Table des matières
Les groupes de ransomwares se déplacent vers des attaques de précision
Menaces d'initiés en augmentation
Maison Périphériques technologiques Industrie informatique Le paiement de rançon moyen double en un seul trimestre

Le paiement de rançon moyen double en un seul trimestre

Aug 22, 2025 am 12:12 AM

Le paiement de rançon moyen double en un seul trimestre

Les paiements de rançon ont grimpé en hausse des sommets sans précédent ce trimestre, tirés par une forte augmentation des campagnes sophistiquées d'ingénierie sociale.

Les nouvelles données de Coveware by Veeam révèlent que la demande de rançon moyenne a grimpé à 1,13 million de dollars, soit une augmentation de 104% par rapport au premier trimestre. Le paiement médian a également presque doublé, atteignant 400 000 $.

Cette pointe a été principalement alimentée par des entreprises plus grandes victimes des attaques axées uniquement sur l'exfiltration des données, plutôt que sur le cryptage de fichiers.

Le rapport souligne que le vol de données a maintenant dépassé le chiffrement comme la principale tactique de l'extorsion, avec le vol de données impliqué dans 74% de tous les incidents de ransomware. De plus, les stratégies d'extorsion à plusieurs volets et l'activation des menaces retardées deviennent de plus en plus courantes.

"Le deuxième trimestre de 2025 représente un changement pivot dans les tactiques de ransomwares, avec l'ingénierie sociale ciblée et l'exfiltration des données occupant le devant de la scène", a déclaré Bill Siegel, PDG de Coveware by Veeam.
«Les cybercriminels ne visent plus simplement vos sauvegardes - ils ciblent vos employés, vos workflows et l'intégrité même de vos données.»

Les souches de ransomware les plus répandues de ce trimestre étaient Akira (19%), Qilin (13%) et Lone Wolf (9%). Notamment, la rançon silencieuse et les chasseurs brillants ont fait leurs débuts dans le top cinq.

Les groupes de ransomwares se déplacent vers des attaques de précision

Les menaces les plus dangereuses ont émergé des opérations d'ingénierie sociale dirigés par trois collectifs clés de ransomwares: araignée dispersée, rançon silencieuse et chasseurs brillants.

Ces groupes se sont éloignés des attaques larges et opportunistes en faveur d'intrusions très ciblées, tirant parti des techniques d'identité avancées pour tromper les bureaux d'aide, le personnel et les fournisseurs tiers.

Ils exploitent fréquemment des défauts de sécurité dans des systèmes largement déployés tels que Ivanti, Fortinet, VMware et Windows - le lancement des attaques peu de temps après que les vulnérabilités soient rendues publiques.

Dans le même temps, les attaquants de «loup solitaire» utilisant des kits d'outils de ransomware sans marque et sans marque se développent en nombre, permettant aux acteurs de menace encore moins qualifiés d'infiltrer les réseaux d'entreprise.

Menaces d'initiés en augmentation

Le risque posé par les initiés et l'accès tiers a augmenté au cours du trimestre, en particulier les partenaires de l'externalisation des processus commerciaux (BPO), les entrepreneurs et les fournisseurs de soutien informatique.

«Ces entités externes possèdent souvent des droits d'accès élevés mais ne relèvent pas de la portée de la surveillance de la sécurité primaire, ce qui en fait des objectifs privilégiés pour abus d'identification ou ingénierie sociale», prévient le rapport.

Le secteur des services professionnels a été le plus touché, représentant 20% des attaques, suivi des services de santé et des services de consommation, chacun à 14%.

Les organisations de 11 à 1 000 employés représentaient 64% de toutes les victimes - ce que les chercheurs décrivent comme le solde idéal entre le potentiel de paiement et les défenses de sécurité plus faibles.

Avant d'exfiltration ou de cryptage des données, les attaquants investissent du temps dans la reconnaissance: cartographie des réseaux internes, des actifs de numérisation et des ensembles de systèmes ou de données de grande valeur. Cette phase utilise souvent des outils administratifs légitimes ou des commandes de système d'exploitation natives, ce qui rend la détection difficile sans analyse contextuelle profonde.

Cependant, si elle est capturée tôt - par la surveillance d'un comportement de dénombrement inhabituel ou le déploiement de techniques de tromperie comme les fausses références, les files de miel ou les infrastructures leurres - cette étape peut servir d'alerte précoce critique.

«Les entreprises doivent renforcer les protections de l'identité, stimuler la formation des employés et traiter l'exfiltration des données comme une menace de haut niveau, pas une préoccupation secondaire», a souligné Siegel.

Assurez-vous de suivre PHP.CN sur Google News pour une couverture continue des dernières nouvelles technologiques, des analyses approfondies et des critiques d'experts.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Stock Market GPT

Stock Market GPT

Recherche d'investissement basée sur l'IA pour des décisions plus intelligentes

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Déverrouiller l'efficacité quotidienne: le rôle de l'IA agentique dans le secteur public Déverrouiller l'efficacité quotidienne: le rôle de l'IA agentique dans le secteur public Aug 13, 2025 am 04:18 AM

Dans le secteur public du Royaume-Uni, la transformation numérique est passée d'une aspiration à long terme à un impératif quotidien. Des hôpitaux aux mairies, les équipes font face à une pression croissante pour en réaliser plus avec des ressources limitées. Avec le parti travailliste maintenant

Les entreprises américaines dominent le marché du cloud européen & ndash; Les joueurs régionaux se battent pour des restes Les entreprises américaines dominent le marché du cloud européen & ndash; Les joueurs régionaux se battent pour des restes Aug 14, 2025 pm 12:54 PM

Les fournisseurs de cloud basés dans l'Union européenne ont connu une triple augmentation des revenus locaux ces dernières années, selon de nouvelles découvertes - mais ils sont toujours confrontés à une bataille difficile en contestant le bastion des grandes entreprises technologiques américaines. Data de Syner

Le paiement de rançon moyen double en un seul trimestre Le paiement de rançon moyen double en un seul trimestre Aug 22, 2025 am 12:12 AM

Les paiements de rançon ont grimpé en hausses sans précédent ce trimestre, tiré par une forte augmentation des campagnes sophistiquées d'ingénierie sociale. De nouvelles données de Coveware par Veeam révèlent que la demande de rançon moyenne a grimpé à 1,13 million de dollars - une augmentation de 104% C.

Red Hat cible une plus grande autonomie de partenaire avec les dernières mises à jour des canaux Red Hat cible une plus grande autonomie de partenaire avec les dernières mises à jour des canaux Aug 21, 2025 am 06:09 AM

Red Hat a introduit des mises à niveau majeures à son initiative mondiale de partenaire, visant à renforcer l'engagement et à rationaliser la collaboration au sein de son écosystème open source.

À l'intérieur des heures de bureau de Gptzero avec le fondateur Edward Tian À l'intérieur des heures de bureau de Gptzero avec le fondateur Edward Tian Aug 12, 2025 am 01:42 AM

La session culminante de l'enseignement de GPTZero avec la série de certification de l'IA a présenté une heure spéciale de bureau dirigée par Edward Tian, le fondateur de la société. La discussion a exploré les origines de Gptzero, l'intersection de l'alphabétisation des médias et un

Ce nouveau mini-PC puissant de la marque Lenovo de Lenovo est une excellente option pour les travailleurs à distance et les PME sur un budget Ce nouveau mini-PC puissant de la marque Lenovo de Lenovo est une excellente option pour les travailleurs à distance et les PME sur un budget Aug 21, 2025 am 05:21 AM

Les mini PC gagnent en popularité parmi les utilisateurs individuels et les entreprises, et le sous-marque Lenovo de Lenoo vient d'introduire un nouveau modèle haute performance adapté aux environnements professionnels axés sur le budget.

Future of LLM: 3 Inventions Façonner les modèles AI de nouvelle génération Future of LLM: 3 Inventions Façonner les modèles AI de nouvelle génération Sep 02, 2025 am 03:36 AM

Le mécanisme d'attention a jeté les bases des architectures des transformateurs dans le domaine du traitement du langage naturel (PNL). Depuis son introduction, nous avons assisté à une évolution rapide dans la PNL. En fait, cette percée a marqué

Telef & Oacute; Nica Tech UK & I nomme Martyn Bullerwell en tant que nouveau PDG Telef & Oacute; Nica Tech UK & I nomme Martyn Bullerwell en tant que nouveau PDG Aug 22, 2025 am 12:18 AM

Telefónica Tech UK & I a nommé Martyn Bullerwell en tant que nouveau PDG, entrant dans le rôle laissé par le leader du départ Mark Gorton.Un leader expérimenté dans le secteur de la technologie, Bullerwell a initialement rejoint l'organisation grâce à l'acquisition d'Adatis

See all articles