Au cours de l’année écoulée, le paysage de la cybercriminalité a été marqué par des fluctuations notables dans les activités des principaux groupes de cybercriminels. De l’émergence de nouveaux acteurs à la disparition soudaine de groupes autrefois dominants, ces dynamiques offrent un aperçu crucial de l’évolution des menaces dans le cyberespace. Cette analyse détaillée des actes commis entre février 2023 et janvier 2024 met en lumière les changements de stratégie, les pics d’activité, et les tendances en matière de cyberattaques, fournissant ainsi des informations essentielles pour la prévention et la réponse aux menaces numériques.
Bianlian: Ce groupe a connu une activité irrégulière avec un pic notable en mai 2023 (27 incidents), suivie d’une diminution progressive jusqu’à seulement 1 incident en janvier 2024. Cela pourrait indiquer une réduction de leur activité ou un changement de tactique.
8base: Ce groupe a présenté une activité très élevée entre juin et octobre 2023, culminant à 66 incidents en octobre, avant de retomber à zéro en janvier 2024. Cette chute spectaculaire peut suggérer un démantèlement ou un retrait temporaire.
Alphv: Ce groupe a montré une activité soutenue et croissante tout au long de l’année, atteignant son apogée en novembre 2023 avec 45 incidents. Cependant, en janvier 2024, leur activité a chuté à zéro, ce qui pourrait indiquer une pause ou un changement de stratégie.
Lockbit3: Il s’agit du groupe le plus actif sur la période analysée, avec une activité constante et en hausse, atteignant 128 incidents en février 2023 et maintenant une présence forte jusqu’en janvier 2024 avec 62 incidents.
Clop: Ce groupe a connu un pic extraordinaire en juillet 2023 avec 170 incidents, suivi d’une diminution drastique, retombant à un niveau plus modeste en janvier 2024 avec 2 incidents.
Rhysida: Après un début d’année sans activité, ce groupe a connu une hausse jusqu’à 19 incidents en juin 2023, puis une baisse jusqu’à 1 incident en janvier 2024.
Akira et Avoslocker: Ces groupes ont montré une activité fluctuante, avec des pics et des creux tout au long de l’année, mais une diminution générale vers janvier 2024.
Cette analyse met en évidence la nature dynamique et changeante de la cybercriminalité. Certains groupes montrent une activité en augmentation, d’autres en diminution, et quelques-uns disparaissent peut-être du paysage de la cybercriminalité, temporairement ou définitivement. Ces tendances soulignent l’importance d’une veille continue pour comprendre et contrer efficacement ces menaces évolutives.
Principales et Évolution des cyberattaques Janvier 2024
Bianlian : Ce groupe est connu pour ses attaques de type ransomware. Ils ciblent généralement les entreprises en exploitant les vulnérabilités de sécurité pour infiltrer les réseaux, chiffrer les fichiers, et demander une rançon en échange de la clé de déchiffrement.
| Date | Entité Visée | Pays |
|---|---|---|
| 30-01-2024 | MA Engineering | USA |
| 29-01-2024 | Cislo and Thomas LLP | USA |
| 26-01-2024 | Cislo & Thomas LLP | USA |
| 26-01-2024 | Image Craft | USA |
| 26-01-2024 | Shoma group | USA |
| 25-01-2024 | NOVA Business Law Group | USA |
| 25-01-2024 | The Wiser Financial Group | USA |
| 21-01-2024 | North Star Tax And Accounting | USA |
| 21-01-2024 | KC Pharmaceuticals | USA |
| 21-01-2024 | Martinaire Aviation | USA |
| 18-01-2024 | GROWTH by NCRC | USA |
| 18-01-2024 | LT Business Dynamics | USA |
| 16-01-2024 | Donear Industries | Inde |
| 15-01-2024 | Northeast Spine and Sports Medicine’s | USA |
| 14-01-2024 | Republic Shipping Consolidators, Inc | USA |
| 05-01-2024 | Proax Technologies LTD | Canada |
| 05-01-2024 | Somerset Logistics | USA |
| 01-01-2024 | Southeast Vermont Transit (MOOver) | USA |
8base : 8base utilise souvent des techniques de phishing avancées et des attaques de spear phishing ciblant des individus spécifiques au sein d’une organisation pour obtenir un accès non autorisé aux systèmes. Ils peuvent également utiliser des logiciels malveillants pour compromettre les systèmes.
| Date | Entité Visée | Pays |
|---|---|---|
| 31-01-2024 | Elliott Wave International | USA |
| 31-01-2024 | VVD Elettrotecnica Srl | Italie |
| 31-01-2024 | Basin Trucking and Oilfield Services LLC | USA |
| 31-01-2024 | Nbbl | Norvège |
| 31-01-2024 | Meag Va-system AB | Suède |
| 31-01-2024 | Séquano | France |
| 31-01-2024 | Geographe | Australie |
| 31-01-2024 | Diamond Technical Services, Inc. | USA |
| 31-01-2024 | Able One a Quadbridge Company | Canada |
| 24-01-2024 | Groupe Sweetco | France |
| 24-01-2024 | Bikesportz Imports | Australie |
| 24-01-2024 | La Ligue | France |
| 24-01-2024 | Midwest Service Center | USA |
| 24-01-2024 | Sunfab Hydraulics AB | Suède |
| 24-01-2024 | Glimstedt | Suède |
| 23-01-2024 | ARPEGE | France |
| 23-01-2024 | C and F Packing Company Inc. | USA |
| 19-01-2024 | Malongo France | France |
| 17-01-2024 | Axfast AB | Suède |
| 17-01-2024 | Syndicat Général des Vignerons de la Champagne | France |
| 17-01-2024 | Washtech | Nouvelle-Zélande |
| 17-01-2024 | SIVAM Coatings S.p.A. | Italie |
| 17-01-2024 | Nexus Telecom Switzerland AG | Suisse |
| 12-01-2024 | Former S.p.A. | Italie |
| 12-01-2024 | International Trade Brokers and Forwarders | USA |
Alphv : Alphv est un groupe spécialisé dans les ransomwares, connu pour ses attaques sophistiquées et ciblées. Ils utilisent des tactiques de social engineering pour piéger les victimes et déployer leur ransomware. Une fois les données chiffrées, ils exigent une rançon, souvent accompagnée de menaces de publication des données volées.
| Date | Entité Visée | Pays |
|---|---|---|
| 31-01-2024 | SportsMEDIA Technology | USA |
| 31-01-2024 | LeClair Group | USA |
| 31-01-2024 | Hydraflow | USA |
| 30-01-2024 | TECHNICA – HACKED AND MORE THEN 300 GB DATA LEAKED! | USA |
| 29-01-2024 | Dutton Brock | Canada |
| 26-01-2024 | Draneas Huglin Dooley LLC | USA |
| 24-01-2024 | Brightstar Care | USA |
| 24-01-2024 | MBC Law Professional Corporation | Canada |
| 23-01-2024 | Total Air Solutions | USA |
| 23-01-2024 | Herrs (You have 72 hours) | USA |
| 22-01-2024 | ANS COMPUTER [72hrs] | Belgique |
| 20-01-2024 | Worthen Industries [You have three days] | USA |
| 19-01-2024 | Busse & Busee, PC Attorneys at Law | USA |
| 12-01-2024 | Builcore | USA |
| 11-01-2024 | Triella | Canada |
| 11-01-2024 | Ursel Phillips Fellows Hopkinson | Canada |
| 11-01-2024 | SHIBLEY RIGHTON | Canada |
| 11-01-2024 | automotionshade.com | Canada |
| 11-01-2024 | R Robertson Insurance Brokers | Canada |
| 10-01-2024 | Group Bogart | France |
| 02-01-2024 | SAED International | Arabie Saoudite |
Lockbit3 : Ce groupe se concentre principalement sur les attaques de ransomware. Ils sont connus pour leur rapidité d’exécution et l’efficacité de leur logiciel malveillant. Lockbit3 cible souvent des organisations de grande envergure et peut également exfiltrer des données avant de les chiffrer.
| Date | URL du Site Internet | Pays |
|---|---|---|
| 31-01-2024 | www.mnorch.org | USA |
| 31-01-2024 | www.apeagers.au | Australie |
| 31-01-2024 | www.derrama.org.pe | Pérou |
| 31-01-2024 | www.mrm.com.mx | Mexique |
| 31-01-2024 | www.sahchicago.org | USA |
| 30-01-2024 | www.clackamas.edu | USA |
| 29-01-2024 | www.grimme.dk | Danemark |
| 29-01-2024 | www.ese.com | Allemagne |
| 29-01-2024 | www.crowe.com.za | Afrique du Sud |
| 26-01-2024 | www.ehsd.org | USA |
| 26-01-2024 | www.securinux.net | Israël |
| 25-01-2024 | www.caravanclub.co.uk | Royaume-Uni |
| 24-01-2024 | www.icn-artem.com | France |
| 23-01-2024 | www.lyonshipyard.com | USA |
| 23-01-2024 | www.sierrafrontgroup.com | USA |
| 22-01-2024 | www.davidsbridal.com | USA |
| 22-01-2024 | www.synnex-grp.com | Taïwan |
| 22-01-2024 | www.gattoplaters.com | USA |
| 22-01-2024 | www.duconind.com | Émirats Arabes Unis |
| 22-01-2024 | www.wittmann.at | Autriche |
| 22-01-2024 | www.qtc-energy.com | Thaïlande |
| 22-01-2024 | www.hughessupplyco.com | USA |
| 22-01-2024 | www.umi-tiles.com | Thaïlande |
| 22-01-2024 | www.cmmt.com.tw | Taïwan |
| 22-01-2024 | www.shenandoahtx.us | USA |
Clop : Le groupe Clop est impliqué dans des attaques de ransomware où ils chiffrent non seulement les données mais menacent également de publier les informations volées si la rançon n’est pas payée. Ils sont connus pour cibler les failles dans les logiciels ou les systèmes d’exploitation pour déployer leur ransomware.
Rhysida : Rhysida utilise principalement des techniques de phishing et de spear phishing pour infiltrer les réseaux d’entreprises. Ils peuvent également utiliser des logiciels malveillants pour un accès à long terme aux systèmes compromis.
Akira : Ce groupe est connu pour son utilisation de ransomware, souvent en ciblant des organisations via des campagnes de phishing ou en exploitant des vulnérabilités de réseau. Ils peuvent également utiliser des techniques de menace persistante avancée (APT) pour maintenir un accès non détecté.
Avoslocker : Avoslocker se spécialise dans les attaques de ransomware, utilisant des méthodes d’ingénierie sociale et d’exploitation de vulnérabilités pour infiltrer et chiffrer les données des organisations cibles. Ils peuvent également menacer de divulguer ou de vendre des données volées si la rançon n’est pas payée.


































