Logiciel Check Point sur «Cerber»

20160817_chkp_graphic

Les chercheurs de Check Point découvrent la piste d'argent complexe de `` Cerber '', l'une des plus grandes campagnes de ransomwares actives au monde

Les résultats aident les chercheurs à créer des outils de décryptage afin que les particuliers et les entreprises puissent reprendre le contrôle des ordinateurs infectés - sans payer la rançon des cybercriminels

Singapour, @mcgallen #microwireinfo, 17 août 2016 - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), a publié aujourd'hui de nouvelles découvertes sur l'une des plus grandes franchises actives de ransomware-as-a-service au monde, Cerber. Le rapport offre une vue sans précédent des coulisses de la campagne cybernétique complexe, non seulement en mettant en lumière le secteur croissant des ransomwares en tant que service, mais en révélant une voie que les chercheurs utilisent maintenant pour aider les particuliers et les entreprises à accéder à leurs fichiers cryptés - sans payer les rançons de plus en plus gonflées des cybercriminels.

Dans un rapport de 60 pages, l'équipe de recherche et de renseignement sur les menaces de Check Point, ainsi que le partenaire de recherche IntSights Cyber ​​Intelligence, identifient de nouveaux détails et analyses sur les opérations techniques et commerciales de Cerber, révélant:

* De tous les ransomwares, le taux d'infection Cerber est nettement plus élevé et plus rentable. Cerber mène actuellement plus de 160 campagnes actives à travers le monde, avec un chiffre d'affaires annuel total projeté d'environ 2.3 millions de dollars US. Chaque jour, huit nouvelles campagnes sont lancées en moyenne; rien qu'en juillet, l'enquête a révélé environ 150,000 201 victimes affectées dans XNUMX pays et territoires.

* Les affiliés de Cerber sont devenus des blanchisseurs d'argent prospères. Cerber utilise la monnaie Bitcoin pour échapper au traçage et crée un portefeuille unique pour recevoir des fonds de chacune de ses victimes. Après avoir payé la rançon (généralement un Bitcoin, qui vaut actuellement 590 $ US), la victime reçoit la clé de déchiffrement. Le Bitcoin est transféré au développeur de logiciels malveillants via un service de mixage, qui implique des dizaines de milliers de portefeuilles Bitcoin, ce qui rend presque impossible de les suivre individuellement. À la fin du processus, l'argent parvient au développeur et les affiliés reçoivent leur pourcentage.

* Cerber ouvre les portes à d'autres hackers potentiels. Cerber permet aux individus et aux groupes non techniques de participer à l'entreprise hautement rentable et de mener des campagnes indépendantes, en utilisant un ensemble de serveurs Command & Control (C&C) assignés et un panneau de contrôle pratique disponible en 12 langues différentes.

Depuis juin 2016, Check Point et IntSight dressent une carte complète du système complexe développé par Cerber, ainsi que de son infrastructure de distribution mondiale. Les chercheurs ont pu régénérer les véritables portefeuilles des victimes, permettant à l'équipe de surveiller les paiements et les transactions, et ouvrant la porte pour suivre à la fois les revenus gagnés par le malware et le flux d'argent lui-même. En outre, ces informations ont fourni le modèle d'un outil de décryptage qui pourrait remédier aux systèmes infectés sans que les individus ou les entreprises se plient aux demandes de rançon cybercriminelles.

«Cette recherche fournit un aperçu rare de la nature et des cibles mondiales de l'industrie croissante des ransomwares en tant que service», a déclaré Maya Horowitz, responsable du groupe Recherche et développement chez Check Point. «Les cyberattaques ne sont plus la seule essence des acteurs des États-nations et de ceux qui ont la capacité technique de créer leurs propres outils; de nos jours, ils sont offerts à tout le monde et peuvent être utilisés assez facilement. En conséquence, cette industrie se développe considérablement et nous devons tous prendre les précautions nécessaires et déployer les protections appropriées. »

Pour plus d'informations sur les résultats, le rapport complet `` CerberRing: An In-Depth Exposé on Cerber Ransomware-as-a-Service '' peut être trouvé ici: http://www.checkpoint.com/resources/cerberring/. De plus, pour connaître les étapes qu'une entreprise ou un individu peut suivre pour déchiffrer un fichier infecté par un logiciel malveillant basé sur Cerber, visitez: http://cerberdecrypt.com.

Les divisions Threat Intelligence & Research de Check Point enquêtent régulièrement sur les attaques, les vulnérabilités et les violations, et développent des protections pour sécuriser les clients de Check Point. Pour plus d'informations sur les autres résultats de recherche de Check Point, visitez: http://www.checkpoint.com/threatcloud-central/.

Suivez Check Point via:

Twitter http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

À propos de Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (www.checkpoint.com) est le plus grand fournisseur de cybersécurité de réseau au monde, fournissant des solutions de pointe et protégeant les clients contre les cyberattaques avec un taux de capture inégalé de logiciels malveillants et d'autres types de menaces. Check Point propose une architecture de sécurité complète qui défend les entreprises - des réseaux aux appareils mobiles - en plus de la gestion de la sécurité la plus complète et la plus intuitive. Check Point protège plus de 100,000 XNUMX organisations de toutes tailles.

# # #