Sélection de la langue

Alerte - Comprendre les auteurs de menace faisant appel aux rançongiciels : LockBit - Bulletin de cybersécurité conjoint

Numéro : AL23-007
Date : 14 juin 2023

Auditoire

La présente alerte s’adresse aux professionnelles et professionnels et aux gestionnaires des TI œuvrant au sein des organismes avisés.

Objet

Une alerte a pour objet de prévenir les destinataires que des cybermenaces ont été relevées récemment et que celles-ci pourraient toucher les biens d’information électronique. Elle vise également à leur fournir des conseils supplémentaires en matière de détection et d’atténuation. Le Centre canadien pour la cybersécurité (ou Centre pour la cybersécurité) est en mesure d’offrir, aux destinataires qui en font la demande, une assistance complémentaire concernant la teneur de la présente alerte.

Détails

Le 14 juin 2023, le Centre canadien pour la cybersécurité s’est joint à ses partenaires de la cybersécurité de la Cybersecurity and Infrastructure Security Agency (CISA), au Federal Bureau of Investigation (FBI), au Multi-State Information Sharing and Analysis Center (MS-ISAC), à l’Australian Cyber Security Centre (ACSC), à l’équipe d’intervention en cas d’urgence informatique (CERT-NZ) et au National Cyber Security Centre (NCSC-NZ) de la Nouvelle-Zélande, à l’Agence nationale de la sécurité des systèmes d’information (ANSSI) de la France, à l’Office fédéral de la sécurité des technologies de l’information (BSI pour Bundesamt für Sicherheit in der Informationstechnik) de l’Allemagne et au National Cyber Security Centre (NCSC-UK) du Royaume-Uni pour publier un bulletin de cybersécurité conjoint traitant de LockBit, la variante de rançongiciel comme service (RaaS pour Ransomware-as-a-service) la plus souvent déployée à l’échelle mondiale. Note de bas de page 1

La première infection par Lockbit relevée au Canada est survenue en mars 2020. En 2022, Lockbit était associé à 22 % de tous les incidents liés à des rançongiciels. Selon le site de fuites de données de Lockbit, ce groupe et fournisseur de RaaS était le plus actif à travers le monde en ce qui concerne le nombre de victimes. Les collaboratrices et collaborateurs de Lockbit ont ciblé une vaste gamme de secteurs des infrastructures essentielles à travers le monde, notamment les services financiers et d’urgence, le gouvernement, les secteurs de l’alimentation et de l’agriculture, de l’éducation, de l’énergie, des soins de santé et des transports, ainsi que le secteur manufacturier.

Ce bulletin conjoint est publié pour sensibiliser les lectrices et lecteurs aux incidents liés au rançongiciel LockBit et fournir les mesures d’atténuation qu’il convient d’adopter pour renforcer de façon proactive les défenses d’une organisation contre ce type de rançongiciel. Il contient des descriptions techniques du rançongiciel, des indicateurs de compromission (IC), les vulnérabilités et expositions courantes (CVE pour Common Vulnerabilities and Exposures) généralement exploitées, ainsi que les tactiques, techniques et procédures (TTP) employées par les auteures et auteurs de menace. De plus amples conseils sont également offerts dans le Guide sur les rançongiciels (ITSM.00.099) Note de bas de page 2 du Centre pour la cybersécurité et dans les 10 mesures de sécurité des TI du Centre pour la cybersécurité fondées sur l’analyse des tendances des cybermenaces visant à limiter les intrusions et à atténuer les répercussions d’une cyberintrusion. Note de bas de page 3

Les organismes auteurs encouragent la mise en œuvre des recommandations formulées dans le bulletin de cybersécurité en question afin de réduire les probabilités et les répercussions de futurs incidents liés à des rançongiciels.

 

S’ils relèvent des activités semblables aux informations fournies dans la présente alerte, les destinataires sont invités à le signaler par l’entremise de Mon cyberportail ou par courriel à contact@cyber.gc.ca.

Date de modification :