Double extorsion se traduit par « double extorsion ». Cela n’implique pas nécessairement plusieurs chantages, mais les cybercriminels utilisent plusieurs moyens de pression pour leur chantage.
Avec les ransomwares qui étaient courants jusqu’à présent, il existe généralement un moyen d’exercer une pression : les données d’un ordinateur, d’un réseau ou d’un système sont chiffrées. Une rançon est exigée pour le déchiffrement.
Dans le cas du ransomware Double Extortion, les cybercriminels ajoutent un levier supplémentaire pour rendre le paiement de la rançon aussi inévitable que possible pour l’entreprise victime de chantage.
Avec le ransomware à double extorsion, les cybercriminels peuvent utiliser différents moyens de pression :
Qu’il s’agisse de ransomwares ou de ransomware à double extorsion, les cybercriminels tentent souvent de placer le malware correspondant via des emails de phishing. Donc, si vous reconnaissez un tel e-mail, il se peut que vous veniez de repousser une attaque de ransomware par double extorsion.
Cependant, même sans aucune action de votre part, vous pouvez toujours être touché par un ransomware à double extorsion. Par exemple, la cyberattaque majeure contre Mediamarktsaturn en 2021 a été menée par des cybercriminels connus pour le ransomware à double extorsion. Dans de tels cas, les données des clients de l’entreprise concernée peuvent être publiées. Cependant, à notre connaissance, ce n’était pas le cas après la cyberattaque mentionnée plus haut.
Les cybercriminels utilisent différents vecteurs d’attaque pour le ransomware Double Extortion. Cela inclut les emails de phishing, les attaques par force brute sur l’accès à distance au réseau d’entreprise, et les identifiants achetés sur le dark web vers des réseaux déjà compromis. Beaucoup, mais pas toutes, de ces attaques peuvent être évitées.
Nous recommandons donc une stratégie de protection à deux volets : d’une part, contrer les attaques réussies (prévention) et, de l’autre, limiter les dégâts en cas d’attaques réussies (réponse).