Categories: RansomwareSécurité

Ransomware : Maze est mort, vive Egregor ?

Maze appartiendra-t-il bientôt au passé ? C’est ce que confient certains de ses exploitants.

Leurs témoignages corroborent ce qu’on a pu constater sur le site vitrine du ransomware. Le nombre de victimes mises en avant sur la page d’accueil s’est réduit ses dernières semaines. Il ne reste désormais plus que deux entreprises américaines : Platinum Pools (piscines) et Capital Lumber Company (matériaux de construction).

Les 252 autres victimes revendiquées sont passées dans la rubrique « Archive ». Bouygues Construction – touché en janvier – en fait partie. Une vingtaine de Go de données dérobées au groupe français sont disponibles au téléchargement.

Découvert en mai 2019 par un chercheur de Malwarebytes, Maze aura médiatisé cette méthode dite de « double extorsion ». C’est-à-dire l’exfiltration des données avant de les chiffrer, pour engendrer un moyen de pression supplémentaire.

Ses créateurs auront aussi impulsé la constitution d’un « cartel du ransomware », en nouant des alliances avec pairs. Notamment les groupes cybercriminels derrière Ragnar Locker et LockBit.

Maze – Egregor : un air de famille

On surveillera l’éventuelle publication des clés de déchiffrement associées à Maze, comme cela s’est passé avec d’autres ransomwares arrivés au bout de leur vie. Mais on gardera à l’esprit que cette fin induit un nouveau commencement… vraisemblablement avec Egregor.

Les exploitants de Maze semblent migrer massivement vers ce ransomware qui fait figure de descendant direct. Apparemment fondé pour l’essentiel sur le même code, il présente d’autres similitudes, dont les messages de rançon et le nommage des sites destinés au paiement.

Le site vitrine d’Egregor liste pour l’heure une quarantaine de victimes. Deux d’entre elles sont mises en avant sur la page d’accueil, nommées pour « le prix de la faille du mois ». Il s’agit de deux éditeurs de jeux vidéo : l’allemand Crytek et le français Ubisoft. Au menu, nous affirme-t-on, des contrats, des mots de passe, du code source ou encore des infos financières.

Illustration principale © Sergey Nivens – shutterstock.com

Recent Posts

Microsoft révise ses programmes de licence à l’aune du cloud

Microsoft permet désormais la vente de licences perpétuelles dans le cadre du programme Cloud Solution…

2 jours ago

Open hardware : Android porté sur RISC-V

Alibaba est parvenu à porter Android sur un processeur RISC-V maison, avec interface graphique et…

2 jours ago

Firefox sur Apple Silicon : dans les coulisses du portage

De Rust aux DRM, Mozilla revient sur quelques-uns des défis qu'a impliqués le portage de…

2 jours ago

DBaaS : Couchbase Cloud sur Azure, après AWS

Après Amazon Web Services, Azure. La base de données en tant que service de Couchbase…

2 jours ago

Zerologon : Microsoft prépare la phase deux de son plan correctif

Microsoft se prépare à ajuster le correctif qu'il diffuse depuis août dernier contre la faille…

3 jours ago

DSI : un fonctionnement en silos qui coûte cher

9 DSI sur 10 considèrent que la contribution des équipes IT à la création de…

3 jours ago