Maze quitte le marché des rançongiciels

Maze a annoncé la cessation de ses activités. Le groupe de cybercriminalité, connu particulièrement pour les attaques de ransomware qu’il a organisé depuis le mois de mai de l’année dernière, a officiellement annoncé cette nouvelle sur le site web « Maze News », dimanche 1er novembre 2020.

Il a été indiqué dans le communiqué qu’aucun autre groupe ne prendra officiellement la place de Maze et que le support du logiciel malveillant disparaîtra complètement de la circulation à la fin de ce mois. Le spécialiste des attaques au ransomware a d’ailleurs déjà commencé à effacer les informations sur ses victimes de son site de fuite de données.

Apple n'a toujours pas réglé le problème de clavier des MacBook
Crédits pixabay.com

Cette fermeture fait suite à une baisse d’activité du groupe Maze constatée par BleepingComputer au cours des six dernières semaines.

Maze disparaît, Egregor entre en scène

Brett Callow, analyste des menaces de la société de sécurité Emsisoft a partagé son point de vue quant à la dissolution du groupe Maze. Selon Callow, « Il est certainement possible que le groupe estime avoir gagné suffisamment d’argent pour pouvoir fermer boutique et partir au coucher du soleil. Cependant, il est également possible – et probablement plus probable – qu’ils aient décidé de changer de marque ».

De son côté, BleepingComputer rapporte qu’une grande partie des clients de Maze a déjà pris Egregor comme alternative.

Il s’agit d’un logiciel malveillant appartenant à la famille des rançongiciels Sekhmet et qui est entré sur le marché à la mi-septembre.

Des attaques suivies de demandes de rançon

Les cybercriminels qui se cachent derrière Maze ont leur propre façon de procéder. Les malfaiteurs avaient notamment l’habitude de menacer de rendre publiques les données de leurs victimes si ces derniers ne payent pas la somme en cryptomonnaie indiquée dans la note de rançon. Les hackers divulguaient vraiment sur le dark web les informations volées lorsque les cibles refusent de payer.

Au début Maze infectait ses victimes avec des kits d’exploitation et des campagnes de spam. Ce n’était qu’après que le groupe a changé de tactique et infiltré la base de données de ses victimes en ayant recours à des réseaux privés virtuels (VPN) et des serveurs de bureau à distance (RDP).

Plusieurs entreprises à l’instar de Bouygues Construction, Cognizant, ExecuPharm, Tesla et Space X, Canon, LG Electronics… ont déjà été frappé par Maze.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.