiements de rançon allant de 218,000 40 $ à XNUMX millions de dollars. Tous les paiements ont été effectués en bitcoin avec les souches de rançongiciels provenant de Russie, d'Europe de l'Est et d'Iran.

Immunitaire

Source : Immunefi

Seules deux des entreprises concernées ont pu récupérer les paiements effectués. Colonial Pipeline a récupéré 2.3 millions de dollars sur sa rançon de 4.4 millions de dollars, tandis que l'Université de Maastricht a réussi à récupérer la totalité des 218,000 3.6 dollars qu'elle avait payés. Au total, ces récupérations ne représentent que XNUMX % des principaux paiements de rançongiciels cryptographiques.

Selon le rapport d'Immunefi, les chercheurs ont détecté huit souches de logiciels malveillants spécifiques liées aux paiements de rançon. Les opérateurs de ransomware-as-a-service REvil/Sodinokibi et Darkside ont été les plus utilisés. Phoenix CryptoLocker, une variante de la famille des rançongiciels lancée par le groupe cybercriminel russe Evil Corp, était la plus rentable et était à l'origine de l'extorsion de CNA Financial.

Pour se protéger des attaques de ransomwares, Immunefi a recommandé aux organisations de s'assurer qu'elles disposent de sauvegardes complètes et régulières des données vitales et d'un plan de récupération pour la restauration en cas d'attaque. Il a également suggéré de maintenir les systèmes et les applications à jour, de former le personnel aux techniques courantes de phishing et d'utiliser un logiciel de détection d'intrusion et un antivirus.

Pourquoi Bitcoin?

Malgré le large éventail d'actifs cryptographiques désormais disponibles, le bitcoin était la devise de choix pour les groupes de rançongiciels, probablement en raison de sa reconnaissabilité et de son accessibilité, selon Immunefi.

Les transactions Bitcoin sont pseudonymes plutôt qu'anonymes et peuvent être suivies en combinant l'analyse de la blockchain avec d'autres données, avec une industrie croissante de spécialistes en chaîne comme Réduction de la chaîne et Elliptic trouvant des connexions entre les adresses bitcoin et les entités du monde réel.

Cependant, les groupes de rançongiciels ont raison de dire que la nature décentralisée de la cryptographie peut faciliter des paiements plus importants en raison des défis liés au transfert de millions de dollars via le système bancaire hérité sans se faire prendre.

En termes d'encaissement en monnaie fiduciaire, le rapport suggère que les groupes de rançongiciels utilisent des échanges centralisés avec de fausses pièces d'identité, des échanges privés sanctionnés par l'OFAC ou des connexions gouvernementales dans des juridictions qui ne coopèrent pas avec des citations à comparaître étrangères. 

Les alternatives aux rampes de sortie fiat incluent l'utilisation directe de bitcoin pour acheter des biens et des services, essayer d'obscurcir les fonds via un mélangeur crypto ou échanger des actifs entre les blockchains.

Primes de bogue crypto

Les applications décentralisées sont également une cible attrayante pour les acteurs malveillants désireux d'exploiter les faiblesses des protocoles basés sur la blockchain. 

Immunefi en est venu à dominer les récompenses crypto bug bounty - payer plus 52 millions de dollars aux pirates éthiques pour avoir trouvé des vulnérabilités dans les protocoles Web3 l'année dernière. En comparaison, la deuxième plate-forme la plus populaire, HackenProof, a payé moins de 850,000 XNUMX $ au total, selon son site Web.

Depuis sa création en 2020, Immunefi affirme avoir versé plus de 65 millions de dollars en primes totales, aidant à sécuriser 25 milliards de dollars de fonds d'utilisateurs sur des protocoles tels que Chainlink, MakerDAO, Compound, Polygon et Synthetix. La prime la plus élevée facilitée par Immunefi était une 10 millions de dollars prix pour une vulnérabilité découverte dans Wormhole, un protocole générique de messagerie inter-chaînes. 

Un chercheur en sécurité Immunefi a été attribué une prime de 1 million de dollars plus tôt ce mois-ci après avoir sauvé un vol potentiel de 200 millions de dollars de trois parachains Polkadot. En septembre, Immunefi collectés 24 millions de dollars dans un cycle de série A dirigé par Framework Ventures.

© 2023 The Block Crypto, Inc. Tous droits réservés. Cet article est fourni à titre informatif seulement. Il n'est pas offert ou destiné à être utilisé comme conseil juridique, fiscal, d'investissement, financier ou autre.

Source : https://www.theblock.co/post/207990/top-crypto-ransomware-attacks-extorted-over-69-million-in-bitcoin-immunefi?utm_source=rss&utm_medium=rss