Pour gérer vos consentements :
Categories: RansomwareSécurité

Ransomware : Maze est mort, vive Egregor ?

Maze appartiendra-t-il bientôt au passé ? C’est ce que confient certains de ses exploitants.

Leurs témoignages corroborent ce qu’on a pu constater sur le site vitrine du ransomware. Le nombre de victimes mises en avant sur la page d’accueil s’est réduit ces dernières semaines. Il ne reste désormais plus que deux entreprises américaines : Platinum Pools (piscines) et Capital Lumber Company (matériaux de construction).

Les 252 autres victimes revendiquées sont passées dans la rubrique « Archive ». Bouygues Construction – touché en janvier – en fait partie. Une vingtaine de Go de données dérobées au groupe français sont disponibles au téléchargement.

Découvert en mai 2019 par un chercheur de Malwarebytes, Maze aura médiatisé cette méthode dite de « double extorsion ». C’est-à-dire l’exfiltration des données avant de les chiffrer, pour engendrer un moyen de pression supplémentaire.

Ses créateurs auront aussi impulsé la constitution d’un « cartel du ransomware », en nouant des alliances avec des pairs. Notamment les groupes cybercriminels derrière Ragnar Locker et LockBit.

Maze – Egregor : un air de famille

On surveillera l’éventuelle publication des clés de déchiffrement associées à Maze, comme cela s’est passé avec d’autres ransomwares arrivés au bout de leur vie. Mais on gardera à l’esprit que cette fin induit un nouveau commencement… vraisemblablement avec Egregor.

Les exploitants de Maze semblent migrer massivement vers ce ransomware qui fait figure de descendant direct. Apparemment fondé pour l’essentiel sur le même code, il présente d’autres similitudes, dont les messages de rançon et le nommage des sites destinés au paiement.

Le site vitrine d’Egregor liste pour l’heure une quarantaine de victimes. Deux d’entre elles sont mises en avant sur la page d’accueil, nommées pour « le prix de la faille du mois ». Il s’agit de deux éditeurs de jeux vidéo : l’allemand Crytek et le français Ubisoft. Au menu, nous affirme-t-on, des contrats, des mots de passe, du code source ou encore des infos financières.

Illustration principale © Sergey Nivens – shutterstock.com

Recent Posts

La Fondation Linux a fait son choix pour remplacer Redis

La Fondation Linux apporte son soutien à Valkey, un fork de Redis qui vient d'émerger…

3 heures ago

Quels sentiments animent la communauté OpenAI ?

Le contenu du forum officiel de la communauté OpenAI donne des indications sur les points…

4 heures ago

Emmanuelle Olivié-Paul — AdVaes : « Le premier enjeu du scope 3 c’est d’avoir les données pour faire une évaluation »

Dans une interview accordée à Silicon, Emmanuelle Olivié-Paul, présidente-fondatrice du cabinet de market intelligence AdVaes,…

4 heures ago

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

21 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

21 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

1 jour ago