Indigo refuse de payer la rançon au gang LockBit

Indigo Books & Music ne paiera pas le gang de rançongiciels LockBit pour les données volées le mois dernier, selon un reportage. 

Le Globe and Mail rapporte que, dans une lettre interne envoyée par e-mail au personnel mercredi soir, le président de la société Indigo, Andrea Limbardi, a déclaré que le gang pourrait mettre tout ou partie des données volées sur les employés à la disposition d’autres escrocs dès aujourd’hui. 

La FAQ de la société sur l’attaque du 8 février indique que la souche LockBit de rançongiciel était le maliciel déployé. « Bien que nous ne connaissions pas l’identité des criminels, certains groupes criminels utilisant LockBit sont situés en Russie ou affiliés au crime organisé russe », indique maintenant le communiqué sur le site Web. « Nous continuons à travailler en étroite collaboration avec les services de police canadiens et le FBI aux États-Unis en réponse à l’attaque. » 

Indigo n’a pas précisé le nombre d’employés concernés. Elle a déclaré que les noms, les adresses de domicile, les dates de naissance, les numéros d’assurance sociale, les numéros de compte bancaire et les informations sur les dépôts de salaire font partie des données désormais entre les mains des attaquants. 

Les employés se sont vu offrir gratuitement deux ans de services de surveillance du crédit et de protection contre le vol d’identité. 

Le service de presse cite la porte-parole d’Indigo, Melissa Perri, disant que, parce qu’il n’y a aucune assurance qu’un paiement de rançon « ne se retrouvera pas entre les mains de terroristes ou d’autres personnes sur des listes de sanctions », elle ne versera pas d’argent aux attaquants. 

LockBit fonctionne comme une opération de rançongiciel en tant que service, ce qui signifie que les affiliés effectuent la recherche et la compromission initiale d’une victime avant de déployer la charge utile finale. Selon les chercheurs de BlackBerry, il a été impliqué dans plus de cyberattaques en 2022 que tout autre rançongiciel. 

Les victimes de LockBit paient une rançon moyenne d’environ 85 000 dollars américains, a déclaré BlackBerry, suggérant que les petites et moyennes entreprises sont les plus ciblées. Cependant, il a également touché de nombreuses grandes organisations, dont Indigo, le département des finances de Californie et la société de conseil internationale Accenture. Le gang aurait également frappé la Housing Authority de Los Angeles.  

La dernière version du maliciel du gang est LockBit 3.0, appelée par certains chercheurs LockBit Black en raison de similitudes dans le code avec la souche de rançongiciel BlackMatter. Selon Trend Micro, cela inclut la récolte des API. 

La suppression des clichés instantanés par LockBit 3.0 est clairement retirée du code de BlackMatter, déclare Trend Micro. Ceci est effectué à l’aide de Windows Management Instrumentation (WMI) via des objets COM, par opposition à l’utilisation de vssadmin.exe par LockBit 2.0. 

Les défenses contre les rançongiciels sont les mêmes que pour toute cyberattaque : 

  • Suivre la règle 3-2-1 pour les sauvegardes : sauvegardez les fichiers en trois copies dans deux formats différents, avec une copie stockée hors site. 
  • Éduquer le personnel à surveiller les courriels, SMS et messages vocaux suspects visant à les inciter à cliquer sur des liens menant au téléchargement de logiciels malveillants. 
  • Maintenir les applications et les programmes à jour avec les dernières versions et correctifs de sécurité. 

L’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique. 

Adaptation et traduction française par Renaud Larue-Langlois. 

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected].

Articles connexes

Une attaque DDoS derrière les problèmes de l’agence des services frontalières du Canada

L'Agence des services frontaliers du Canada est le dernier organisme fédéral à confirmer avoir été touché par une récente vague d'attaques par déni de service.

Le CCC lance une alerte après les attaques DDoS visant le gouvernement

Des attaques par déni de service distribué contre les sites Web des ministères fédéraux et de plusieurs provinces et territoires canadiens, dont l'Île-du-Prince-Édouard, le Yukon, la Saskatchewan et le Manitoba, ont incité l'agence fédérale de cybersécurité à émettre une alerte informatique.

Des sites Web météorologiques canadiens toujours en difficulté après l’attaque d’un fournisseur

Pelmorex Corp., la société mère de deux sites Web météorologiques canadiens, a toujours du mal à reprendre son plein service après qu'un fournisseur de logiciels non identifié ait été touché par une cyberattaque.

Un nouveau maliciel russe pour Android cible des appareils militaires ukrainiens, selon un rapport

Le gang de cyberattaque russe Sandworm a créé une nouvelle boîte à outils pour compromettre les appareils Android, indique un rapport publié récemment par l’alliance de renseignement le Groupe des cinq, composée des agences de renseignement des États-Unis, du Canada, du Royaume-Uni, de l'Australie et de la Nouvelle-Zélande, qui l'utilise d'abord pour cibler les appareils Android utilisés par l’armée ukrainienne.

Les passerelles de messagerie Barracuda dans des ministères des gouvernements américain et canadien ciblées

Selon les chercheurs de Mandiant, certaines passerelles de messagerie ESG de Barracuda Networks déjà compromises restent vulnérables à une exposition continue, même si les utilisateurs ont été avertis de remplacer les appareils.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.