Le rançongiciel Avoslocker cible les infrastructures critiques américaines

Linux version of AvosLocker ransomware targets VMware ESXi servers

Le Federal Bureau of Investigation (FBI) met en garde contre l’utilisation du rançongiciel AvosLocker dans des attaques ciblant plusieurs Secteurs des infrastructures critiques aux États-Unis.

Cela a été révélé dans un avis conjoint sur la cybersécurité publié cette semaine en coordination avec le département du Trésor américain et le Financial Crimes Enforcement Network (FinCEN).

« AvosLocker est un groupe affilié Ransomware as a Service (RaaS) qui a ciblé des victimes dans plusieurs secteurs d’infrastructures critiques aux États-Unis, y compris, mais sans s’y limiter, les secteurs des services financiers, de la fabrication critique et des installations gouvernementales », a déclaré le FBI. mentionné [PDF].

« En conséquence, les indicateurs de compromission AvosLocker (IOC) varient entre les indicateurs spécifiques au logiciel malveillant AvosLocker et les indicateurs spécifiques à l’affilié individuel responsable de l’intrusion. »

L’avis fournit aux défenseurs du réseau des indicateurs de compromission (IOC) qu’ils peuvent utiliser pour détecter et bloquer les attaques de ransomware AvosLocker.

AvosLocker a fait surface pour la première fois au cours de l’été 2021, faisant la promotion de leur opération Ransomware-as-a-Service (RaaS) sur des forums clandestins et appelant les affiliés de ransomware à les rejoindre.

Vous pouvez trouver plus d’informations sur le ransomware AvosLocker et ce que vous devez faire si vous êtes touché par ce ransomware dans notre forum.

AvosLocker a connu un pic d’activité entre novembre et décembre 2021 et frappe et chiffre toujours constamment au moins une poignée de victimes chaque mois sur la base des soumissions ID-Ransomware.

Activité du rançongiciel AvosLocker
Activité du rançongiciel AvosLocker (EZpublish-france.fr/ID-Ransomware)

Le FBI a également partagé des détails techniques sur cette opération RaaS, notamment que les représentants d’AvosLocker appelleraient également les victimes pour les diriger vers le site de paiement afin de négocier des paiements de rançon réduits.

Si cela est vrai, AvosLocker serait encore un autre groupe de cybercriminalité connu pour utiliser cette tactique pour les pousser à payer les rançons, une tactique lancée et testée par les gangs de rançongiciels Sekhmet, Maze, Ryuk et Conti.

Dans certains cas, les négociateurs d’AvosLocker menacent et lancent également des attaques par déni de service distribué (DDoS) pendant les négociations, probablement lorsque les victimes ne coopèrent pas, pour les convaincre de se conformer à leurs demandes.

Les mesures d’atténuation pour aider les défenseurs du réseau à prévenir les attaques de rançongiciels AvosLocker comprennent la segmentation du réseau et des sauvegardes hors ligne régulières, ainsi que la mise à jour des logiciels, en particulier Microsoft Exchange Server, un vecteur d’attaque connu utilisé par les affiliés d’AvosLocker.

Plus tôt ce mois-ci, le FBI a également révélé qu’un autre gang de rançongiciels suivi sous le nom de Ragnar Locker avait réussi à percer les réseaux d’au moins 52 organisations dans dix secteurs d’infrastructure critiques en janvier 2022.