
Le groupe DragonForce Ransomware a compromis plus de 120 victimes au cours de l’année écoulée, consolidant sa position comme l’un des acteurs les plus redoutables dans le paysage de la cybersécurité. Ce groupe, qui a émergé en 2023, a rapidement évolué pour devenir une menace majeure, ciblant divers secteurs à travers le monde.
Origines et Évolution
DragonForce a débuté ses opérations en août 2023, initialement sous la bannière d’un collectif de hacktivistes pro-palestiniens. À l’origine basé en Malaisie, le groupe a rapidement pivoté vers des opérations de ransomware, adoptant un modèle de Ransomware-as-a-Service (RaaS). Cette transition a permis à DragonForce de recruter des affiliés et d’étendre ses opérations à l’échelle mondiale.
Modus Operandi
Le groupe utilise une infrastructure liée à la Russie, ce qui suggère un alignement avec des intérêts cybercriminels russes. DragonForce a développé des encrypteurs pour Windows, Linux, et ESXi, et a ciblé des organisations dans des secteurs variés tels que la fabrication, la construction, la technologie, la santé, et le commerce de détail. Le groupe est connu pour ses demandes de rançon élevées, souvent de plusieurs centaines de milliers à plusieurs millions de dollars.
Tactiques et Techniques
DragonForce utilise une variété de tactiques pour compromettre ses cibles, y compris l’exploitation de vulnérabilités telles que CVE-2024-21412, CVE-2024-21887, et CVE-2024-21893. Le groupe utilise des outils légitimes comme TeamViewer et des techniques Living Off the Land pour établir une persistance et éviter la détection. DragonForce est également connu pour supprimer les copies shadow avant de commencer le chiffrement, une tactique courante parmi les groupes de ransomware.
Impact et Victimes
DragonForce a revendiqué plus de 120 victimes au cours de l’année écoulée, avec un pic de 23 victimes en avril 2024. Le groupe a ciblé des organisations dans le monde entier, y compris aux États-Unis, en Italie, et en Australie. Parmi les victimes notables figurent des détaillants majeurs comme Harrods, et Co-op. DragonForce a également attaqué des entités gouvernementales et des infrastructures critiques, démontrant sa capacité à perturber des opérations à grande échelle.
Conclusion
L’ascension de DragonForce en tant que cartel de ransomware est un rappel brutal de l’évolution constante des menaces dans le paysage de la cybersécurité. Alors que le groupe continue d’étendre ses opérations et d’affiner ses tactiques, il est crucial pour les organisations de rester vigilantes et de mettre en œuvre des mesures de sécurité robustes pour se protéger contre ces attaques sophistiquées.
Cyberfishement 🐡