Catégories
Apple Armée Déchiffrement informatique Sécurité Service informatique

Piratage d’Airdrop par la police chinoise : Les militants pro-démocratie sous surveillance

La technologie Airdrop d’Apple compromis : Pékin renforce son contrôle sur les communications des activistes

Dans une tentative de contrôler la diffusion de contenus critiques envers le Parti communiste, la police chinoise affirme avoir développé un outil de piratage avec le soutien gouvernemental, permettant l’accès aux données des utilisateurs d’Airdrop, une fonctionnalité clé des appareils Apple.

La Menace sur Airdrop

Des semaines après l’interdiction faite aux employés gouvernementaux de posséder des appareils étrangers sur leur lieu de travail, la police chinoise fait une déclaration audacieuse concernant sa capacité à compromettre la technologie Airdrop d’Apple. Cette fonctionnalité, initialement conçue pour faciliter le partage de contenus entre les appareils Apple, a attiré l’attention des autorités chinoises en raison de son utilisation prédominante par les militants pro-démocratie.

Le Soutien Gouvernemental

Un institut basé à Pékin, soutenu directement par le gouvernement, aurait réussi à hacker Airdrop, mettant ainsi la main sur des informations sensibles telles que les numéros de téléphone et les adresses électroniques des utilisateurs de cette fonctionnalité. Cette initiative vise à renforcer le contrôle sur les communications des activistes, sans préciser si des arrestations ont déjà eu lieu.

Efficacité et Précision

L’institut soutenu par le gouvernement affirme avoir identifié plusieurs suspects grâce à cet outil, soulignant son efficacité dans la résolution d’affaires et sa capacité à empêcher la propagation de contenus jugés inappropriés. Cependant, les détails sur les actions concrètes résultant de ces identifications restent flous.

« Cela améliore l’efficacité et la précision de la résolution des affaires et empêche la propagation de remarques inappropriées ainsi que de potentielles mauvaises influences« , a déclaré l’institut ayant développé cet outil.

Catégories
Cybercriminels Déchiffrement informatique Professionnel Sécurité Service informatique

Comment Bien Noter Ses Mots de Passe

Les mots de passe sont une partie essentielle de notre vie numérique. Ils nous permettent d’accéder à nos comptes en ligne et de protéger nos informations personnelles. Mais comment bien les noter pour éviter tout problème de sécurité ou d’oubli ? Dans cet article, nous vous donnerons quelques conseils simples et efficaces pour gérer vos mots de passe de manière sécurisée.

1. Créez des mots de passe forts et uniques

Avant même de parler de les noter, il est important de créer des mots de passe forts et uniques pour chaque compte. Utilisez une combinaison de lettres (majuscules et minuscules), de chiffres et de caractères spéciaux. Évitez d’utiliser des mots courants ou des informations personnelles évidentes.

2. Utilisez un gestionnaire de mots de passe

Pour simplifier la gestion de vos mots de passe, il est recommandé d’utiliser un gestionnaire de mots de passe sécurisé. Ces outils vous permettent de stocker et de générer des mots de passe forts, tout en les protégeant avec un mot de passe principal. De cette façon, vous n’avez qu’à retenir un seul mot de passe.

3. Évitez les notes physiques ou les fichiers non sécurisés

Il peut être tentant de noter vos mots de passe sur un bout de papier ou dans un fichier non sécurisé sur votre ordinateur. Cependant, cela expose vos informations sensibles à des risques de perte ou de vol. Il est préférable d’opter pour des solutions numériques sécurisées.

4. Chiffrez vos notes de mots de passe

Si vous choisissez de noter vos mots de passe dans un fichier ou une application, assurez-vous de les chiffrer. Utilisez un logiciel de chiffrement fiable pour protéger vos informations confidentielles. Cela ajoute une couche de sécurité supplémentaire en cas d’accès non autorisé.

5. Utilisez l’authentification à deux facteurs

L’authentification à deux facteurs (2FA) est un moyen efficace de renforcer la sécurité de vos comptes en ligne. En plus du mot de passe, vous devrez fournir une autre preuve d’identité, comme un code généré par une application sur votre téléphone. Cela rend plus difficile l’accès à vos comptes, même si votre mot de passe est compromis.

Lla gestion sécurisée de vos mots de passe est essentielle pour protéger votre vie numérique. En suivant ces conseils, vous pourrez noter vos mots de passe de manière sûre et éviter les problèmes de sécurité. N’oubliez pas de rester vigilant et de mettre à jour régulièrement vos mots de passe pour renforcer votre protection en ligne.

Catégories
Assurance Attaque Cybercriminels Déchiffrement Etude hyères informatique Ragnar Locker Ransomware revil Rugby Ryuk Sauvegarde Sauvegarde informatique Sécurité

Le collectif de cybercriminels revendique une cyberattaque contre la Fédération française de rugby avant la Coupe du monde

Le chaos informatique frappe la Fédération française de rugby à quelques mois de la Coupe du monde

La Fédération française de rugby est confrontée à un énorme défi alors qu’elle fait face à une cyberattaque impitoyable menée par un collectif de cybercriminels. Cette attaque survient à un moment critique, à moins de trois mois du coup d’envoi de la Coupe du monde de rugby prévue en septembre prochain. Les conséquences de cette intrusion sont désastreuses et risquent de perturber gravement les préparatifs de l’événement sportif le plus attendu de l’année.

La Fédération française de rugby sous le choc de la cyberattaque

Les pirates informatiques n’ont pas hésité à revendiquer cette attaque, mettant ainsi en lumière les failles de sécurité qui existent au sein de la Fédération française de rugby. Les détails exacts de l’attaque restent encore flous, mais il est clair que les criminels ont réussi à accéder à des informations sensibles et à perturber les systèmes informatiques de l’organisation. Cette intrusion a semé le chaos au sein de la fédération et a pris de court les responsables qui n’avaient pas prévu une telle attaque.

La menace qui plane sur la Coupe du monde de rugby

À quelques mois seulement de la Coupe du monde de rugby, cette cyberattaque soulève de nombreuses questions quant à la sécurité de l’événement. Les organisateurs et les autorités doivent désormais prendre des mesures urgentes pour remédier à cette situation alarmante et protéger les données sensibles de la fédération. Les conséquences de cette attaque pourraient être désastreuses si les mesures appropriées ne sont pas prises rapidement.

L’urgence d’une réponse appropriée et efficace

Face à cette situation critique, la Fédération française de rugby ne peut se permettre de rester les bras croisés. Une réponse immédiate et adéquate est nécessaire pour contrer les pirates informatiques et prévenir toute autre intrusion. Il est essentiel que les responsables de la sécurité informatique travaillent en étroite collaboration avec les autorités compétentes pour identifier les auteurs de cette attaque et les traduire en justice.

L’importance de la sécurité dans le sport

Cette cyberattaque contre la Fédération française de rugby souligne également l’importance croissante de la sécurité dans le monde du sport. Les organisations sportives, qu’il s’agisse de fédérations, de clubs ou d’événements, doivent prendre des mesures de sécurité renforcées pour se protéger contre les attaques informatiques. La confidentialité des données des athlètes et des fans, ainsi que le bon déroulement des compétitions, dépendent de la sécurité numérique.

La cyberattaque revendiquée par un collectif de cybercriminels contre la Fédération française de rugby tombe à un moment critique, à quelques mois seulement du début de la Coupe du monde de rugby. Les conséquences de cette attaque pourraient perturber sérieusement les préparatifs de cet événement majeur. Il est impératif que la

fédération et les autorités prennent des mesures rapides et efficaces pour contrer cette menace et protéger l’intégrité de la compétition. La sécurité informatique dans le sport devient une priorité absolue pour éviter de telles situations à l’avenir.

Catégories
Assurance Attaque Cloud Cybercriminels Déchiffrement Etude Europe Hôpital hyères Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique

Conseils pour aider à limiter le risque de rançongiciel

Les rançongiciels sont un type de logiciel malveillant qui peut causer des dommages considérables aux entreprises et aux organisations en les bloquant l’accès à leurs données et en demandant une rançon pour les libérer. Cependant, il existe des moyens pour aider à limiter le risque de rançongiciels.

Conseils pour aider à limiter le risque de rançongiciel
  1. Sensibilisation à la sécurité

La sensibilisation à la sécurité est l’un des moyens les plus importants de prévenir les attaques de rançongiciels.


Les employés doivent être formés sur les techniques d’ingénierie sociale et comment repérer les e-mails de phishing et autres messages suspects.

Les employés doivent également être conscients de l’importance de ne pas ouvrir de fichiers joints provenant de sources inconnues ou de télécharger des logiciels non approuvés.

  1. Utilisation d’un logiciel de sécurité

Les entreprises doivent utiliser des logiciels de sécurité efficaces pour protéger leurs réseaux et leurs systèmes contre les attaques de rançongiciels.


Cela inclut des outils tels que des pare-feu, des logiciels antivirus et des logiciels de détection d’intrusion.

Ces outils doivent être mis à jour régulièrement pour assurer leur efficacité contre les nouvelles menaces.

  1. Sauvegarde des données

Les entreprises doivent sauvegarder régulièrement leurs données pour minimiser les dommages causés par les attaques de rançongiciels.
Les sauvegardes doivent être stockées sur des serveurs distants ou sur des disques durs externes protégés par mot de passe. Il est important de tester régulièrement les sauvegardes pour s’assurer qu’elles peuvent être restaurées en cas de besoin.

  1. Mise à jour des systèmes

Les systèmes informatiques doivent être régulièrement mis à jour pour inclure les dernières mises à jour de sécurité et correctifs de vulnérabilité.


Les rançongiciels exploitent souvent des failles de sécurité dans les systèmes non mis à jour pour pénétrer dans les réseaux et causer des dommages.

  1. Gestion des privilèges

La gestion des privilèges est importante pour empêcher les attaquants d’accéder à des informations sensibles ou à des fichiers critiques.


Les comptes utilisateur doivent être configurés avec les privilèges minimum nécessaires pour effectuer leurs tâches, afin de limiter les risques d’accès non autorisé aux données.

Pour aider à limiter le risque de rançongiciel, les entreprises doivent mettre en place une stratégie globale de sécurité informatique qui comprend la sensibilisation des employés, l’utilisation de logiciels de sécurité efficaces, la sauvegarde régulière des données, la mise à jour des systèmes et la gestion des privilèges.


En prenant ces mesures, les entreprises peuvent réduire considérablement le risque de rançongiciels et protéger leurs données et leur réputation.

Catégories
Apple Assurance Cybercriminels Déchiffrement Etude informatique Professionnel Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie

 Bien effacer vos fichiers avant de recycler votre ordinateur 

Lorsque vous décidez de recycler ou revendre votre ordinateur, il est essentiel de penser à effacer correctement toutes les données qui y sont stockées.
En effet, il est très facile de récupérer des fichiers même lorsqu’ils ont été « effacés » de manière classique, ce qui peut être très dangereux pour votre vie privée et votre sécurité.

 Bien effacer vos fichiers avant de recycler votre ordinateur

Il existe plusieurs méthodes pour effacer correctement vos fichiers avant de revendre votre ordinateur. Voici quelques exemples :

  1. La réinitialisation de l’ordinateur : cette méthode consiste à remettre votre ordinateur dans l’état où il était lorsque vous l’avez acheté. Toutes les données personnelles et les programmes installés seront effacés et votre ordinateur sera prêt à être utilisé par un autre utilisateur.
  2. L’effacement physique : cette méthode consiste à détruire physiquement les disques durs de votre ordinateur. Cette solution est très radicale mais garantit que vos données ne seront jamais récupérables.
  3. L’effacement logiciel : il existe de nombreux logiciels spécialisés dans l’effacement de données. Ces outils permettent d’effacer de manière sécurisée vos fichiers et de les rendre totalement irrécupérables.
  4. La sauvegarde : avant de revendre votre ordinateur, vous pouvez également opter pour la sauvegarde de vos données sur un autre support (disque dur externe, clé USB, etc.). Cela vous permettra de conserver vos fichiers de manière sécurisée et de les retrouver facilement lorsque vous en avez besoin.

Il est important de choisir la méthode qui convient le mieux à vos besoins et à votre niveau de sécurité.

Titan-informatique et la destruction de données

Notre entreprise basée sur la Ville de la Crau vous propose des services de nettoyage et de sauvegarde informatique pour vous aider à effacer correctement vos fichiers avant de recycler votre ordinateur.
Nous utilisons des outils professionnels pour sécuriser vos données et les rendre totalement irrécupérables, de manière à ce que vous puissiez recycler votre ordinateur en toute tranquillité.

Conseils pour la gestion de vos données

Notre équipe de techniciens expérimentés vous accompagne tout au long de la procédure de nettoyage et vous fournit des conseils et des astuces pour protéger votre vie privée et votre sécurité informatique.
Nous proposons également des services de sauvegarde pour vous permettre de conserver vos données de manière sécurisée et de les retrouver facilement lorsque vous en avez besoin.

N’hésitez pas à nous contacter pour en savoir plus sur nos services de nettoyage et de sauvegarde informatique sur la Ville de la Crau.

Nous sommes à votre disposition pour répondre à toutes vos questions et vous aider à effacer correctement vos fichiers avant de revendre votre ordinateur.

Dépannage informatique

Catégories
Attaque Conti Cybercriminels Déchiffrement informatique Ransomware Sécurité

Le Groupe Conti ferme son site

Le groupe de Ransomware Conti (rien à voir avec les machine à café) a clôturé son site en juin, utilisé pour annoncer ses victimes et communiquer des données volées. Une autre confirmation pour ceux qui se sont interrogés sur le changement de la stratégie pour du groupe de Cyber ​​méchants.

Le site Web Conti ne répond pas: selon plusieurs chercheurs en sécurité, le site Tor utilisé par le groupe Cybercrimin Conti a cessé de fonctionner depuis mercredi dernier.

Dans cet endroit, les cybercriminels du groupe, qui étaient auparavant leurs nouvelles victimes, ont annoncé généralement Ransomik produit par le groupe. Ils envoient également les données volées par les sociétés affiliées du groupe pendant l’intrusion.

Le site a ainsi été utilisé pour forcer la main des victimes menacée de diffusion de leurs données si elle n’a pas accepté de payer la rançon requise par Conti.

Plus de 800 victimes du monde entier
Actif depuis le début de 2020, bien que certaines versions de son logiciel malveillant aient été détectées fin 2019, le groupe Conti a été particulièrement distingué par le système de soins de santé irlandais et a paralysé ses systèmes.

Parmi ses autres armes aide, le groupe a également affirmé en France piraté d’assurance d’entreprise 200 000 et plus de 800 victimes dans le monde sur son site. Le nombre exact de victimes de Conti serait néanmoins plus élevé, les victimes montrant sur le site, qui étaient principalement celles qui ont refusé de payer la rançon requise par le groupe.

Conti fonctionne avec Ransomware-as-a-Service: le groupe loue son logiciel à d’autres groupes de cybercrimaux, puis parvient à partager la rançon du chantage.

La fin de Conti
Malgré cette hyperactivité apparente, le groupe Conti connaît un tournant dans sa stratégie depuis le début de 2022. L’organisation s’était donc clairement prouvée en faveur de l’invasion russe de l’Ukraine, un poste qui l’avait servi à un chercheur en sécurité. Ce dernier a publié une archive importante au début de février qui contient une communication interne au groupe, révélant la fonction bien équipée de l’organisation et ses relations avec d’autres groupes de cyber-criminels.

En mai, les chefs de groupe ont annoncé la fin de la « marque » Conti. Ils ont ensuite invité les membres du groupe à participer à plusieurs autres organisations cyber-criminelles à proximité. Une façon d’obtenir l’unité contenue à oublier qui est devenue trop visible et à se propager dans un nouvel écosystème cyber-criminel tout en conservant les relations entre les membres de l’organisation.

Catégories
Association Déchiffrement Etude Evil Corp presse Service informatique Spectre Technologie

Next INpact, attaqué en justice par Avisa Partners.

Arrêt sur Image, Mediapart, l’ADN ou encore Reflets sont également attaqués par cette société.

L’effet Streisand désigne un phénomène médiatique involontaire. Cela survient lorsque nous voulons empêcher la divulgation d’informations que nous aimerions cacher – qu’il s’agisse d’une simple rumeur ou d’un fait véridique – nous déclenchons le résultat opposé.

MAJ:

Le 28 juin, les journalistes de Next INpact ont annoncé un papier sur la société Avisa Partners, désigné par Fakir et MediaPart pour une désinformation massive. Elle aurait transmis des articles pour une désinformation sur des sites alternatifs spécialisés et des blogs de médias bien connus tels que MediaPart et Les Échos.

Avisa Partners est un groupe de conseil français spécialisé dans la redatation électronique, la cybersécurité, l’intelligence financière, l’enquête et les relations publiques. Son siège social est situé à Paris et la société est présente dans sept autres pays.

Il est publiquement accusé de désinformation de plusieurs études journalistiques, en 2015 dans l’affaire des tribunes fantômes créée à l’occasion de l’OPA du clubMed et en 2022 dans le cadre des fichiers Uber pour avoir manipulé de grandes informations à l’échelle sur de nombreux médias en ligne ainsi que sur Wikipedia.

Avisa Partners n’aime pas que la presse enquête sur ses activités de lobbying et ses méthodes.

LIEN1

LIEN2

LIEN3

LIEN4

LIEN5

LIEN6

LIEN7

LIEN8

LIEN9

Catégories
Cybercriminels Déchiffrement vidéo

La Caisse Centrale de Réassurance le paparazzi et Lilith

Piratage? Mais que s’est-il passé avec la CCR et l’attaque revendiquée par Lilith?

Tout commence début juillet, le site du groupe caisse Centrale de réassurance n’est plus accessible et plusieurs services semblent à l’arrêt.

Plus inquiétant, le groupe ne communique pas sur ce qu’il se passe.

Quelques jours plus tard, un groupe de pirates nommés Lilith revendique l’attaque par ransomware avec une prise de guerre de plus de 1 to de données. Le groupe caisse Centrale de réassurance ne réagit toujours pas publiquement.

Une petite semaine plus tard, le groupe de pirates Lilith part en vacances, laisse tomber l’affaire ou bien trouve un accord avec CCR.

Pour l’heure, nous n’en savons pas plus, c’est-à-dire à rien, puisqu’aucune des parties ne communique.

Le site de la caisse Centrale de réassurance refonctionne, Lilith fait la morte, ça nous fera une petite histoire à raconter pour la rentrée.

Bonnes vacances à tous.

Catégories
Assurance Attaque Cybercriminels Déchiffrement Etude Evil Corp EvilQuest GandCrab Hakbit Hive informatique LockBit Mac MacOS maze Mobile Nefilim NetWalker PayloadBin prix Ragnar Locker Ransomware revil Ryuk Sauvegarde Sauvegarde informatique Sécurité Service informatique Shade sodinokibi SolarWinds Spectre Sunburst Technologie ThiefQuest

Conseils pour vous protéger des ransomwares

Avez-vous reçu un message douteux qui contient des pièces jointes ? Avez-vous trouvé une clé USB par hasard ? Prenez soin de ransomware ou rançongiciels ! Vos données peuvent être chiffrées et c’est le drame! Voici des conseils pour réduire les risques.

Conseils pour vous protéger des ransomwares

Qu’est-ce qu’un ransomware ou rançongiciels?

De plus en plus, vous recevez des messages douteux contenant des pièces jointes ou des liens qui vous invitent à les ouvrir. Il faut se méfier ! Malvey -Software appelé « rançon » ou « ransomware » peut s’y cacher. Leur objectif ? Cryptez (COD) vos données pour vous faire une rançon. Bien sûr, cela ne garantit pas la récupération de vos données. Il est donc préférable de vous protéger de ce type d’attaque.

Comment vous protéger des ransomwares?

Comment vous protéger des ransomwares?

Bonne attitude N ° 1:
Faites des sauvegardes régulières de vos données (eCura.fr)

C’est la meilleure façon de couper l’herbe sous le pied des pirates qui veulent prendre vos données comme otages! Déplacez la sauvegarde physique de votre réseau (hors du réseau), placez-la dans un endroit sûr et assurez-vous qu’il fonctionne!

Bonne attitude N ° 2:
N’ouvrez pas les messages dont l’origine ou le formulaire est discutable

Ne soyez pas trompé par un simple logo! Pire encore, le pirate a peut-être récupéré certaines de vos données plus tôt (par exemple, les noms de vos clients) et créer des adresses électroniques E qui ressemblent à un détail proche de vos interlocuteurs habituels.

Alors gardez beaucoup de vigilant! Certains messages semblent complètement authentiques.

Apprenez à identifier les emails E (ou d’autres formes de récupération de vos données) sur le site à l’Agence nationale pour les systèmes d’information (ANSSI).

Avez-vous des doutes? Contactez directement un informaticien. Services informatique Hyères

Bonne attitude N ° 3:
Apprenez à identifier les extensions douteuses

Vous recevez généralement des fichiers .doc ou .mp4 (par exemple) et le fichier de message que vous êtes dans le doute se termine par un autre type d’extension ? Ne les ouvrez pas ! Voici quelques exemples d’extensions douteuses: .pif, .com, .bat; .Exe, .vbs, .lnk, … Prenez soin de l’ouverture des pièces jointes du type .scr ou .cab. Comme l’agence nationale pour les systèmes d’information (ANSSI) se souvient, ce sont des extensions de compression des campagnes CTB-Locker qui rage entre les individus, les PME ou la mairie.

Bonne attitude N° 4 :
mettez à jour vos principaux outils

On ne vous le dira jamais assez : traitement de texte, lecteur PDF, navigateur, mais aussi antivirus… Veillez à mettre à jour vos logiciels !

Si possible, désactivez les macros des solutions de bureautique qui permettent d’effectuer des tâches de manière automatisée. Cette règle évitera en effet la propagation des rançongiciels via les vulnérabilités des applications.

Considérez que, d’une manière générale, les systèmes d’exploitation en fin de vie, qui ne sont plus mis à jour, donnent aux attaquants un moyen d’accès plus facile à vos systèmes.

Bonne attitude N ° 5 : Utilisez un compte « utilisateur » plutôt qu’un compte « administrateur »

Évitez de naviguer à partir d’un compte administrateur. L’administrateur d’un ordinateur a un certain nombre de privilèges, comme effectuer certaines actions ou accéder à certains fichiers cachés sur votre ordinateur. Préférez l’utilisation d’un compte utilisateur. Cela ralentira, même, découragera le voleur dans ses actes malveillants.

Catégories
Attaque Bitcoins Cybercriminels Déchiffrement Evil Corp Hôpital PayloadBin Ransomware Sécurité Service informatique

Une nouvelle menace de ransomware? PayloadBin

PayLoardbin (comme Evil Corp) est mis en œuvre par e-mail. Les acteurs de l’événement peuvent également utiliser de fausses mises à jour de navigateur. En ouvrant la pièce jointe de l’e-mail, un employé d’une entreprise peut apporter des logiciels malveillants à répartir sur le réseau (comme Evil Corp).

PayLoardbin (comme Evil Corp)

Pour verrouiller des fichiers, PayLoardBin (comme Evil Corp) génère une clé unique pour chaque fichier. Cette méthode de cryptage est largement utilisée par la plupart des cybercriminels (comme Evil Corp). Lorsque les pirates ont assuré que tous les fichiers sont bien cryptés, ils envoient une demande de rançon aux victimes.

Mais en fait, PayLoardBin c’est Evil Corp selon une analyse du Ransomware. Evil Corp est l’un des acteur des plus prospérants du monde. Ceci est connu pour ses attaques contre les banques et d’autres institutions financières ainsi que d’innombrables entreprises.

LIEN1

LIEN2

Catégories
Attaque Cybercriminels Déchiffrement Etude Europe informatique Ransomware Sécurité Service informatique

1,5 million de victimes ont retrouvé leurs données grâces à No More Ransom

Six ans après le lancement, Europol vient de publier son évaluation de « No More Ransom« . Lancé en 2016 avec la police néerlandaise et les SSI/SOC, cette agence européenne, coordonnant les polices de l’Union européenne.

Dans son dernier communiqué de presse, Europol ne mentionne pas une estimation des économies autorisées par les décrypts. Cependant, lors d’une conférence de presse, cependant, l’agence a parlé d’un déficit potentiel d’environ 1,5 milliard de dollars, comme de nombreux euros. Une estimation basée sur une rançon rémunérée moyenne de 1 000 $.

« Plus de 188 partenaires publics et privés ont rejoint le programme et ont régulièrement fourni de nouveaux outils de décryptage pour les dernières tribus malveillantes », a déclaré Europol. L’Agence européenne met l’accent sur les débris en magasin contre Gandcrab ou Revil / Sodinokibi.

En 2021, 15 nouveaux décrypteurs ont été mis à disposition. Ces derniers mois, Emsisoft a par exemple publié à la fin décembre un outil contre NoWay. Cet éditeur a également publié des décrypteurs pour Diavol, Maze, Egregor et Sekhmet. La société Avast avait quant à elle sorti des parades à TargetCompany et à HermeticRansom. LIEN

Catégories
Attaque Banque Bitcoins Cybercriminels Déchiffrement informatique Sécurité Service informatique

Un piratage pour 100 millions de dollars de Crypto-monnaies

La compagnie Horizon Ethereum a été piraté le jeudi 24 juin. Environ 100 millions de dollars en crypto-monnaies ont été volés. Harmony aurait vu un mouvement suspect.

Nouvelle bataille dans le monde des crypto-monnaies. Alors que le marché donnait déjà des sueurs froides aux investisseurs en raison de la chute des prix, les cas de piratage ajoutent de l’anxiété au stress. Le vendredi 24 juin 2022, Harmony a révélé avoir été victime d’un piratage au cours duquel 100 millions de dollars ont été volés.

Harmony est une société de blockchain qui s’efforce de faciliter la création et l’utilisation d’applications décentralisées. Elle propose notamment des ponts, c’est-à-dire des protocoles qui permettent l’interopérabilité entre les blockchains. La société se concentre particulièrement sur le réseau Ethereum, bien qu’elle supporte Binance et trois autres chaînes. C’est sur le Horizon Bridge qui a permis les échanges entre la blockchain Ethereum et la Binance Smart Chain que les attaquants ont commis leurs atrocités. Les hackers auraient ainsi récupéré de l’ether, du tether et de l’USD Coin puis seraient passés à l’ether sur des plateformes d’échange décentralisées.
Si le montant semble spectaculaire, il ne s’agit cependant pas du plus gros vol qui s’est produit dans l’univers des crypto-monnaies. On rappelle qu’en mars dernier, plus de 615 millions de dollars avaient été volés par des hackers nord-coréens sur le réseau Ronin. Cette « side chain », qui forme aussi un « pont », est utilisée par exemple par le jeu Axie Infinity, l’un des gros titres de l’industrie du pay-to-earn.

Et il n’y a pas que les hacks qui inquiètent. Récemment, nous avons appris dans un rapport de la Federal Trade Commission (FTC) que depuis le 1er janvier 2021, plus de 46 000 personnes ont perdu plus d’un milliard de dollars en crypto-fraude. Et ce n’est qu’aux États-Unis.

Catégories
Aérien Armée Attaque Banque Cybercriminels Déchiffrement Etude Europe Hôpital hyères informatique Mac MacOS Mairie Mobile Orange presse prix Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie Transport vidéo Ville de Hyères Windows

Le groupe d’ingénierie français Akka est affecté par une attaque au ransomware

Akka Technologies, un groupe d’ingénierie et de conseil français, a été frappé par une attaque de ransomware qui affectent une bonne partie de l’entreprise et les 21 000 employés.

Le groupe d’ingénierie français Akka est affecté par une attaque au ransomware

Akka est l’un des plus grands conseils technologiques et technologiques européens. Il vient d’être acheté par le groupe suisse Adecco, qui l’a retiré début mai à la Bourse. Adecco fusionnera l’entreprise avec sa filiale MODIS, qui se spécialise également dans l’ingénierie, pour créer un nouveau géant de service en technologie capable de rivaliser avec des acteurs plus importants dans le secteur tels que Cap Gemini.

Ingénierie, pour créer un nouveau géant de service dans une technique capable de concurrencer les plus grands acteurs du secteur en tant que Cap Gemini.

Il s’agit d’une attaque de ransomware où le pirate trouve les données sur sa victime et revendique une rançon pour donner les clés pour déchiffrer. Akka Technologies ne veut pas donner de détails sur l’étendue de l’attaque pour ne pas informer l’attaquant.

Catégories
Attaque Banque Cybercriminels Déchiffrement Etude informatique Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique

Assurance Cyber pour Grandes Entreprises

L’assurance cybersécurité est un élément essentiel d’une stratégie de gestion des risques saine qui vise à atténuer correctement les pertes (financières).

Assurance Cyber pour Grandes Entreprises

Tokio Marine HCC, propose une assurance cybersécurité qui offre une protection complète et innovante, y compris la prévention de l’incident, la réponse aux crises et à l’expertise après l’attaque.

Les PDF ci-dessous montre la types d’attaques standard pour chaque cyber-période. Étant donné que la nature d’une attaque cyber peut avoir une profonde influence sur une entreprise, intervenez rapidement!

Dans son dernier rapport annuel sur les cyberattaques, Tokio Marine HCC International (TMHCCI) a établi le classement des 10 plus grands hacks en 2021. La compagnie d’assurance estime que les dommages s’élèvent à 600 millions de dollars.

Catégories
Attaque Bitcoins COVID-19 Cybercriminels Déchiffrement Hôpital informatique LockBit presse Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie

3 cliniques spécialisées dans les soins ostéopathiques touchés par le Ransomware Lockbit 2.0

Bien que les vols et autres par logiciels malveillants sur les magasins d’applications continuent de croître, les logiciels traditionnels restent l’un des secteurs les plus lucratifs de la criminalité numérique.

3 cliniques spécialisées dans les soins ostéopathiques touchés par le Ransomware Lockbit 2.0

L’un des spécialistes de cette région, Lockbit 2.0, annonce avoir fait de nouvelles victimes françaises, avec des milliers de fichiers volés.

Trois cliniques couvertes par le Ransomware
Lockbit 2.0 Computer Hacker Group Repeat. Spécialisé dans le chantage numérique, cette bande organisée croit désormais en plus de 500 victimes, certainement plus que payé la rançon ou négociable souhaitée. Il sauve partout quand Thales pouvait voir en janvier dernier et s’attaquer à plusieurs sociétés françaises. Dans ses environs, des cliniques et un département.

Comme le rapporte Zataz, Lockbit 2.0 transmet des centaines de fichiers volés sur leurs nouvelles victimes. Parmi eux, trois cliniques spécialisées dans les soins ostéopathiques, sur 26 halls de consultation. Les pirates auraient mis la main sur 200 fichiers et dossiers dont le contenu, pour le moment, sera envoyé le 13 avril. Le département d’Ardèche fait également partie de la partie, mais assure qu’aucune donnée personnelle n’a été compromise. « L’étude que nous avons terminée, donc à ce jour, aucune fuite de données », a déclaré un représentant. Mais Lockbit prévoit d’émettre plus de 40 000 fichiers le 12 avril.

Catégories
Attaque Cybercriminels Déchiffrement Entreprise de construction Etude Hôpital hyères informatique LockBit Mairie Orange Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie Ville de Hyères

Sauvegardes et ransomwares

Sauvegardes et ransomwares

Le problème est que les sauvegardes ne sont pas à la conception protégée contre le ransomware. Comment faire vos sauvegardes pour contrer les ransomwares? Une approche à plusieurs niveaux est essentielle pour les protéger.

Sauvegarde CMC eCura de Titan-informatique

Sauvegardes locales
Les sauvegardes locales ont l’avantage d’être facilement accessibles en cas de besoin, mais elles sont également beaucoup plus vulnérables aux:

Attaques informatiques qui se sont répandues sur le réseau de la société
– Casse du support de sauvegarde
– Incendie
– Vol de votre matériel

Sauvegardes dans le cloud

Le cloud est un support très pratique, mais la copie de ses fichiers dans le cloud ne constitue pas une sauvegarde efficace, en particulier lorsqu’il s’agit de ransomware. En plus du problème de la souveraineté de vos données lorsque vous soumettez vos données aux GAFA(Google Drive, Amazon, Dropbox, Microsoft OneDrive …) utilisent souvent automatiquement la synchronisation des fichiers.

Ce qui signifie que lorsque vous êtes infecté par un ransomware, les fichiers cryptés peuvent être synchronisés de la même manière que des fichiers sains. Vous devez vous assurer de choisir une solution de sauvegarde réelle qui ne copie pas seulement des fichiers. Notez que plusieurs fournisseurs de sauvegarde Cloud offrent désormais un paramètre « Multi versions de fichiers » qui vous permet de récupérer une version antérieure de vos fichiers (avant le ransomware).

Sauvegardes cloud + accès
Bien que des sauvegardes clouds ont l’avantage d’être beaucoup plus en sécurité. Il peut également être intéressant de faire des sauvegardes avec une option accès physique, c’est-à-dire des sauvegardes sur le cloud et complètement récupérable physiquement par le client, ainsi protégées de tout risque de ransomware.

Sauvegarde informatique Hyères

Dans tous les cas, la chose la plus importante est l’utilisation de nombreuses solutions en même temps et d’utiliser la règle 3-2-1 pour des sauvegardes:
– 3 copies de vos données.
– 2 supports différents.
– 1 copie hors site.

Catégories
Armée Attaque Bitcoins Cybercriminels Déchiffrement informatique LockBit prix Professionnel Ransomware Sécurité Service informatique

Le ministère de la Justice visé par un ransomware, les pirates « proposent » de publier des données

Le ministère de la Justice est ciblé par un ransomware

Le ministère français de la Justice victime d’un ransomware. C’est ce que propose le youtubeur « Defend Intelligence » sur Twitter. Selon ses sources, des données ont été compromises et les pirates menacent de les publier le 10 février 2022 si la rançon requise n’est pas payée par les autorités.

Lockbit 2.0 Groupe de rançongiciel, connu pour avoir attaqué Thales, en veillant à ce qu’elle ait réussi à hérir le ministère de la Justice. Le compte à rebours dans le soutien menace de publier des documents car ils auraient non plus sûr lors de l’attaque dans un délai de deux semaines.

Un gros compte à rebours rouge, ils menacent de publier des document

Sur son site, le groupe de cybercriminels prétend avoir attaqué des organisations italiennes et danoises ou espagnoles. Lors de la dernière mise à jour de ses victimes présumées, en plus du site Web du ministère de la Justice, il a indiqué que la municipalité de Saint-Cloud (Hauts-de-Seine) serait également concernée. Contacté par Libération, Eric Berdoats, maire, confirmer: « Nous étions le sujet du vendredi dernier tôt le matin d’un cyberrataker qui a paralysé tous nos systèmes. » Une plainte a été soumise au procureur de Paris.

le ministère de la Justice ciblé par Le groupe de rançongiciel Lockbit

Le responsable choisi ne veut pas indiquer si une demande de rançon a été reçue. Cependant, il est appelé aucune couverture de données pour le moment. « Petit à petit, nous reviendrons dans l’activité, nous réussirons ici à la fin de la semaine pour restaurer tout », continue-t-il. La mairie doit encore racheter des serveurs et « réinvestir dans une nouvelle infrastructure ». Un prix qui dépasserait les cent mille euros. Pour rappel, en décembre, plusieurs maisons de ville de Seine-Saint-Denis ciblent également une attaque de Rankong.
Selon Kaspersky Cyberscurity Company, Ransomware Lockbit « est un logiciel malveillant conçu pour bloquer l’accès aux utilisateurs avec des systèmes informatiques et soulever le blocage en échange d’une rançon ». C’est une attaque privilégiée sur les entreprises cibles ou d’autres organisations. Premièrement appelé « Virus.ABCD », le programme Lockbit sera utilisé dans des attaques identifiées depuis septembre 2019. «Les États-Unis, la Chine, l’Inde, l’Indonésie et l’Ukraine sont déjà ciblés dans le passé de ces types d’attaques», ajoute la société. De même pour plusieurs pays européens.

Catégories
Armée Association Attaque Bitcoins Cybercriminels Déchiffrement Etude Europe Hôpital hyères informatique Mairie Non classé presse prix Professionnel Ransomware Sécurité Service informatique Technologie

Les intermittent de la cybercriminalité

Les chercheurs de la sécurité ont mis en évidence des personnes qui constituent une partie importante de l’écosystème de cybercrimination

Les intermittent de la cybercriminalité

Programmes de phishing, campagnes de logiciels malveillantes et autres opérations utilisent un nombre total de travailleurs ombragers. Pour leur offrir de meilleures opportunités de travail légitimes pourraient aider à réduire le crime?

Une collaboration de recherche avec l’Université technique tchèque à Prague et GoSecure et SecureWorks entreprises de sécurité Cyber a analysé les activités des personnes en marge de la cybercriminalité, les projets sous – jacents tels que la création de sites Web, finissent par être utilisés pour des attaques de phishing, les affiliés Systèmes pour diriger le trafic sur les sites Web compromis ou contrefaits ou écrire sur le code trouvé dans les logiciels malveillants.

Les gens sur l’origine de ces projets font parce qu’il est un moyen facile de gagner de l’argent. Mais faire ce travail, ils jettent les bases de campagnes malveillantes pour les cyber-criminels.

Un regard sur le web
L’étude, Mass Effect: Comment Opporitistic travailleurs conduisent dans la cybercriminalité et présenté au Black Hat États-Unis, trouve ses origines dans une analyse de l’Université technique tchèque qui a révélé des roues geost, un botnet et une campagne de logiciels malveillants Android comme des centaines infectés de milliers d’utilisateurs. Ce travail a permis aux chercheurs d’examiner les journaux pour certaines des personnes impliquées.

Ils ont pu trouver des traces de personnes dans ces journaux sur des forums en ligne et d’autres plates-formes de discussion et avoir une idée de leurs motivations.

«Nous avons commencé à comprendre que même s’ils étaient impliqués dans la diffusion de programmes malveillants, ils n’étaient pas nécessairement cerveaux, mais plutôt des travailleurs informels, ceux qui travaillent sur de petits projets», a déclaré Masarah Forfait-Clouston, chercheur de sécurité à Gosécur.

Bien que ces personnes sont au bas de la hiérarchie, ils exécutent des tâches utiles pour les cyber-criminels à des sites d’utilisation et d’outils, ils créent des activités malveillantes, y compris le phishing et les logiciels malveillants communication.

« Ils essaient de gagner leur vie et peut – être le salaire du crime mieux, donc ils vont là – bas, » a déclaré Sebastian Garcia, professeur adjoint à l’Université technique tchèque, affirmant que nous devons accorder plus d’ attention aux personnes qui oscillent entre la cybercriminalité et l’ activité juridique.

« Il y a beaucoup de gens dans ces forums publics que les sociétés de sécurité ne se rapportent pas, mais ce sont ceux qui soutiennent la majorité du travail, la création de pages web pour les e – mails de phishing, l’ APK, le cryptage, les logiciels malveillants, mulet, » dit – il.

L’arbre qui dissimule la forêt
« Si nous nous concentrons toujours sur des cerveaux » délinquants motivés « qui ont vraiment développé le Botnemetten et les moyens de gagner de l’argent avec tout cela, nous oublions les travailleurs », avertit M. Paquet-Clouston. « En tant que société, nous oublions souvent que beaucoup de gens sont impliqués et que ce n’est pas nécessairement des personnes très motivées, mais plutôt ceux qui finissent par faire l’activité », a-t-elle déclaré.

Mais cela ne signifie pas nécessairement que les personnes impliquées dans ces systèmes doivent être traitées comme des cybercriminels de vol élevé, en particulier lorsque certains ne savent même pas que leurs compétences sont utilisées pour la cybercriminalité.

En fait, il serait possible de donner à bon nombre de ces personnes la possibilité d’utiliser leurs avantages de compétences plutôt que de les utiliser pour l’aider à la criminalité.

Catégories
Aérien Android Apple Armée Association Attaque Avaddon Bitcoins COVID-19 Déchiffrement Ekans Entreprise de construction Etude EvilQuest GandCrab Hakbit Hôpital hyères informatique Mac MacOS Mairie maze Nefilim NetWalker Non classé Orange presse prix Professionnel Ragnar Locker Ransomware revil Rugby Ryuk Sécurité Shade sodinokibi SolarWinds Spectre Sunburst Technologie ThiefQuest vidéo

Le coût des « piratages » professionnelles atteint un niveau record

Les grandes attaques des grandes entreprises et l’exposition de 50 à 65 millions d’enregistrements ont un prix élevé, jusqu’à 401 millions de dollars.

Selon une étude IBM, le coût moyen d’une attaque est de plus de 4 millions de dollars.

Le coût des piratages professionnelles atteint un niveau record

Le coût moyen d’une attaque a maintenant dépassé le barreau fatidique de 4 millions de dollars et a atteint un niveau record en vertu de la crise de la santé. Dans un rapport publié mercredi d’IBM, Big Blue estime que, en 2021, coûte une violation de données typique des entreprises de 4,24 millions USD. Le coût est de 10% supérieur à 2020.

En France, les secteurs les plus touchés sont des services financiers, du secteur pharmaceutique ainsi que de la technologie. Au niveau international, aux secteurs de la santé et des services financiers qui enregistrent les violations les plus chères.

Logiciels malveillants et hameçonnage

IBM estime qu’environ 60% des entreprises se sont tournées vers «Cloud» pour poursuivre leurs activités, bien que le renforcement du contrôle de la sécurité n’ait pas nécessairement suivi. Lorsque l’utilisation de travaux distants a explosé, elle était la même pour les infractions de données dont les quantités ont augmenté de 1 million de dollars – les taux les plus élevés de 4,96 millions de dollars contre 3, 89 millions de dollars.

Le vecteur d’attaque le plus courant des victimes de données d’un transfert de données est un compromis sur les informations d’identification, soit extraits des souches de données soumises, vendues ou obtenues par une attaque de force brute. Une fois que le réseau est infiltré, les informations personnelles identifiables (IPI) sont devenues des clients, notamment des noms et des adresses électroniques, volées dans près de la moitié des cas.

Services informatique Hyères

En 2021, il a fallu un total de 287 jours pour détecter et contenir une violation de données ou 7 jours de plus que l’année précédente. Au total, une organisation moyenne n’enregistrera pas d’entrer dans les 212 jours. Il ne sera donc pas capable de résoudre complètement le problème avant que 75 jours supplémentaires soient passés.

Les infractions de données dans le secteur de la santé ont été les plus chères, avec une moyenne de 9,23 millions de USD suivi des services financiers – 5,72 millions de dollars – et des médicaments, avec 5,04 millions de dollars.

Selon IBM, les entreprises qui utilisent des solutions de sécurité sont basées sur des algorithmes d’intelligence artificielle (AI), l’apprentissage automatique, l’analyse et le cryptage, ont tous diminué le coût potentiel d’une violation qui permet aux entreprises. Économisez en moyenne entre 0,1 25 et 1,49 million de dollars.

« L’augmentation des infractions de données sont une autre dépense supplémentaire pour les entreprises en fonction des changements technologiques rapides lors de la pandémie », a déclaré Chris McCurdy, vice-président de la sécurité IBM. « Bien que le coût des infractions de données ait atteint un niveau record au cours de la dernière année, le rapport a également démontré des signes positifs de l’impact des tactiques de sécurité modernes, telles que l’AI, l’automatisation et l’adoption d’une approche de confiance zéro – qui pourrait être payée en réduisant coûte ces incidents plus tard. « 

Catégories
Attaque Bitcoins Conti Déchiffrement informatique Ransomware Service informatique

Des cybercriminels attaques des Ransomwares.

Un membre du groupe de Ransomware Conti, visiblement insatisfait des négociations de groupe, a publié plusieurs documents en ligne décrivant les méthodes et les outils recommandés pour cibler les entreprises.

Des cybercriminels attaques des Ransomwares.

Si la fuite ne révèle pas de nouveau fondamental, il permet de mettre en évidence le fonctionnement de ces groupes « Ransomware en tant que service » composé d’un petit nombre d’opérateurs sur le chef de programme qui prend en charge les négociations et la récupération de la rançon et de nombreux « Affecté », responsable de la compromission sur le système informatique de la victime ou de la mise en œuvre des étapes initiales de la détonation du Groupe fourni par le groupe. Les rancingions sont ensuite réparties entre les différents membres du groupe conformément au rôle de chacun suivant: Selon le Soft Computer réserve les opérateurs du groupe Normalement 20 à 30% de la rançon et renvoie le reste de la somme à trouver dans le compromis , le système informatique de la victime.

Dans ce cas, les membres insatisfaits prétendent avoir reçu «seulement» 1500 dollars à la suite d’une rançon, qu’il lui a dit, a motivé sa décision de diffuser les documents. Une source anonyme citée par Soft Computer Progresser une autre théorie: cybercriminal à l’origine du couvercle des données aurait été interdit par les Conti opérateurs après avoir pris la promotion d’un concurrent ransomware.

Dans cette archive, 37 documents texte donnant des indications sur l’utilisation de plusieurs outils utilisés par les membres de la groupe Conti: Cobalt Strike, un outil de test de pénétration souvent utilisé par les cybercriminels, la métasploite et et les tutoriels pour expliquer l’utilisation de l’utilisation de Les erreurs, telles que le zérologon ou les méthodes de facilitation des mouvements latéraux dans les systèmes informatiques infectés.

Catégories
Armée Attaque Déchiffrement informatique Ransomware Sécurité Service informatique Technologie

Malware Data Destroyeur en Iran « Wiper Meteor »

Les chercheurs de la Sentinelone CyberSecurity Society ont reconstitué la récente cyberattack contre le système ferroviaire iranien dans un nouveau rapport qui découvre un nouvel acteur malveillant – qu’ils s’appellent « MeteorExpresss ».

Malware Data Destroyeur en Iran Wiper Meteor

Le 9 juillet, les médias locaux locaux ont commencé à signaler une cybercrattage sur le système ferroviaire iranien, avec des pirates qui changent d’affichage dans les stations en demandant aux passagers d’appeler « 64411 », le numéro de téléphone du guide suprême.

Les services ferroviaires ont été interrompus et aujourd’hui, plus tard les attaquants du ministère iranien des Transports. Selon Reuters, le portail et les sous-sports du ministère ont cassé une attaque sur les ordinateurs et le développement urbain de l’ordinateur.

Wiper Meteor du jamais vu!

WIPER est capable de changer de mots de passe pour tous les utilisateurs, de désactiver les épargnants d’écran, de mettre fin à un processus basé sur une liste des processus cible, d’installer un bloqueur d’écran, de la fonction de récupération de désactivation, de modifier le traitement des erreurs politiques de démarrage, de créer des tâches planifiées, de déconnecter des tâches planifiées, de déconnecter des tâches planifiées. Sessions, supprimez des copies d’ombre, modifiez des images de l’écran de verrouillage et de l’exécution. Exigences.

LIENS 1 / 2

Catégories
Déchiffrement Etude informatique

Sur le web, le prix moyen d’accès à une d’entreprise? 10 000 $

Un nouveau rapport de Intsights a mis en évidence le marché de l’accès aux réseau d’entreprise sur le Web.

Sur le web, le prix moyen d’accès à une d’entreprise 10 000 $

L’étude note que ces types d’accès continuent d’être utilisés dans des attaques de ransomware dans le monde entier. Des forums permettent la mise en œuvre d’un système décentralisé, où des cybercriminels moins qualifiés peuvent s’appuyer sur eux pour différentes tâches, permettant ainsi à la plupart des opérateurs de ransomware d’acheter un accès.

Sur les forums et les marchés, des cybercriminels donnes accès à un ensemble de logiciels malveillants, d’outils malveillants, d’infrastructures illicites et de données, de comptes et d’informations de carte de paiement compromis. La plupart des forums et des marchés les plus sophistiqués sont en russe, mais il existe également de nombreux forums en anglais, espagnol, portugais et allemand.

Parfois, les attaquants se rendent compte qu’ils sont dans un réseau sans données pouvant être volés ou vendus et décide de vendre l’accès aux groupes de ransomware.

LIEN

Catégories
Attaque Bitcoins Déchiffrement Etude informatique presse Ransomware revil Sécurité Service informatique Technologie

Kaseya prétend avoir payé aucune rançon

L’éditeur logiciel Kaseya a refusé d’avoir payé une rançon pour un déchiffrement universel après plusieurs jours avec des questions sur la manière dont l’outil est atteint.

Le 21 juillet, la Société a annoncé qu’un outil de déchiffrement universel a été réalisé grâce à une «tierce partie» et a travaillé avec Emsisoft Security Company pour aider les victimes de l’attaque de Ransomware REvil.

Kaseya prétend avoir payé aucune rançon

Lundi, Kaseya a publié une déclaration qui refuse des rumeurs qu’elle aurait payé une rançon sur REvil, le groupe Ransomware, a lancé l’attaque. REvil a demandé à l’origine une rançon de 70 millions de dollars, mais l’aurait réduit de 50 millions de dollars avant que tous ses sites Web ne disparaissent le 13 juillet.

Theresa Payton, ancien directeur des informations de la Maison-Blanche et expert en cybersécurité, a déclaré que les accords non-informations après les attaques sont plus fréquents que vous ne pourriez penser, mais a noté que « demander un accord sur les non-renseignements aux victimes n’est pas une pratique quotidienne pour chaque incident ».

« Lorsqu’un incident affecte davantage de victimes, le conseiller juridique demande à signer un accord sur les non-renseignements pour que la solution du problème ne soit pas publiée », a déclaré Payton.

Payton a ajouté que les causes de la demande de contrat de non-publication ne sont pas toujours mauvaises et invitées à consulter leurs avocats avant de signer quelque chose.

La société et la manière dont l’outil de décryptage universel a été atteint? Selon la presse, la société a chargé un accord de non-publication aux entreprises souhaitant profiter de cet outil.

« Nous certifions clairement que Kaseya n’a pas payé la rançon, que ce soit directement ou indirectement à travers un tiers, pour obtenir du déchiffrement », déclare la déclaration de Kaseya.

« Bien que chaque entreprise devait prendre sa propre décision sur le paiement de RanSom, Kaseya a décidé après avoir consulté des experts, de ne pas négocier avec les criminels qui ont commis cette attaque et que nous n’arrêtions pas de cet engagement. »

Selon la Déclaration, l’équipe d’intervention des incidents d’Emsisoft et de Kaseya a travaillé tous les week-ends pour fournir un déchiffrement avec certaines des 1 500 victimes touchées par l’attaque, y compris une grande chaîne de supermarchés en Suède, de l’Université Virginia Tech et des ordinateurs gouvernementaux locaux à Leonardtown, dans le Maryland.

La société a déclaré qu’elle avait appelé à toutes les victimes de manifester et d’ajouter que l’outil « s’est avéré 100% pour déchiffrer les fichiers complètement cryptés lors de l’attaque ».

Si la nouvelle d’un décendrier universel a été accueillie par des centaines de victimes touchées, certains soulignent qu’il existait un accord de non-information que Kaseya audacieuse les entreprises à signer l’échange d’outils.

CNN a confirmé que Kaseya a exigé un accord de non-information (NDA) d’accéder au déchiffrement. Dana Liedholm, porte-parole de Kaseya et plusieurs sociétés de cyber-sécurité impliquées, ont déclaré à ZDN et qu’ils ne pouvaient pas commenter cet accord.

LIEN

Catégories
Attaque Déchiffrement informatique Ransomware revil Sécurité

REvil ; Kaseya prétend avoir la clé de déchiffrement

La société de logiciels américano-cano-kaseya a maintenant accès à la clé de déchiffrement universelle du Ransomware REvil, qui a affecté ses clients qui sont des fournisseurs de services gérés.

La société a annoncé son accès à l’outil de déchiffrement jeudi 22 juillet , environ 20 jours après l’attaque de Ransomware, qui a eu lieu le 2 juillet.

REvil ; Kaseya prétend avoir la clé de déchiffrement

L’attaque a touché directement 60 ses clients et jusqu’à 1 500 de leurs clients en aval. Les caisses de la chaîne Suédoise Coop Supermarket n’ont pas été inaccessibles pendant presque une semaine en raison de l’attaque. Ils avaient été infectés dans tout le pays avec une mise à jour logicielle corrompue du produit de Kaseya, CSR, qui permet de distribuer des mises à jour logicielles pour des périphériques embarqués et sur l’ensemble de la flotte d’ordinateurs gérés. En Nouvelle-Zélande, les écoles utilisant le logiciel Kaseya ont également été touchées.

Kaseya a maintenant une clé de déchiffrement pour les clients concernés par le Ransomware REvil.

Selon Kaseya, la société de sécurité de la Nouvelle-Zélande Emsisoft a confirmé que l’outil de déchiffrement vous permet de déverrouiller des fichiers cryptés avec la révolution.

« Nous pouvons confirmer que Kaseya a obtenu un outil tiers et que son équipe aide activement les clients affectés par Ransomware à restaurer leurs environnements sans aucun rapport sur aucun problème lié au Decrypeter. La société indique dans une déclaration.

« Kaseya travaille avec Emsisoft pour soutenir les efforts de nos clients et Emsisoft confirme que la clé est efficace pour déverrouiller les victimes ».

Les sites Web du groupe Revil ont été clos la semaine dernière après que le président américain Joe Biden a demandé au président russe Vladmir Poutine d’agir contre des cybercriminels basés à la Russie destinée aux entreprises américaines. Joe Biden aurait déclaré au président russe que des infrastructures critiques devraient être hors périmètre en termes de cybercriminalité.

Une autre attaque du Ransomware de Darkside avait pris le distributeur de carburant colonial de retour sur la côte est aux États-Unis en mai. Certains experts en matière de sécurité estiment que l’attaque contre le pipeline colonial a propulsé la question des ranchants au rang de discussion diplomatique et invite les revenus à suspendre ses activités.

Nous ne savons pas si Kaseya a payé la demande de rançon de 70 millions de dollars. La société aurait obtenu la clé de déchiffrement avec un « tiers de confiance » basé sur un porte-parole signalé par le tuteur.

Bien que certains clients kashasia-aval ont corrigé les systèmes attribués, les points d’extrémité de certains clients ont été hors ligne et pouvaient restaurer des systèmes avec la clé de déchiffrement.

Un client anonyme la semaine dernière a déclaré qu’il a payé une rançon pour révéler le groupe. Mais cela n’a pas pu déchiffrer les fichiers cryptés avec la clé de déchiffrement. REvil vendu son ransomware en tant que service à des groupes de cybercriminels.

Cliquez pour accéder à l'application. Cliquez pour accéder à l'application.
Cliquez pour accéder à l'application.