Qu’est-ce que le ransomware en tant que service (RaaS) ?
Le RaaS est un modèle de gestion de la cybercriminalité dans lequel les développeurs de ransomwares vendent leurs logiciels malveillants à d’autres pirates informatiques. 
Abonnez-vous à la newsletter IBM Explorer IBM Security QRadar
Dessin isométrique montrant différents membres du personnel de bureau, tous utilisant IBM Security
Qu’est-ce que le ransomware en tant que service ?

Le ransomware en tant que service (RaaS) est un modèle de gestion de la cybercriminalité dans lequel un groupe ou un gang vend le code de son ransomware à d’autres pirates informatiques, qui l’utilisent ensuite pour mener leurs propres attaques par ransomware.

Selon le X-Force Threat Intelligence Index (Indice du renseignement sur les menaces) d’IBM, les ransomwares représentaient le deuxième type de cyberattaque le plus courant en 2022. De nombreux experts estiment que l’essor du RaaS a joué un rôle dans le maintien de la fréquence des ransomwares. Un rapport de 2022 de Zscaler (lien externe à ibm.com) a révélé que 8 des 11 variantes de ransomwares les plus actives étaient des variantes RaaS.

Il est facile de comprendre pourquoi le modèle RaaS est si populaire auprès des cybercriminels. Le RaaS limite les obstacles pour entrer dans la cybercriminalité, permettant même aux acteurs de la menace ayant des compétences techniques limitées de mener des cyberattaques. De plus, le RaaS est mutuellement bénéfique : les pirates informatiques peuvent tirer profit de l’extorsion sans développer leur propre logiciel malveillant, et les développeurs de ransomwares peuvent accroître leurs profits sans attaquer manuellement les réseaux.

Fonctionnement du modèle RaaS

Le RaaS fonctionne de la même manière que les modèles de gestion de logiciel en tant que service (SaaS) légitimes. Les développeurs de ransomwares, également appelés opérateurs RaaS, se chargent du développement et de la maintenance des outils et de l’infrastructure des ransomwares. Ils regroupent leurs outils et services dans des kits RaaS qu’ils vendent à d’autres pirates informatiques, appelés affiliés RaaS. 

La plupart des opérateurs utilisent l’un des modèles de revenus suivants pour vendre leurs kits :

  • Abonnement mensuel : les affiliés RaaS paient des frais récurrents, parfois à partir de 40 USD par mois, pour avoir accès aux outils des ransomwares.

  • Frais uniques : les affiliés paient des frais uniques pour acheter directement le code du ransomware.

  • Modèles d’affiliation : les affiliés paient des frais mensuels et partagent un faible pourcentage des éventuels paiements de rançon qu’ils reçoivent avec les opérateurs.

  • Partage des bénéfices : les opérateurs ne facturent rien à l’avance, mais prennent une part importante de chaque rançon reçue par l’affilié, souvent de 30 à 40 %. 

Les kits RaaS sont publiés sur des forums du dark web, et certains opérateurs de ransomwares recrutent activement de nouveaux affiliés. Le groupe REvil, par exemple, a dépensé 1 million USD dans le cadre d’une grande campagne de recrutement en octobre 2020 (lien externe à ibm.com).

Une fois qu’ils ont acheté un kit, les affiliés obtiennent plus que des logiciels malveillants et des clés de déchiffrement : ils reçoivent souvent un niveau de service et de support comparable à celui des fournisseurs SaaS légitimes. Certains des opérateurs RaaS les plus avancés peuvent proposer des services tels que l’assistance technique continue, l’accès à des forums privés où les pirates informatiques peuvent échanger des conseils et des informations, des portails de traitement des paiements (étant donné que la plupart des paiements de rançons sont demandés dans des cryptomonnaies non traçables comme le Bitcoin), et même des outils et une assistance pour la rédaction de demandes de rançon personnalisées ou la négociation des demandes de rançon.

Les défis des attaques RaaS en matière de cybersécurité

Bien que le potentiel de profit soit un facteur majeur dans la prolifération du RaaS, les programmes d’affiliation offrent également aux pirates informatiques et aux développeurs de ransomwares des avantages supplémentaires, et ils présentent des défis supplémentaires pour les professionnels de la cybersécurité

Attribution vague des incidents de ransomware. Dans le cadre du modèle RaaS, les personnes qui mènent les cyberattaques peuvent ne pas être les mêmes que celles qui ont développé le logiciel malveillant utilisé. De plus, il est possible que différents groupes de pirates informatiques utilisent les mêmes ransomwares. Les professionnels de la cybersécurité peuvent ne pas être en mesure d’attribuer définitivement les attaques à des groupes spécifiques, ce qui rend plus difficile le profilage et l’identification des opérateurs et affiliés RaaS. 

Spécialisation des cybercriminels. Tout comme l’économie légitime, l’économie de la cybercriminalité a entrainé une division de la main-d’œuvre. Les acteurs de la menace peuvent désormais se spécialiser et affiner leur corps de métier. Les développeurs peuvent se concentrer sur la création de logiciels malveillants de plus en plus puissants, et les affiliés sur la mise au point de méthodes d’attaque plus efficaces. Une troisième catégorie de cybercriminels, les « courtiers d’accès », se spécialise dans l’infiltration de réseaux et la vente de points d’accès à des agresseurs. La spécialisation permet aux pirates informatiques d’agir plus rapidement et de mener davantage d’attaques. Selon le X-Force Threat Intelligence Index (Indice du renseignement sur les menaces), le délai moyen d’exécution d’une attaque par ransomware a chuté de plus de 60 jours en 2019 à 3,85 jours en 2022. 

Des menaces de ransomware plus résilientes. Le RaaS permet aux opérateurs et aux affiliés de partager le risque, ce qui rend chacun plus résilient. L’arrestation d’affiliés n’arrête pas les opérateurs, et les affiliés peuvent passer à un autre kit de ransomware si un opérateur se fait prendre. Les pirates informatiques sont également connus pour réorganiser et rebaptiser leurs activités afin d’échapper aux autorités. Par exemple, après que l’Office of Foreign Assets Control (OFAC) des États-Unis a sanctionné le gang du ransomware Evil Corp, les victimes ont cessé de payer les rançons pour éviter les pénalités de l’OFAC. En réponse, Evil Corp a changé le nom de son ransomware plusieurs fois (lien externe à ibm.com) pour continuer à recevoir les paiements. 

Variantes RaaS notables

Il peut être difficile de déterminer quels gangs sont responsables de quels ransomwares ou quels opérateurs sont officiellement actifs à un moment donné. Cela dit, les professionnels de la cybersécurité ont identifié plusieurs opérateurs RaaS majeurs au fil des ans, notamment :

  • Tox : identifié pour la première fois en 2015, Tox est considéré par beaucoup comme le premier RaaS.
  • LockBit : LockBit est l’une des variantes RaaS les plus omniprésentes aujourd’hui, représentant 17 % des incidents de ransomware observés en 2022, plus que toute autre souche. LockBit se propage souvent par le biais d’e-mails de hameçonnage. Notamment, le gang derrière LockBit a essayé de recruter des affiliés qui travaillent pour leurs victimes cibles, ce qui facilite l’infiltration. 
  • DarkSide : la variante de ransomware de DarkSide a été utilisée lors de l’attaque de 2021 sur le Colonial Pipeline américain, considérée comme la pire cyberattaque contre une infrastructure essentielle des États-Unis à ce jour. DarkSide a pris fin en 2021, mais ses développeurs ont publié un kit RaaS successeur, appelé BlackMatter.
  • REvil/Sodinokibi : REvil, également connu sous le nom de Sodin ou Sodinokibi, a produit le ransomware derrière les attaques de 2021 contre JBS USA et Kaseya Limited. À son apogée, REvil était l’une des variantes de ransomware les plus répandues, représentant 37 % des attaques par ransomware en 2021. Le service fédéral de sécurité de la fédération de Russie a mis fin à REvil et inculpé plusieurs membres clés au début de l’année 2022, mais l’infrastructure RaaS du gang a refait surface en avril 2022 (lien externe à ibm.com).
  • Ryuk : avant son arrêt en 2021, Ryuk était l’une des plus grandes opérations RaaS. Les développeurs derrière Ryuk ont ensuite publié Conti, une autre variante RaaS majeure, qui a été utilisée dans une attaque contre le gouvernement du Costa Rica en 2022 (lien externe à ibm.com).
  • Hive : Hive s’est fait connaître en 2022 après une attaque contre Microsoft Exchange Server. Les affiliés de Hive constituaient une menace importante pour les sociétés financières et les établissements de santé jusqu’à ce que le FBI arrête l’opérateur en 2023 (lien externe à ibm.com). 
Protection contre le RaaS

Bien que le RaaS ait modifié le contexte des menaces, de nombreuses pratiques standard en matière de protection contre les ransomwares peuvent encore être efficaces pour lutter contre les attaques RaaS. De nombreux affiliés RaaS sont moins compétents techniquement que les auteurs d’attaques par ransomware d’hier. Placer suffisamment d’obstacles entre les pirates informatiques et les actifs réseau peut dissuader complètement certaines attaques RaaS. D’autres tactiques de cybersécurité peuvent inclure : 

Solutions connexes
IBM Security QRadar SIEM

Identifiez les menaces avancées qui échappent aux autres solutions. QRadar SIEM tire parti de l’analyse et de l’IA pour surveiller les informations sur les menaces, les anomalies de comportement du réseau et des utilisateurs et pour hiérarchiser les domaines qui nécessitent une attention et une action immédiates.

Découvrir les solutions QRadar SIEM

IBM Security QRadar EDR

Sécurisez les points de terminaison contre les cyberattaques, détectez les comportements anormaux et prenez des mesures correctives en temps quasi réel grâce à une solution de détection et réponse des terminaux (EDR) aussi avancée qu’intuitive.

Explorer QRadar EDR

Solutions de protection contre les ransomwares

Empêchez les ransomwares d’interrompre la continuité des activités et récupérez rapidement en cas d’attaque avec une approche Zero Trust qui vous aide à détecter et à réagir plus rapidement aux ransomwares et à minimiser l’impact des attaques de ransomwares.

Découvrir les solutions de protection contre les ransomwares
Ressources X-Force Threat Intelligence Index

Découvrez comment les malfaiteurs mènent leurs attaques et comment protéger votre organisation de manière proactive.

Guide de référence sur les ransomwares

Découvrez les étapes essentielles pour protéger votre entreprise avant qu’une attaque par ransomware ne parvienne à pénétrer ses défenses et pour permettre une reprise optimale si les agresseurs franchissent le périmètre.

Coût d’une violation de données

Ce rapport, qui en est à sa 17e édition, présente les dernières informations sur l’évolution des menaces et propose des recommandations pour gagner du temps et limiter les pertes.

Atelier IBM Security Framing and Discovery

Travaillez avec des architectes et des consultants expérimentés en sécurité IBM afin de définir des priorités parmi vos initiatives en matière de cybersécurité dans le cadre d’une session de design thinking gratuite de 3 heures, virtuelle ou en personne.

Des citoyens plus en sécurité et des communautés plus fortes

Los Angeles s’associe à IBM Security pour créer un groupe de partage unique en son genre autour des cybermenaces afin de se protéger contre la cybercriminalité.

Qu’est-ce que la solution SIEM ?

La gestion des informations et des événements de sécurité (SIEM) offre une surveillance et une analyse en temps réel des événements, ainsi qu’un suivi et une journalisation des données de sécurité à des fins de conformité ou d’audit.

Passez à l’étape suivante

Les menaces de cybersécurité sont de plus en plus avancées et persistantes, et les analystes de sécurité doivent redoubler d’efforts pour passer au crible les innombrables alertes et incidents. IBM Security QRadar SIEM permet d’éliminer les menaces plus facilement tout en préservant vos résultats. QRadar SIEM définit des alertes ultra fiables pour vous aider à identifier les menaces qui échappent aux autres solutions.

En savoir plus sur QRadar SIEM Demandez une démo de QRadar SIEM