Catégories
Carqueiranne hyères La Crau La Garde La Valette Le Pradet Service informatique

Titan Informatique : Des Solutions de Maintenance Informatique Adaptées à Vos Besoins

Le bon fonctionnement des équipements informatiques est crucial pour toute entreprise. Titan Informatique offre des solutions de maintenance sur mesure. Mais qu’est-ce que la maintenance informatique et en quoi est-elle essentielle?

Qu’est-ce que la maintenance informatique chez Titan Informatique?

La maintenance informatique chez Titan Informatique vise à garantir le parfait état de fonctionnement des ordinateurs et des appareils. Pourquoi est-ce essentiel pour la stabilité de votre activité?

Pourquoi opter pour la maintenance informatique?

La maintenance informatique assure le bon fonctionnement des équipements, prévenant ainsi les dysfonctionnements pouvant impacter votre productivité.

Quand et pourquoi faire appel à un réparateur informatique?

Dans l’ère actuelle, maintenir la santé des systèmes informatiques est crucial. Découvrez quand et pourquoi vous devriez faire appel à un réparateur informatique selon Titan Informatique. 09 72 42 89 01

Les Trois Niveaux de Maintenance Informatique:

  1. Maintenance Préventive : Comment la vérification proactive du système informatique peut éviter les erreurs futures.
  2. Maintenance Corrective : La résolution immédiate des problèmes dès leur apparition.
  3. Maintenance Évolutive : Suivre les nouvelles technologies pour maintenir votre système à jour.

L’Importance de la Sécurité Informatique:

Certaines données sont plus sensibles que d’autres. Découvrez pourquoi la sécurité informatique est une priorité et comment Titan Informatique peut vous accompagner.

Quel est le rôle d’un technicien informatique?

Vous souhaitez être accompagné dans la sécurité de votre ordinateur? Titan Informatique vous explique le rôle crucial d’un technicien informatique pour garantir la stabilité de vos systèmes.

La maintenance informatique chez Titan Informatique n’est pas seulement une nécessité, mais une garantie de continuité. Prévenez les pannes et assurez-vous que vos systèmes évoluent avec les nouvelles technologies.

Titan-informatique
rue des chênes
83260 LA CRAU – 09 72 42 89 01

Catégories
Cybercriminels hyères informatique Sauvegarde informatique Sécurité Service informatique Technologie

Descente spectaculaire de la cryptocriminalité malgré l’augmentation des ransomwares

Cryptocriminalité en baisse : diminution des gains des cybercriminels malgré l'essor des ransomwares.

Ransomwares en hausse, mais la cryptocriminalité en baisse : un constat surprenant !

Une diminution significative des cryptoactifs collectés par les cybercriminels

Malgré une hausse préoccupante des attaques de ransomwares, une étude révèle que la cryptocriminalité est en baisse. En effet, les crypto-criminels ont réussi à collecter trois fois moins de cryptoactifs qu’au premier semestre 2022. Découvrez les détails de cette tendance surprenante qui pourrait marquer un tournant dans la lutte contre la cybercriminalité.

Une baisse significative des cryptoactifs collectés

Au cours des derniers mois, les attaques de ransomwares ont connu une augmentation alarmante, laissant présager une montée en flèche de la cryptocriminalité. Cependant, les chiffres révèlent une réalité surprenante : les crypto-criminels ont été beaucoup moins performants dans la collecte de cryptoactifs par rapport à l’année précédente. En effet, leurs gains ont diminué de manière significative, atteignant seulement un tiers de ce qui avait été collecté au premier semestre 2022.

Une possible prise de conscience des victimes

Cette baisse inattendue de la collecte de cryptoactifs par les crypto-criminels peut être attribuée à plusieurs facteurs. Tout d’abord, de plus en plus d’entreprises et d’organisations ont pris des mesures de prévention pour se protéger contre les attaques de ransomwares. Des investissements importants ont été réalisés dans des solutions de sécurité avancées, ce qui a rendu plus difficile pour les cybercriminels de réussir leurs attaques.

De plus, une prise de conscience accrue des risques liés aux ransomwares a conduit à une meilleure préparation des victimes potentielles. Les entreprises ont renforcé leurs politiques de sauvegarde de données, formé leur personnel à la détection des menaces et amélioré leur capacité à réagir rapidement en cas d’attaque. Cette sensibilisation accrue pourrait expliquer en partie la diminution des gains des crypto-criminels.

Les autorités et les experts intensifient leurs actions

En parallèle, les autorités et les experts en cybersécurité intensifient leurs efforts pour lutter contre la cryptocriminalité. Des collaborations internationales sont mises en place pour traquer les cybercriminels et démanteler les réseaux impliqués dans les attaques de ransomwares. Des progrès significatifs ont été réalisés dans l’identification et l’arrestation des individus responsables de ces actes criminels.

De plus, des campagnes de sensibilisation sont menées pour informer les utilisateurs des bonnes pratiques en matière de sécurité informatique et de prévention des attaques de ransomwares. Les entreprises, les organisations et les particuliers sont encouragés à prendre des mesures proactives pour protéger leurs systèmes et leurs données.

Bien que les attaques de ransomwares soient en augmentation, la cryptocriminalité montre des signes de recul. Cette diminution des gains des crypto-criminels peut être attribuée à une meilleure préparation des victimes, à l’adoption de mesures de sécurité avancées et aux efforts continus des autorités et des experts en cybersécurité. Néanmoins, il est crucial de rester vigilant et de continuer à investir dans la protection de nos systèmes et de nos données. Ensemble, nous pouvons combattre la cryptocriminalité et assurer un avenir numérique plus sûr pour tous.

Catégories
Assurance Attaque Cybercriminels Déchiffrement Etude hyères informatique Ragnar Locker Ransomware revil Rugby Ryuk Sauvegarde Sauvegarde informatique Sécurité

Le collectif de cybercriminels revendique une cyberattaque contre la Fédération française de rugby avant la Coupe du monde

Le chaos informatique frappe la Fédération française de rugby à quelques mois de la Coupe du monde

La Fédération française de rugby est confrontée à un énorme défi alors qu’elle fait face à une cyberattaque impitoyable menée par un collectif de cybercriminels. Cette attaque survient à un moment critique, à moins de trois mois du coup d’envoi de la Coupe du monde de rugby prévue en septembre prochain. Les conséquences de cette intrusion sont désastreuses et risquent de perturber gravement les préparatifs de l’événement sportif le plus attendu de l’année.

La Fédération française de rugby sous le choc de la cyberattaque

Les pirates informatiques n’ont pas hésité à revendiquer cette attaque, mettant ainsi en lumière les failles de sécurité qui existent au sein de la Fédération française de rugby. Les détails exacts de l’attaque restent encore flous, mais il est clair que les criminels ont réussi à accéder à des informations sensibles et à perturber les systèmes informatiques de l’organisation. Cette intrusion a semé le chaos au sein de la fédération et a pris de court les responsables qui n’avaient pas prévu une telle attaque.

La menace qui plane sur la Coupe du monde de rugby

À quelques mois seulement de la Coupe du monde de rugby, cette cyberattaque soulève de nombreuses questions quant à la sécurité de l’événement. Les organisateurs et les autorités doivent désormais prendre des mesures urgentes pour remédier à cette situation alarmante et protéger les données sensibles de la fédération. Les conséquences de cette attaque pourraient être désastreuses si les mesures appropriées ne sont pas prises rapidement.

L’urgence d’une réponse appropriée et efficace

Face à cette situation critique, la Fédération française de rugby ne peut se permettre de rester les bras croisés. Une réponse immédiate et adéquate est nécessaire pour contrer les pirates informatiques et prévenir toute autre intrusion. Il est essentiel que les responsables de la sécurité informatique travaillent en étroite collaboration avec les autorités compétentes pour identifier les auteurs de cette attaque et les traduire en justice.

L’importance de la sécurité dans le sport

Cette cyberattaque contre la Fédération française de rugby souligne également l’importance croissante de la sécurité dans le monde du sport. Les organisations sportives, qu’il s’agisse de fédérations, de clubs ou d’événements, doivent prendre des mesures de sécurité renforcées pour se protéger contre les attaques informatiques. La confidentialité des données des athlètes et des fans, ainsi que le bon déroulement des compétitions, dépendent de la sécurité numérique.

La cyberattaque revendiquée par un collectif de cybercriminels contre la Fédération française de rugby tombe à un moment critique, à quelques mois seulement du début de la Coupe du monde de rugby. Les conséquences de cette attaque pourraient perturber sérieusement les préparatifs de cet événement majeur. Il est impératif que la

fédération et les autorités prennent des mesures rapides et efficaces pour contrer cette menace et protéger l’intégrité de la compétition. La sécurité informatique dans le sport devient une priorité absolue pour éviter de telles situations à l’avenir.

Catégories
Cybercriminels Etude FREE hyères informatique Orange Sécurité SFR Transport URSSAF Ville de Hyères

Arnaque au Faux SMS : Comment se Protéger contre les Escroqueries

Les escroqueries par SMS sont malheureusement devenues monnaie courante de nos jours. Les criminels exploitent la popularité des téléphones mobiles pour tenter d’arnaquer les utilisateurs. L’une des techniques les plus répandues est l’arnaque au faux SMS. Dans cet article, nous vous expliquerons comment vous protéger de cette fraude et éviter de tomber dans le piège.

La menace grandissante des faux SMS

Les faux SMS sont des messages frauduleux envoyés aux utilisateurs de téléphones mobiles, imitant souvent des communications légitimes provenant de banques, de sociétés de services publics ou d’autres institutions réputées. Les escrocs tentent d’obtenir des informations sensibles, telles que des données personnelles, des mots de passe ou des numéros de carte bancaire, en faisant croire aux destinataires qu’ils doivent prendre des mesures immédiates.

Comment reconnaître un faux SMS ?

Il est essentiel d’être vigilant et de savoir détecter les faux SMS. Voici quelques indices qui peuvent vous aider à les repérer :

  1. Adresse d’expéditeur suspecte : Vérifiez attentivement le numéro ou l’adresse d’expéditeur du SMS. Les escrocs utilisent souvent des numéros ou des adresses qui semblent légitimes, mais qui comportent de légères variations ou des fautes d’orthographe.
  2. Demande d’informations confidentielles : Soyez méfiant si un SMS vous demande de fournir des informations confidentielles, telles que votre numéro de carte bancaire ou votre mot de passe. Les institutions légitimes ne demandent généralement pas ces informations par SMS.
  3. Ton alarmiste ou pressant : Les escrocs essaient souvent de manipuler les destinataires en créant un sentiment d’urgence. Si le SMS vous met sous pression pour prendre des mesures immédiates, il y a de fortes chances que ce soit une arnaque.

Comment se protéger contre les arnaques par SMS ?

Pour éviter de tomber dans le piège d’une arnaque par SMS, suivez ces conseils de sécurité :

  1. Ne partagez jamais d’informations sensibles par SMS, à moins d’être absolument sûr de la légitimité de l’expéditeur.
  2. Vérifiez toujours l’identité de l’expéditeur en contactant directement l’institution concernée. Ne cliquez pas sur les liens ou les numéros de téléphone fournis dans le SMS suspect.
  3. Signalez les faux SMS aux autorités compétentes. Cela permettra de lutter contre les escrocs et de protéger les autres utilisateurs.

Conclusion

La vigilance est la clé pour se protéger des arnaques par faux SMS. Soyez sceptique, vérifiez l’authenticité de l’expéditeur et ne partagez jamais d’informations sensibles sans être certain de la fiabilité du SMS. En suivant ces conseils, vous réduirez considérablement les risques de tomber dans les pièges tendus par les escrocs. Soyez toujours sur vos gardes et protégez-vous contre ces arnaques sournoises.

Catégories
Assurance Attaque Cloud Cybercriminels Déchiffrement Etude Europe Hôpital hyères Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique

Conseils pour aider à limiter le risque de rançongiciel

Les rançongiciels sont un type de logiciel malveillant qui peut causer des dommages considérables aux entreprises et aux organisations en les bloquant l’accès à leurs données et en demandant une rançon pour les libérer. Cependant, il existe des moyens pour aider à limiter le risque de rançongiciels.

Conseils pour aider à limiter le risque de rançongiciel
  1. Sensibilisation à la sécurité

La sensibilisation à la sécurité est l’un des moyens les plus importants de prévenir les attaques de rançongiciels.


Les employés doivent être formés sur les techniques d’ingénierie sociale et comment repérer les e-mails de phishing et autres messages suspects.

Les employés doivent également être conscients de l’importance de ne pas ouvrir de fichiers joints provenant de sources inconnues ou de télécharger des logiciels non approuvés.

  1. Utilisation d’un logiciel de sécurité

Les entreprises doivent utiliser des logiciels de sécurité efficaces pour protéger leurs réseaux et leurs systèmes contre les attaques de rançongiciels.


Cela inclut des outils tels que des pare-feu, des logiciels antivirus et des logiciels de détection d’intrusion.

Ces outils doivent être mis à jour régulièrement pour assurer leur efficacité contre les nouvelles menaces.

  1. Sauvegarde des données

Les entreprises doivent sauvegarder régulièrement leurs données pour minimiser les dommages causés par les attaques de rançongiciels.
Les sauvegardes doivent être stockées sur des serveurs distants ou sur des disques durs externes protégés par mot de passe. Il est important de tester régulièrement les sauvegardes pour s’assurer qu’elles peuvent être restaurées en cas de besoin.

  1. Mise à jour des systèmes

Les systèmes informatiques doivent être régulièrement mis à jour pour inclure les dernières mises à jour de sécurité et correctifs de vulnérabilité.


Les rançongiciels exploitent souvent des failles de sécurité dans les systèmes non mis à jour pour pénétrer dans les réseaux et causer des dommages.

  1. Gestion des privilèges

La gestion des privilèges est importante pour empêcher les attaquants d’accéder à des informations sensibles ou à des fichiers critiques.


Les comptes utilisateur doivent être configurés avec les privilèges minimum nécessaires pour effectuer leurs tâches, afin de limiter les risques d’accès non autorisé aux données.

Pour aider à limiter le risque de rançongiciel, les entreprises doivent mettre en place une stratégie globale de sécurité informatique qui comprend la sensibilisation des employés, l’utilisation de logiciels de sécurité efficaces, la sauvegarde régulière des données, la mise à jour des systèmes et la gestion des privilèges.


En prenant ces mesures, les entreprises peuvent réduire considérablement le risque de rançongiciels et protéger leurs données et leur réputation.

Catégories
Attaque Cybercriminels hyères informatique prix Ransomware Sauvegarde informatique Sécurité Service informatique Technologie

Parlons des attaques par rançongiciel

Malgré les avertissements, de nombreuses victimes paient la rançon demandée, ces logiciels malveillants citant vos données pour vous extraire de l’argent. Ils pensent que c’est le moyen le plus rapide de récupérer leur réseau. La pression est plus forte car les cybercriminels menacent également de révéler des données volées.

Trop d’attaques en silence

Mais le paiement de la rançon signifie que le cycle d’attaque se poursuit, les gangs ransomiens qui utilisent leurs gains mal acquis pour financer des attaques plus ambitieuses. Alors, devrions-nous craindre que l’indemnisation du paiement de l’assurance favorise les cybercriminels?

La réponse n’est pas si simple. D’abord et avant tout, comme dans tous les pays de l’OCDE, le remboursement du paiement d’une rançon en France était déjà possible. La réforme actuelle surveille désormais ce paiement. En fait, il sera conditionnel à déposer une plainte. Cependant, ce n’est pas un point anecdotique. Parce que trop d’attaques de Ransom, le problème de cybersécurité le plus important auquel nous sommes confrontés aujourd’hui a tout simplement passé en silence.

Pour le moment, il est difficile d’avoir une idée précise de ce qui se passe réellement. Même lorsque les entreprises admettent qu’elles ont été victimes d’une cyberattaque, elles restent souvent vagues sur ce qui s’est passé et semble très réticent à décrire un incident comme une attaque de rançon.

Communication vague

Une « cyberattaque grave », un « cybercident qui a causé des perturbations » et « des données cryptées par un tiers ». Ce ne sont que quelques-unes des déclarations des victimes d’attaques par Ransom pour décrire ce qui s’est passé, mais sans jamais mentionner cette expression.

Certaines victimes finissent par être plus ouvertes à ce qui s’est passé, mais seulement des mois ou des années après l’incident. D’autres ne reconnaissent jamais publiquement que c’était un ransomique.

Il est frustrant de ne pas pouvoir avoir une idée complète et claire de ce qui se passe, bien que en lisant entre les lignes des vagues dans les déclarations d’un « cybercident sophistiqué » qui « a dérangé les services » il est clair, il est clair, il est clair qu’il s’agit d’une attaque ransomiciale.

Retourner l’expérience, cependant,
Ce manque de transparence est nocif pour tous. Certaines victimes révèlent très rapidement que c’est un ransomique. J’ai interviewé les victimes d’attaques, comme une fois l’incident, est prête à exprimer officiellement ce qui s’est passé. Il est intéressant d’entendre des instructeurs de systèmes d’information, et les administrateurs de la sécurité informatique s’ouvrent à ce qui s’est passé.

Responsables Cybersécurité

Le point commun entre ces responsables de la cybersécurité qui communiquent est qu’ils veulent aider à empêcher les autres de devenir la prochaine victime. Leur discours est ainsi axé sur les leçons qu’ils ont apprises du renforcement des cyberfants pour prévenir les événements futurs.

Par exemple, il s’agit de mettre à jour leurs systèmes, de créer une approbation multifactorielle et de faire régulièrement des sauvegardes. Tant de mesures qui peuvent aider à arrêter les attaques de Ransomiciel. À propos de ce sujet est le meilleur moment pour agir avant l’attaque.

Changement de mentalités
Les Rançongciales ne sont pas seulement un problème technologique. En fin de compte, ces cyberattaques ont une influence mondiale. Cependant, nous sommes souvent laissés dans l’ignorance des raisons pour lesquelles les services sur lesquels nous dépendons ne fonctionnent pas. Dans certains cas, il semble que la situation change déjà.

Deuxième plus grand district scolaire des États-Uni

Récemment, Los Angeles Unified (LAUSD), le deuxième plus grand district scolaire des États-Unis, a été frappé par une attaque de rançon. Il a immédiatement révélé l’incident aux autorités tout en gardant le public au public. Cette approche a été accueillie par le directeur de l’American Cybersecurity Agency (Cybersecurity and Infrastructure Security Agency, CISA), Jen Easterly. Ce dernier a salué la victime d’effort de transparence.

Gérer une attaque ransomiciale est un défi. Mais la façon dont les organisations en parlent est aussi importante que la réponse technique.

En détaillant ce qui s’est passé et comment l’incident a été résolu, ils montrent que les gangs de rançon peuvent être contrecarrés.

Ce qui pourrait éviter de nouvelles victimes. Dans la lutte contre Ransomik, tout le monde s’intéresse aux attaques est plus transparent.

Catégories
Attaque Cloud Cybercriminels Etude hyères informatique Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie Ville de Hyères Windows

Entreprise d’informatique pour professionnels Hyères

Chez Titan-informatique, entreprise d’informatique pour professionnels basée à Hyères.

Nous sommes une entreprise spécialisée dans les solutions informatiques pour les professionnels de tous les secteurs. Nous proposons une gamme complète de services et de produits pour répondre à tous vos besoins en matière de technologie de l’information.

Expertise informatique

L’équipe d’experts en informatique est à votre disposition pour vous conseiller et vous accompagner dans vos projets informatiques. Une expertise est à votre disposition pour vous aider à optimiser vos processus de travail et à améliorer votre productivité.

Nous proposons également une gamme de produits informatiques de qualité pour équiper votre entreprise. Nous avons des ordinateurs de bureau, des ordinateurs portables, des imprimantes et des accessoires pour répondre à tous vos besoins en matière de matériel informatique.

Offres informatique

En plus de nos services et produits, nous proposons également des solutions de gestion de la sécurité informatique pour protéger votre entreprise des menaces en ligne.

L’entreprise propose également en mesure de vous fournir des solutions de sauvegarde de données pour assurer la protection de vos informations sensibles.

Titan-informatique, entreprise de services informatiques offre une gamme complète de services pour répondre à tous vos besoins en matière de technologie.

Que vous cherchiez de l’assistance pour votre ordinateur personnel ou pour votre entreprise, nous sommes là pour vous aider.

Nos techniciens qualifiés sont à votre disposition pour résoudre tous vos problèmes informatiques, de la réparation de matériel à la mise en place de solutions logicielles.

Nous proposons également des services de conseil et de formation pour vous aider à tirer le meilleur parti de votre technologie.

N’hésitez pas à nous contacter pour discuter de vos besoins en matière d’informatique et pour découvrir comment nous pouvons vous aider à améliorer votre entreprise.

Nous sommes impatients de vous aider à atteindre vos objectifs.

info@titan-informatique.fr

09 72 42 89 01

TITAN-INFORMATIQUE.FR

Catégories
Cybercriminels Etude hyères informatique Ransomware Sécurité Service informatique Technologie

Ransomware: Comment réagir en cas d’attaque ?

Bien que les cybercriminels soient différents, les cybercriminels se sont illégalement appropriés, les données personnelles d’une personne, la cybercriminalité (Ransomware, virus, etc…) sont un sujet très « topique », avec une augmentation sans précédent au cours des dernières années. Répondre en cas d’attaques et les bons réflexes de la cybersécurité à adopter afin de se protéger légalement.

Ransomware Comment réagir en cas d’attaque?

Contre Cybermen: Protection des données à caractère personnel et prévention des erreurs de sécurité
L’Agence nationale de la sécurité informatique (ANSI) a traité 104 cas de ransomware ou de classement des attaques en 2021, soulignant l’importance d’adopter des systèmes informatiques sûrs pour limiter le risque d’attaques rapides. Un type d’attaque dont l’agence européenne du réseau et de l’informatique conteste-t-elle en majorité et faisant actuellement partie des 15 menaces les plus importantes.

Dans le cadre de la crise de la santé CVIV-19, nous avons pu observer une transition plus qu’une grande transition au numérique, ce qui a pour conséquence de faciliter pratiquement l’accès aux données à caractère personnel par l’un des cybercriminels.

La gravité de l’utilisation des systèmes informatiques n’a augmenté que le nombre d’attaques ainsi que leur gravité; Les attaquants saisissent cette occasion pour eux une occasion d’or de lancer des attaques ciblées sur des systèmes fragiles.

Compte tenu de l’augmentation impressionnante de la fréquence, mais également de la portée des cyberattaques depuis 2018, les gouvernements n’ont plus la possibilité de simplement ignorer ce sujet. En fait, la protection des données à caractère personnel ainsi que la prévention des erreurs de sécurité est devenue une priorité incontournable de toute forme d’organisations dans le monde entier.

Catégories
Association Assurance Banque Cybercriminels Etude Europe Hôpital hyères informatique Mutuelle presse Sauvegarde Sauvegarde informatique Sécurité Service informatique

Données personnelles d’environ 80 000 membres de l’assurance Varoise mutuelle EMOA ont été piratées

Informations bancaires, papiers d’identité, adresses électroniques etc … Plus de 80 000 membres de l’assurance EMOA du Var piratées. Vous étiez ainsi parmi les personnes voyants leurs données personnelles fuiter sur Internet, rapporte libération ce vendredi. En mars 2022, des informations confidentielles avaient déjà été divulguées en ligne et la mutuelle avait informé les abonnés en question.

Données personnelles d’environ 80 000 membres de l’assurance Varoise mutuelle EMOA ont été piratées

Mais selon le journal, il y a eu une fuite encore plus massive en avril. La compagnie d’assurance mutuelle a été informée par le journal que des informations personnelles sur plus de 80 000 de ses membres étaient en ligne sur des plateformes cybercriminelles. Elle n’était pas au courant de la fuite de données. Devis installation informatique

Pour la plupart des victimes, seuls les noms et noms de famille, les dates de naissance, les codes postaux et les adresses e-mail E ont été révélées sur des sites illégaux. Les numéros de sécurité sociale de près de 3 000 membres ont été partagés sur le marché Internet noir. Pour une partie mineure, les photocopies de leurs passeports ou leurs coordonnées bancaires (Rib, Iban, BIC) trouvées en ligne, mises à disposition sur les forums cybercriminels. Enfin, des données sensibles liées aux employés mutuelles ou aux contrats clients ont également été volées. Une première fuite de données a eu lieu en mars 2022. Il existe alors un fichier de vente qui contient des informations personnelles sur 74 000 membres d’Emoa Mutual. Cette première attaque contre les serveurs a permis de collecter les noms des clients ainsi que de leur numéro d’adhésion, de leur adresse, de leur date de naissance et de leur e -mail. Mais les choses ont empiré. L’un des fichiers contient une certaine quantité de liens hypertextes qui rapportent aux contrats des membres. C’est alors une mine d’or pour le pirate qui s’ouvre. Sans protection, nous trouvons tous les documents qui vous permettent de vous inscrire à l’organisation de protection de la santé. Nous pouvons donc compter les côtes, des lettres sur la démission, des certificats d’assurance maladie (donc le numéro de sécurité sociale) et même des certificats d’enregistrement d’entreprise. Il y a encore pire… les copies d’une vingtaine de documents d’identité sont dans un accès gratuit absolu. Selon la libération qui a mené l’étude : « En réalité, sans même avoir le fichier vendu par les pirates, des outils simples fourniraient des étirements pour scanner l’endroit entier et réaliser facilement tous les précieux documents mal protégés. » Une erreur qui semblait refléter ce que l’on se demande comment une mutuelle pourrait la laisser partir pendant des années.

Catégories
Attaque Cybercriminels Entreprise de construction Etude Europe hyères informatique LockBit Mairie Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie

Combien les entreprises françaises ont perdu face aux Cyberattaques depuis janvier

« En seulement quatre mois, le nombre d’entreprises attaquées par des ransomware est déjà égal à 50% de 2021. La menace de ransomware reste également élevée avec 35 à 40 groupes actifs », avertit Alban Ondrejeck, expert en cyberdéfense et co-fondateur de Anozr Way, une startup française spécialisée dans l’analyse des données exposées sur le Web, Darkweb et la protection des personnes à la lumière des cyber risques, à l’origine du baromètre. Son étude montre 1 142 attaques représentant 80 pays influencés par 42 groupes de ransomwares entre janvier et avril 2022.

Plus de 650 millions € de chiffre d’affaires perdu par les entreprises Françaises sur 4 mois.

Plus de 650 millions € de chiffre d’affaires perdu par les entreprises Françaises sur 4 mois.

Les autres points forts de la période sont le secteur de l’énergie, particulièrement ciblé par les cyberattaques dans le monde. En quatre mois, « il y a déjà +138% des sociétés énergétiques victimes de ransomwares par rapport à l’ensemble de 2021 ».

Les données de presque 170 000 Français rendu disponible sur internet suite aux attaques.

Les données de presque 170 000 Français rendu disponible sur internet suite aux attaques.

Toute la chaîne de production est affectée : les industries d’extraction, le transport, le stockage, la distribution.

Coût ? 128 000 € en moyenne par entreprise.

Coût ? 128 000 € en moyenne par entreprise.

Ransomware ou « Rançongiciel » en français est une technique d’attaque cybercriminel qui consiste à infiltrer l’appareil de la victime et à installer des logiciels malveillants qui interfèrent avec la fonction du système informatique et, à leur tour, les données. Seul le paiement d’une rançon de la victime de l’attaquant permettrait de faire déchiffrer la clé. L’impact financier des sociétés françaises est estimée à 660 millions d’euros de perte cumulative de revenus.

Une entreprise Française sur deux victimes de ransomwares est une TPE-PME.

Une entreprise Française sur deux victimes de ransomwares est une TPE-PME.

Les coûts comprennent la perte directe et indirecte de l’entreprise. Plus précisément, ceux correspondant au coût de la réponse à l’incident et à la gestion de la crise (ressources humaines supplémentaires pour répondre à l’attaque, aux frais juridiques, etc.), mais aussi indirectement liés à la perturbation des activités. Ce montant estimé n’inclut pas le paiement possible d’une rançon , qui peut représenter une moyenne de 128 000 € par entreprise. La France serait le troisième pays le plus touché de l’Union européenne. LIEN

Catégories
Aérien Armée Attaque Banque Cybercriminels Déchiffrement Etude Europe Hôpital hyères informatique Mac MacOS Mairie Mobile Orange presse prix Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie Transport vidéo Ville de Hyères Windows

Le groupe d’ingénierie français Akka est affecté par une attaque au ransomware

Akka Technologies, un groupe d’ingénierie et de conseil français, a été frappé par une attaque de ransomware qui affectent une bonne partie de l’entreprise et les 21 000 employés.

Le groupe d’ingénierie français Akka est affecté par une attaque au ransomware

Akka est l’un des plus grands conseils technologiques et technologiques européens. Il vient d’être acheté par le groupe suisse Adecco, qui l’a retiré début mai à la Bourse. Adecco fusionnera l’entreprise avec sa filiale MODIS, qui se spécialise également dans l’ingénierie, pour créer un nouveau géant de service en technologie capable de rivaliser avec des acteurs plus importants dans le secteur tels que Cap Gemini.

Ingénierie, pour créer un nouveau géant de service dans une technique capable de concurrencer les plus grands acteurs du secteur en tant que Cap Gemini.

Il s’agit d’une attaque de ransomware où le pirate trouve les données sur sa victime et revendique une rançon pour donner les clés pour déchiffrer. Akka Technologies ne veut pas donner de détails sur l’étendue de l’attaque pour ne pas informer l’attaquant.

Catégories
Association Europe Hôpital hyères Sécurité vidéo Ville de Hyères

SI VOUS SOUHAITEZ PARTICIPER AUX ACTIONS POUR LES FAMILLES D’UKRAINE

Comme vous le savez, l’arrivée massive des réfugiés Ukrainiens augmente de jour en jour. Les services de l’état se démènent pour assurer la gestion de toutes ces arrivées.

Tous les jours les procédures sont modifiées et parfois simplifiées, afin de mieux répondre aux impératifs.

Concert caritatif au profit des familles UKRAINIENNES DU VAR.

SI VOUS SOUHAITEZ PARTICIPER AUX ACTIONS
Que ce soit pour proposer un logement, un accompagnement des familles ou le collectif, merci de remplir le questionnaire qui vous concerne ( Il n’est pas obligatoire d’avoir un compte Google ) :
Questionnaire Bénévoles:
https://forms.gle/nbeidSznEgDRMF718
Questionnaire Familles hébergeantes:
https://forms.gle/mFqYMrgjQ86c19sE6

groupe Facebook : https://www.facebook.com/groups/751257209189903/?ref=share
groupe WhatsApp: https://chat.whatsapp.com/EzZIdmEyT4fHljomaTnLXt

Les TAXIS du Cœur

Responsable Florence MAYOR

floremayor@hotmail.fr

TEL 06 86 06 49 86.

Le service TAXI du CŒUR destiné à accompagner une famille UKR ou un bénévole,

D’un point de départ à un point d’arrivée, des marchandises à récupérer et livrer.

Malgré le fait que la carte de transport Mistral soit gratuite pour un mois, pour les familles UKR, il peut y avoir des besoins particuliers de transport.

Florence MAYOR est chargée de gérer cette activité, contactez la, (UNIQUEMENT elle).

Catégories
Apple Armée Association Attaque Banque Cybercriminels Entreprise de construction Etude Europe Hôpital hyères informatique Mairie Mobile Orange Ragnar Locker Ransomware Sécurité Service informatique Technologie

Ransomware sur chaîne d’approvisionnement pour 2022.

Parmi les sujets auxquels nous sommes confrontés en 2022, il sera nécessaire de compter sur la prévalence et d’augmenter l’intensité des attaques de ransomware qui ont une partie monopolisée de la nouvelle en 2021. En fait, ce problème est loin d’être en phase de disparition. Ces menaces deviennent susceptibles de devenir plus dangereuses dans un contexte où les cybercriminels cherchent à avoir un impact maximal.
Les attaques d’escalade via des chaînes d’alimentation sont une tendance importante et troublante. Les cybercriminels cherchent à générer une destruction massive.

Ransomware sur chaîne d’approvisionnement pour 2022

Nous devons nous attendre à un plus grand nombre d’attaques visant à la chaîne d’approvisionnement numérique en 2022, d’autant plus que la déficience actuelle des talents, elle pousse les entreprises à compter encore plus sur les plates-formes, les services et les outils logiciels tiers

Catégories
Attaque Cybercriminels Déchiffrement Entreprise de construction Etude Hôpital hyères informatique LockBit Mairie Orange Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie Ville de Hyères

Sauvegardes et ransomwares

Sauvegardes et ransomwares

Le problème est que les sauvegardes ne sont pas à la conception protégée contre le ransomware. Comment faire vos sauvegardes pour contrer les ransomwares? Une approche à plusieurs niveaux est essentielle pour les protéger.

Sauvegarde CMC eCura de Titan-informatique

Sauvegardes locales
Les sauvegardes locales ont l’avantage d’être facilement accessibles en cas de besoin, mais elles sont également beaucoup plus vulnérables aux:

– Attaques informatiques qui se sont répandues sur le réseau de la société
– Casse du support de sauvegarde
– Incendie
– Vol de votre matériel

Sauvegardes dans le cloud

Le cloud est un support très pratique, mais la copie de ses fichiers dans le cloud ne constitue pas une sauvegarde efficace, en particulier lorsqu’il s’agit de ransomware. En plus du problème de la souveraineté de vos données lorsque vous soumettez vos données aux GAFA(Google Drive, Amazon, Dropbox, Microsoft OneDrive …) utilisent souvent automatiquement la synchronisation des fichiers.

Ce qui signifie que lorsque vous êtes infecté par un ransomware, les fichiers cryptés peuvent être synchronisés de la même manière que des fichiers sains. Vous devez vous assurer de choisir une solution de sauvegarde réelle qui ne copie pas seulement des fichiers. Notez que plusieurs fournisseurs de sauvegarde Cloud offrent désormais un paramètre « Multi versions de fichiers » qui vous permet de récupérer une version antérieure de vos fichiers (avant le ransomware).

Sauvegardes cloud + accès
Bien que des sauvegardes clouds ont l’avantage d’être beaucoup plus en sécurité. Il peut également être intéressant de faire des sauvegardes avec une option accès physique, c’est-à-dire des sauvegardes sur le cloud et complètement récupérable physiquement par le client, ainsi protégées de tout risque de ransomware.

Sauvegarde informatique Hyères

Dans tous les cas, la chose la plus importante est l’utilisation de nombreuses solutions en même temps et d’utiliser la règle 3-2-1 pour des sauvegardes:
– 3 copies de vos données.
– 2 supports différents.
– 1 copie hors site.

Catégories
Association Cybercriminels Entreprise de construction Etude Hôpital hyères informatique Mairie Orange prix Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie Ville de Hyères

Protection et conformité des données sauvegardée

Face à l’explosion des données à traiter, comment gérer la situation. Le point de quatre grandes tendances de protection des données.

Les exigences de protection globales requièrent la localisation des sauvegardes
Vos données sont-elles protégées 83400 Hyères
Sauvegarde, protection et conformité 83400 Hyères

Vos données sont-elles sauvegardées?
C’est une question souvent entendue à Hyères. En 2022, il est clair que cette question a évolué pour: «Comment pouvons-nous prouver que nos données sont en sécurité?». Au lieu de simplement vérifier une boîte indiquant qu’ils ont un système de protection, les organisations cherchent maintenant à optimiser le temps nécessaire pour restaurer les données en fonction d’un problème. En 2022, de plus en plus de grandes organisations commenceront à prendre sérieusement des dispositions de sauvegarde.

Centraliser les demandes de données
De plus en plus d’organisations trouvent une demande accrue de leurs données CRM d’un plus grand nombre de systèmes – il en résulte une demande accrue de ressources d’API pour reproduire les données CRM.

Par exemple, les grands fournisseurs de télécommunications veulent reproduire leurs données toutes les 5 ou 15 minutes à d’autres magasins de données. Cela doit être intégré à une stratégie de données plus large. L’objectif général est d’accroître l’agilité de la société. Pour cela, les données CRM doivent répondre à de nombreuses exigences. Nous pouvons exploiter le fait que nous sauvegardons les données – ils peuvent en réalité être utilisés pour les processus commerciaux agiles. Les données peuvent être transférées sur d’autres plates-formes, en faisant deux coups. Nous pouvons offrir la possibilité d’utiliser des connecteurs externes, non seulement pour récupérer les données et les stocker, mais également pour réduire les demandes de son système CRM.

Plus le point final dans le système, plus désordonné et lentement. En centralisant une grande partie de ces demandes de données, vous pouvez profiter de votre solution de sauvegarde pour résoudre ce problème – et il sera incroyablement fort pour les grandes organisations – les rend enfin plus flexibles.

Exigence de confidentialité mondiale requiert l’emplacement
La vie privée se poursuivra avec la mondialisation, tandis que de plus en plus de mise en œuvre et de stockage localisées sont nécessaires. En 2021, la Loi sur la protection de la vie privée chinoise (PIPL) a été adoptée avec une vitesse incroyable confirmant cette tendance. Le champ d’application des exigences deviendra plus claire lorsque les dispositions de la demande seront introduites en 2022.
Cette nouvelle conscience doit aider les organisations à se conformer aux cadres gouvernementaux où ils se développent. Les gens doivent prouver leurs réseaux d’entreprise qu’ils ont une sauvegarde – ils ne peuvent pas supposer que le nuage donne tout. Ils doivent montrer que les données sont sûres et utiles et à quelle vitesse ils peuvent les restaurer.

Anonymisation des environnements de test (boîtes à sable)
En 2022, comme en 2021, les organisations doivent protéger divers environnements – avec l’avènement du travail à distance, il existe un intérêt plus important de savoir qui a accès aux données. Par exemple, les gens évaluent les données de test dans l’équipe de développement et s’assurent qu’elles sont anonymes et en toute sécurité – améliorant l’ensemble du processus de développement. Anonymisé leurs environnements de test pour protéger le développement de leurs données. Ils constatent souvent qu’ils n’ont pas assez de données anonymes. Comment améliorer ce processus et ce processus? Ceci est une question ouverte en 2022.

Catégories
hyères informatique Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie Ville de Hyères

Recommandations pour vos sauvegardes informatique sur 83400 Hyères 2022

Chaque année, à l’occasion de la Journée mondiale de la protection des données, il est important d’informer et de rappeler aux entreprises quelles sont les approches les plus efficaces pour faire face aux nombreuses menaces existantes dans le paysage numérique mondial, ils risquent de perturber la continuité des activités. Qu’il s’agisse de renforcer la défense contre le ransomware ou des travailleurs de train pour la conformité législative, la capacité de protéger et de restaurer des données est un élément essentiel de toute stratégie moderne de protection des données. Cela préconise la règle de sauvegarde «3.2.1» comme la meilleure pratique que toutes les entreprises doivent suivre en 2022.

Quelle méthode de sauvegarde sur Hyères
Les différents types de sauvegarde sur Hyères
Sauvegarde informatique Hyères

Au moins 3 copies des données

Outre les données du poste de travail, vous devez également avoir au moins deux autres fichiers de sauvegarde pour une protection adéquate.

Les probabilités qu’un événement se produisent sur deux unités en même temps est plus forte que sur trois unités, en particulier lorsque la sauvegarde principale est souvent située près des données primaires. En cas de problème, les données primaires et la sauvegarde peuvent être perdues. La sauvegarde secondaire doit donc être retirée des données primaires pour prévenir l’éventualité.

Copiez sur 2 médias différents

Il est recommandé de sauvegarder l’une des sauvegardes sur un disque dur interne et la deuxième copie sur un support de stockage amovible (telle qu’une bande, des disques durs externes, un stockage en nuage, etc.).

Le stockage des deux copies de la sauvegarde sur le même type de support de stockage augmente le risque de perdre toutes les données de sauvegarde en cas d’erreurs ou de cyber attaques affectant les données stockées sur un format de support particulier.

Une autre solution consiste à stocker la sauvegarde principale sur les disques durs internes d’un serveur physique et de la sauvegarde secondaire sur les entraînements durs internes dans un NAS, car les transporteurs des deux systèmes sont étiquetés, format et différents types.

Tenez au moins 1 copie de sauvegarde hors site

Il est nécessaire de conserver au moins une copie de sauvegarde hors du site physique où les données primaires et la sauvegarde sont trouvées. Il n’est pas recommandé de garder la deuxième copie dans le même emplacement physique car, en cas de désastre, tel que le feu ou les inondations – tout ce qui est à cet endroit pourrait être détruit. Si les données principales et la sauvegarde, ainsi que la sauvegarde secondaire sont stockées au même endroit, elles seront perdues pour toujours.

Pour les entreprises qui n’ont pas de sites multiples, il est possible de stocker une copie des données de sauvegarde dans le cloud public ou un nuage privé via un fournisseur de services.

Imaginez un instant… Vous êtes en train de travailler sur un projet important, soudain, votre ordinateur s’éteint sans prévenir. Vous redémarrez, mais tous vos fichiers ont disparu. Comment vous sentez-vous ? Il est facile de ressentir de la panique, de la frustration, voire de la détresse à cette idée, n’est-ce pas ?

Et si je vous disais qu’il existe une solution simple et efficace pour éviter cette situation ? Une solution qui vous permet de dormir sur vos deux oreilles, sachant que vos données sont en sécurité. Cette solution, c’est eCura.fr.

eCura.fr est bien plus qu’un simple service de sauvegarde informatique. C’est votre tranquillité d’esprit. C’est la garantie que vos fichiers, vos photos, vos projets sont protégés, quoi qu’il arrive.

En choisissant eCura.fr, vous choisissez la sécurité, la fiabilité et la sérénité. Vous choisissez de reprendre le contrôle sur vos données. Alors, pourquoi attendre ? Rejoignez dès aujourd’hui la communauté eCura.fr et dites adieu aux pertes de données.

Catégories
Armée Attaque Banque COVID-19 Cybercriminels Etude Hôpital hyères informatique presse prix Ransomware Sécurité Service informatique Technologie

« L’attaque de ransomware » a considérablement augmenté entre 2019 et 2020

Entre 2019 et 2020, les attaques de «Ransomware» destiné aux autorités publiques avec plus de 30% d’augmentation.

Au cours de cette période, des services nationaux de la police et de la gendarmeriet enregistrés entre 1 580 et 1 870 procédures relatives aux attaques de forages de rang. Ce sont des logiciels malveillants qui verrouillent des ordinateurs ou de l’ensemble du système informatique, puis demandent une rançon aux victimes. En cas de paiement, les victimes doivent recevoir une clé de déchiffrement pour reprendre l’accès aux données.

Selon l’estimation élevée, le nombre de procédures ouvertes en relation avec le ransomware a augmenté en moyenne de 3% de chaque année jusqu’en 2019, puis accéléré (+ 32%) entre 2019 et 2020. Néanmoins, cette étude, les procédures commerciales et les institutions ne représentent que 15%. d’attaques sur les systèmes de traitement de données automatisés enregistrés entre 2016 et 2020.

Le secteur industriel (qui représente 7% de l’économie française) est particulièrement touché: il représente 15% des victimes enregistrées. Les pouvoirs publics, l’éducation, la santé et l’action sociale sont surreprésentés: 20% des victimes, dont seulement 13% des institutions de la France. Dans ce secteur, les autorités locales sont particulièrement attaquées (85% des autorités publiques en 2020).

La rançon requise par les pirates hachistes deviennent plus importantes et demandées souvent à Cryptomonnaie, selon l’étude. La valeur médiane des montants enregistrés auprès de la police et de la gendarmerie a augmenté d’env. 50% par an entre 2016 et 2020, à 6 375 € pour 2020.

Catégories
Cybercriminels hyères Sécurité Ville de Hyères

Piratage d’E-mail de la mairie de Hyères « Reconquête » , Le partie d’Eric Zemmour se défend « Aucune relation avec cette histoire »

Après avoir diffusé un message politique avec une adresse Email de la ville de Hyères 83400, l’équipe de campagne d’Eric Zemmour affirme que le partie n’a «aucune relation avec cette histoire».

Piratage d’E-mail de la mairie de Hyères

Plaintes de la ville de Hyères après le piratage et l’envoi de d’Email au nom de la campagne Eric Zemmour.

Dimanche, d’autres études ont été faites dans la municipalité. La piste d’un email envoyé en interne par un agent est complètement exclue par les services informatiques de la mairie.

Date du piratage

Ils ont clairement identifié un piratage de l’adresse Email le dimanche 12 décembre, envoyé à 4h04 dans de différentes écoles. L’envoi du message aurait été placé à Amsterdam.

Plusieurs écoles de la ville de Hyères (VAR) ont reçu dimanche un Email qui appelle à adhérer à Reconquête, lancé par l’extrême droite polémique et candidat à l’élection présidentielle, Eric Zemmour.

Dépannage informatique Hyères

Plus de cinquante messages ont été envoyés dans le monde éducatif de la ville, il semble q’une adresse du service de communication de la ville de Hyères. Le service de la ville prétend avoir été victime de piratage.

Catégories
Armée Association Attaque Bitcoins Cybercriminels Déchiffrement Etude Europe Hôpital hyères informatique Mairie Non classé presse prix Professionnel Ransomware Sécurité Service informatique Technologie

Les intermittent de la cybercriminalité

Les chercheurs de la sécurité ont mis en évidence des personnes qui constituent une partie importante de l’écosystème de cybercrimination

Les intermittent de la cybercriminalité

Programmes de phishing, campagnes de logiciels malveillantes et autres opérations utilisent un nombre total de travailleurs ombragers. Pour leur offrir de meilleures opportunités de travail légitimes pourraient aider à réduire le crime?

Une collaboration de recherche avec l’Université technique tchèque à Prague et GoSecure et SecureWorks entreprises de sécurité Cyber a analysé les activités des personnes en marge de la cybercriminalité, les projets sous – jacents tels que la création de sites Web, finissent par être utilisés pour des attaques de phishing, les affiliés Systèmes pour diriger le trafic sur les sites Web compromis ou contrefaits ou écrire sur le code trouvé dans les logiciels malveillants.

Les gens sur l’origine de ces projets font parce qu’il est un moyen facile de gagner de l’argent. Mais faire ce travail, ils jettent les bases de campagnes malveillantes pour les cyber-criminels.

Un regard sur le web
L’étude, Mass Effect: Comment Opporitistic travailleurs conduisent dans la cybercriminalité et présenté au Black Hat États-Unis, trouve ses origines dans une analyse de l’Université technique tchèque qui a révélé des roues geost, un botnet et une campagne de logiciels malveillants Android comme des centaines infectés de milliers d’utilisateurs. Ce travail a permis aux chercheurs d’examiner les journaux pour certaines des personnes impliquées.

Ils ont pu trouver des traces de personnes dans ces journaux sur des forums en ligne et d’autres plates-formes de discussion et avoir une idée de leurs motivations.

«Nous avons commencé à comprendre que même s’ils étaient impliqués dans la diffusion de programmes malveillants, ils n’étaient pas nécessairement cerveaux, mais plutôt des travailleurs informels, ceux qui travaillent sur de petits projets», a déclaré Masarah Forfait-Clouston, chercheur de sécurité à Gosécur.

Bien que ces personnes sont au bas de la hiérarchie, ils exécutent des tâches utiles pour les cyber-criminels à des sites d’utilisation et d’outils, ils créent des activités malveillantes, y compris le phishing et les logiciels malveillants communication.

« Ils essaient de gagner leur vie et peut – être le salaire du crime mieux, donc ils vont là – bas, » a déclaré Sebastian Garcia, professeur adjoint à l’Université technique tchèque, affirmant que nous devons accorder plus d’ attention aux personnes qui oscillent entre la cybercriminalité et l’ activité juridique.

« Il y a beaucoup de gens dans ces forums publics que les sociétés de sécurité ne se rapportent pas, mais ce sont ceux qui soutiennent la majorité du travail, la création de pages web pour les e – mails de phishing, l’ APK, le cryptage, les logiciels malveillants, mulet, » dit – il.

L’arbre qui dissimule la forêt
« Si nous nous concentrons toujours sur des cerveaux » délinquants motivés « qui ont vraiment développé le Botnemetten et les moyens de gagner de l’argent avec tout cela, nous oublions les travailleurs », avertit M. Paquet-Clouston. « En tant que société, nous oublions souvent que beaucoup de gens sont impliqués et que ce n’est pas nécessairement des personnes très motivées, mais plutôt ceux qui finissent par faire l’activité », a-t-elle déclaré.

Mais cela ne signifie pas nécessairement que les personnes impliquées dans ces systèmes doivent être traitées comme des cybercriminels de vol élevé, en particulier lorsque certains ne savent même pas que leurs compétences sont utilisées pour la cybercriminalité.

En fait, il serait possible de donner à bon nombre de ces personnes la possibilité d’utiliser leurs avantages de compétences plutôt que de les utiliser pour l’aider à la criminalité.

Catégories
Attaque EvilQuest hyères informatique LockBit Ragnar Locker Ransomware

LockBit (Le ransomware)Le retour

Il y a une augmentation des cyberattaques utilisant une forme de ransomware apparu il y a presque deux ans. Mais même si c’est relativement vieux, il continue de se prouver parmi les cybercriminels.

LockBit (Le ransomware)Le retour

Le Ransomware Lockbit existe depuis 2019, mais ses créateurs ajoutent de nouvelles fonctionnalités et annoncent d’attirer de nouvelles sociétés de soeur de cybercriminalité.
Trend Micro Cyber ​​Security chercheurs ont connu une augmentation des campagnes de Ransomware Lockbit depuis début juillet. Ce service ransomware-comme-un, présenté pour la première fois en septembre 2019 a connu un succès relatif, mais a connu une activité renouvelée cet été.
Si le verrouillage est resté dans l’ombre la majeure partie de l’année, il a fait l’un des journaux avec l’attaque contre l’accenture Consulting Corporation. Il semble également avoir bénéficié de la disparition apparente des groupes Ransomware Ransomware et Darkside. Un nombre important de filiales de ces opérateurs se sont tournées vers Lockbit comme une nouvelle façon de mettre en œuvre des attaques de ransomware.
Lockbit a également réussi à suivre des traces d’importants groupes de ransomware en utilisant certaines tactiques, techniques et procédures Autres groupes attaqués. Par exemple, Lockbit utilise désormais la fonction Wake-On-LAN de Ryuk, qui consiste à envoyer des packages pour se réveiller de périphériques hors ligne pour se déplacer latéralement sur le réseau et compromettre autant de machines que possible.
On peut prévoir que les attaques Ransomware Lockbit constituent encore une menace pour un certain temps, d’autant plus que le groupe cherche activement à recruter de nouveaux partenaires. Mais si les groupes ransomware sont persistants, il y a des étapes que les équipes de sécurité de l’information peuvent prendre pour aider les réseaux protéger contre les attaques.

Catégories
COVID-19 Etude Hôpital hyères informatique Sécurité Service informatique Technologie

Menaces sur les internautes français depuis le début de la crise de la /du Covid

Au cours des dernières semaines, de nombreuses rancingres et de grandes cyber attaques, parfois dans le monde entier devenaient conscientes. Il oublierait presque les risques qui pèsent sur les individus et restent toujours très nombreux. De l’usure de l’identité à la phishing, passez à travers la ligne, pas de sécurité.

Menaces sur les internautes français depuis le début de la crise de la /du Covid

LIEN

Catégories
Aérien Android Apple Armée Association Attaque Avaddon Bitcoins COVID-19 Déchiffrement Ekans Entreprise de construction Etude EvilQuest GandCrab Hakbit Hôpital hyères informatique Mac MacOS Mairie maze Nefilim NetWalker Non classé Orange presse prix Professionnel Ragnar Locker Ransomware revil Rugby Ryuk Sécurité Shade sodinokibi SolarWinds Spectre Sunburst Technologie ThiefQuest vidéo

Le coût des « piratages » professionnelles atteint un niveau record

Les grandes attaques des grandes entreprises et l’exposition de 50 à 65 millions d’enregistrements ont un prix élevé, jusqu’à 401 millions de dollars.

Selon une étude IBM, le coût moyen d’une attaque est de plus de 4 millions de dollars.

Le coût des piratages professionnelles atteint un niveau record

Le coût moyen d’une attaque a maintenant dépassé le barreau fatidique de 4 millions de dollars et a atteint un niveau record en vertu de la crise de la santé. Dans un rapport publié mercredi d’IBM, Big Blue estime que, en 2021, coûte une violation de données typique des entreprises de 4,24 millions USD. Le coût est de 10% supérieur à 2020.

En France, les secteurs les plus touchés sont des services financiers, du secteur pharmaceutique ainsi que de la technologie. Au niveau international, aux secteurs de la santé et des services financiers qui enregistrent les violations les plus chères.

Logiciels malveillants et hameçonnage

IBM estime qu’environ 60% des entreprises se sont tournées vers «Cloud» pour poursuivre leurs activités, bien que le renforcement du contrôle de la sécurité n’ait pas nécessairement suivi. Lorsque l’utilisation de travaux distants a explosé, elle était la même pour les infractions de données dont les quantités ont augmenté de 1 million de dollars – les taux les plus élevés de 4,96 millions de dollars contre 3, 89 millions de dollars.

Le vecteur d’attaque le plus courant des victimes de données d’un transfert de données est un compromis sur les informations d’identification, soit extraits des souches de données soumises, vendues ou obtenues par une attaque de force brute. Une fois que le réseau est infiltré, les informations personnelles identifiables (IPI) sont devenues des clients, notamment des noms et des adresses électroniques, volées dans près de la moitié des cas.

Services informatique Hyères

En 2021, il a fallu un total de 287 jours pour détecter et contenir une violation de données ou 7 jours de plus que l’année précédente. Au total, une organisation moyenne n’enregistrera pas d’entrer dans les 212 jours. Il ne sera donc pas capable de résoudre complètement le problème avant que 75 jours supplémentaires soient passés.

Les infractions de données dans le secteur de la santé ont été les plus chères, avec une moyenne de 9,23 millions de USD suivi des services financiers – 5,72 millions de dollars – et des médicaments, avec 5,04 millions de dollars.

Selon IBM, les entreprises qui utilisent des solutions de sécurité sont basées sur des algorithmes d’intelligence artificielle (AI), l’apprentissage automatique, l’analyse et le cryptage, ont tous diminué le coût potentiel d’une violation qui permet aux entreprises. Économisez en moyenne entre 0,1 25 et 1,49 million de dollars.

« L’augmentation des infractions de données sont une autre dépense supplémentaire pour les entreprises en fonction des changements technologiques rapides lors de la pandémie », a déclaré Chris McCurdy, vice-président de la sécurité IBM. « Bien que le coût des infractions de données ait atteint un niveau record au cours de la dernière année, le rapport a également démontré des signes positifs de l’impact des tactiques de sécurité modernes, telles que l’AI, l’automatisation et l’adoption d’une approche de confiance zéro – qui pourrait être payée en réduisant coûte ces incidents plus tard. « 

Catégories
Etude hyères informatique Professionnel Ragnar Locker Sécurité Service informatique Technologie

Accenture et attaque de ransomware? Tout est bon!

Parmi les victimes du groupe Lockbit, Accenture, mais l’entreprise garantit que l’attaque est sous contrôle.

Accenture et attaque de ransomware Tout est bon!

Accenture a été parmi les victimes du groupe Lockbit avec un compte à rebours dont les déclencheurs étaient programmés le 11/08/2021.

Dans une déclaration, un porte-parole a minimisé l’incident et a affirmé qu’il n’avait qu’une petite influence sur les affaires de la société. Accenture a réalisé un chiffre d’affaires de plus de 40 milliards de dollars l’an dernier et compte plus de 550 000 employés dans plusieurs pays.

Accenture, une entreprise de conseil à services et technologies minimise l’importance d’une prétendue attaque de Ransomware, annoncée par Lockbit Group.

De nombreux internautes interrogent le montant des données volées pendant l’attaque et note qu’il n’est pas susceptible que l’attaque vienne du groupe.

Accenture n’a pas répondu aux questions pour déterminer s’il s’agissait d’une attaque effectuée à l’aide d’un employé.

Dans un rapport d’accent publié la semaine dernière, la Société a déclaré que 54% de toutes les victimes de Ransomware ou d’APRESTORT étaient des entreprises dont le chiffre d’affaires annuel était compris entre 1 et 9,9 milliards de dollars.

Accenture propose un certain nombre de services à 91 des 100 meilleures sociétés de classification de la fortune et des centaines d’autres entreprises. Les services informatiques, les technologies de fonctionnement, les services cloudis, la mise en œuvre de la technologie et les conseils ne sont que quelques-uns des services que la société est basée en Irlande offre à ses clients. En juin, la société a acheté Umlaut, une entreprise d’ingénieurs allemands pour élargir sa présence dans le cloud, l’IA et la 5G. Elle a également acquis trois autres entreprises en février.

L’Australian Cyber ​​Security Center a publié un résumé du vendredi indiquant que le groupe Ransomware Lockbit après une petite chute d’opération a été ravivé et intensifié ses attaques.

Selon l’Agence australienne, les membres du Groupe exploitent activement les vulnérabilités existantes dans les produits FORTITITINE FORMIPROXY identifiés par le lancement de la CVE-2018-13379 pour obtenir le premier accès aux réseaux de victimes spécifiques.

« La CCCAA est consciente de nombreux événements impliquant des verrouillements et son successeur » Lockbit 2.0 « en Australie depuis 2020. La majorité des décès connus de la CCAA ont été signalés après juillet 2021, ce qui indique une augmentation nette et significative des victimes nationales par rapport à d’autres variantes de ransomware, « Ajoute le communiqué de presse.

« La CCAA a observé des filiales de lockbit ont mis en œuvre avec succès des ranesomwares sur des systèmes d’entreprise dans divers secteurs, y compris des services professionnels, de la construction, de la fabrication, de la vente au détail et du régime alimentaire. »

En juin, l’équipe de l’intelligence de la menace Poina a publié un rapport qui enquête sur le bit de verrouillage de la structure RAAS et son inclinaison d’acheter un accès au protocole de bureau externe pour les serveurs en tant que vecteur d’attaque initial.

Le groupe exige généralement 85 000 $ en moyenne des victimes et si une tierce partie revient sur les opérateurs de la RAA. Plus de 20% des victimes d’un tableau de bord consulté par les chercheurs d’énergie appartenaient au secteur des logiciels et des services.

« Les services commerciaux et professionnels ainsi que le secteur des transports sont également très ciblés par le groupe Lockbit ».

Catégories
Attaque hyères informatique Mac MacOS Mairie Orange Sécurité Service informatique

Evitez l’attaque qui efface les données d’un WD My Book Live

Ce fut une vilaine surprise pour certains utilisateurs de disques durs réseau Western Digital My Book Live dont le contenu a été automatiquement supprimé à distance dans le cadre d’une réinitialisation de leurs paramètres.

Le 23 juin, de nombreux utilisateurs de WD My Book Live ont eu une très mauvaise surprise lorsqu’ils ont découvert que toutes les données stockées sur leur disque dur réseau (NAS) avaient disparu. Et sans raison apparente, car ils n’avaient effectué aucune opération particulière. En quelques heures, les témoignages se sont multipliés en ligne et sur Twitter, prouvant qu’il ne s’agissait pas d’accidents isolés. Le forum de support de Western Digital, le fabricant de ces systèmes de stockage très populaires, s’est rapidement rempli de messages désespérés appelant à l’aide. « J’ai un WD My Book Live connecté à mon réseau local qui fonctionne bien depuis des années », écrit la personne qui a lancé le fil. « Je viens d’apprendre que toutes les données sont parties là-bas aujourd’hui : les catalogues semblent être là, mais ils sont vides. Auparavant, le volume de 2 To était presque plein : maintenant il est à pleine capacité. » Certains utilisateurs rapportent même que l’accès au NAS est désormais interdit, car l’appareil leur demande un nouveau mot de passe, qu’ils n’ont bien sûr pas. Bref, panique et catastrophe car les données supprimées sont perdues à jamais. Adieu documents, photos, vidéos et autres fichiers personnels collectés au fil des années sur ces appareils conçus uniquement pour effectuer des sauvegardes.

début Juillet WD a identifié l’erreur qui est considérée comme la source du piratage qui a entraîné la suppression de données à distance pour de nombreux utilisateurs de disques durs My Book Live. Ce bug a été introduit en 2011 par une mise à jour du firmware visant à améliorer le processus d’identification des utilisateurs. « Nous avons examiné les journaux que nous avons reçus des clients concernés pour comprendre et caractériser l’attaque. Ils montrent que les pirates sont directement connectés aux appareils My Book Live concernés à partir d’une variété d’adresses IP dans différents pays. » Explique l’entreprise.

Plus important encore, le fabricant annonce qu’une campagne gratuite de récupération de données débutera le mois prochain sans dire si toutes les personnes impliquées seront en mesure de retrouver toutes les données perdues. WD lancera également un programme de mise à niveau avantageux pour ces derniers et les encouragera à acquérir un NAS My Cloud à un prix préférentiel en échange de leur NAS My Book Live.

Pour plus d’informations, visitez la page d’assistance de Western Digital.

Catégories
Attaque hyères informatique presse prix Ransomware Sécurité Service informatique

Un ransomware pourrait correspondre à la description des symptômes de la cyberattaques d’Adrexo

La société Adrexo, chargée de diffuser la propagande électorale, est à la croisée des chemins depuis la semaine dernière suite à des dysfonctionnements. La communication de l’entreprise évoque notamment l’impact d’une cyberattaque, tandis que les syndicats pointent plutôt un manque de moyens. Services informatique Hyères

Un ransomware pourrait correspondre à la description des symptômes de la cyberattaques d’Adrexo

Dans un communiqué, la direction d’Adrexo évoque la cyberattaque que l’entreprise a connue fin avril pour justifier les dysfonctionnements survenus : « la direction opérationnelle de cette mission a connu des perturbations en mai lors d’une cyberattaque dont l’entreprise a été victime. « Une cyberattaque résolue maintenant, mais qui selon Adrexo aurait perturbé l’organisation de la distribution : » Avec la solution à cet incident, Adrexo s’est organisé pour qu’il soit possible à ses équipes de distribuer dans les meilleures conditions malgré la force informatique et les contraintes opérationnelles. ”.

La diffusion de la propagande électorale dans le cadre du 1er tour de l’élection régionale ne s’est pas déroulée comme prévu : de nombreux citoyens se sont plaints de ne pas avoir reçu la profession de foi des différents partis avant le 1er tour de l’élection. Adrexo est désormais dans le coup : cette filiale du groupe Hopps a remporté le marché de la diffusion de la propagande électorale lors d’un appel d’offres en janvier 2021 avec le groupe.

Mais les dysfonctionnements ont poussé plusieurs partis politiques et autorités locales à exprimer leur mécontentement. Le ministère de l’Intérieur a convoqué lundi les dirigeants des deux sociétés chargées de la distribution à venir pour s’expliquer, laissant La Poste et Adrexo communiquer sur les dysfonctionnements rencontrés.

Un communiqué de presse ne donne pas plus de détails sur la nature ou l’étendue de la cyberattaque en question, mais la société a en fait été touchée par une attaque fin avril. Plusieurs notes et messages diffusés en interne et relayés par les différents syndicats du groupe Hopps ont donné un aperçu de l’ampleur de l’attaque : elle aurait été identifiée dans le week-end du 25 avril et aurait provoqué la paralysie d’un parti. Département IT. Le 30 avril, le groupe s’est félicité de la reprise des opérations en moins de dix jours, affirmant que « le temps de régler cet incident est un exploit », tout en reconnaissant qu’il faudra du temps pour récupérer complètement les services informatiques.

L’impact de la cyberattaque est donc encore difficile à évaluer, et le ministère de l’Intérieur ne semble pas trop s’en émouvoir : il rappelle donc que les deux entreprises sont obligées de donner suite et garantir que les dysfonctionnements ne se reproduisent pas à l’autre tour des élections régionales prévu le 27 juin. Parmi les mesures envisagées pour assurer cela, les préfets seront notamment des sous-officiers chargés d’assurer la qualité des opérations postales et le contrôle opérationnel de la diffusion de la propagande électorale au niveau départemental.

Catégories
Attaque hyères informatique prix Ransomware Sécurité Service informatique

Le géant mondial de la viande JBS paie aux pirates 11 millions de dollars de rançon

Selon les autorités américaines, JBS a été victime d’une attaque de ransomware fin mai par une « organisation criminelle probablement basée en Russie »

Les cyberattaques peuvent coûter très cher. La question devrait même être au menu de la rencontre entre Joe Biden et Vladimir Poutine le 16 juin à Genève. Pendant ce temps, le géant mondial de la viande JBS, victime d’une attaque fin mai, a déclaré mercredi avoir payé une rançon de 11 millions de dollars en bitcoins à des pirates.

Le géant mondial de la viande JBS paie aux pirates 11 millions de dollars de rançon

JBS avait déclaré aux autorités américaines qu’il était la cible d’une cyberattaque de ransomware d’une « organisation criminelle peut-être basée en Russie », selon la Maison Blanche. Les serveurs sur lesquels reposent ses systèmes informatiques en Amérique du Nord et en Australie avaient été visés, paralysant notamment les activités du groupe en Australie et suspendant certaines lignes de production aux Etats-Unis.

L’entreprise est loin d’être un cas isolé. Le groupe Colonial Pipeline, également cible d’une telle attaque début mai, a reconnu avoir versé aux pirates 4,4 millions de dollars. Lundi, les autorités américaines ont annoncé avoir récupéré une partie de la somme.

« Ce fut une décision très difficile pour notre entreprise et pour moi personnellement », a déclaré Andre Nogueira, patron de la filiale américaine, dans un communiqué. « Cependant, nous avons estimé que cette décision devait être prise pour prévenir tout risque potentiel pour nos clients », a-t-il poursuivi. « Au moment du paiement, la grande majorité des installations de l’entreprise étaient opérationnelles », a déclaré JBS, l’une des plus grandes entreprises alimentaires au monde. Il s’agissait de « s’assurer qu’aucune donnée ne soit exfiltrée » et « d’éviter des problèmes imprévus liés à l’attaque », selon le groupe.

Catégories
Aérien Android Apple Association Attaque Bitcoins COVID-19 Ekans Entreprise de construction Etude EvilQuest GandCrab Hakbit Hôpital hyères informatique Mac MacOS Mairie maze Nefilim NetWalker Non classé Orange presse prix Professionnel Ragnar Locker Ransomware revil Ryuk Sécurité Service informatique Shade sodinokibi SolarWinds Sunburst Technologie ThiefQuest vidéo

Comment la vulnérabilité informatique est-elle mesurée?

Le score CVSS est utilisé presque systématiquement pour évaluer le danger des vulnérabilités. Mais savez-vous quel calcul se cache derrière le score sur 10?

Il faut dire que la cybersécurité regorge de termes spécifiques et autres acronymes (et anglophones, d’ailleurs) pour qualifier les scénarios d’attaque. On parle de RCE, XSS, de « web shell » ou même d’élévation de privilèges. Les balles d’avertissement sont le plus souvent destinées aux spécialistes et n’utilisent que du jargon. Ils soulignent rarement les risques concrets qu’une nouvelle vulnérabilité pose au public.

SUITE… Avec Numerama.com

Catégories
Hôpital hyères informatique Ransomware Sécurité Service informatique Technologie

L’Etat alloue 350 millions d’euros au renforcement de la sécurité informatique des structures hospitalières.

«Depuis le début de l’année, un établissement de santé est victime d’une cyberattaque chaque semaine», a déploré Olivier Véran, avant de laisser entendre que l’État utiliserait «très rapidement» 350 millions d’euros pour renforcer les systèmes de protection informatique des hôpitaux français. groupes, un montant prélevé sur «l’enveloppe numérique» de Ségur de la Santé supérieur à 25 millions d’euros alloué à l’Agence nationale de sécurité des systèmes d’information (ANSSI) pour réaliser des audits et accompagner les établissements de santé.

Cybersécurité dans les hôpitaux

Bien que la pandémie de coronavirus ait secoué la majorité des gens, des industries et même l’État … à l’exception des pirates. En fait, même en pleine crise sanitaire, ces personnes sans scrupules se sont multipliées par les cyberattaques.

Les hôpitaux de Dax (Landes) et de Villefranche-sur-Saône font partie des hôpitaux qui ont subi des cyberattaques. Pire encore, ils ont perturbé les chirurgies et même l’accès des patients aux urgences. Face à ce fléau, le ministre des Solidarités et de la Santé Olivier Véran et le secrétaire d’Etat au Numérique, Cédric O, se sont rendus à l’hôpital de Villefranche-sur-Saône pour rencontrer le personnel soignant et présenter des mesures de sécurisation des réseaux informatiques des hôpitaux.

Cybersécurité Hyères

Le gouvernement aurait effectivement débloqué un budget de 350 millions d’euros de Ségur de Santé, une consultation qui a eu lieu en mai 2020, qui portait sur la révision du secteur de la santé et les mesures de sécurité à prendre pour protéger les hôpitaux contre les cyberattaques.

Apparemment, l’État a l’intention de procéder d’abord à des audits pour soutenir les hôpitaux dans leur processus de sécurité. Par ailleurs, le gouvernement souhaite également accélérer la mise en place du service national de cybersurveillance en coopération avec l’Agence du Numérique en Santé (ANS). Pour rappel, ce dispositif vise à détecter les points faibles du système d’information de l’hôpital afin d’y remédier au plus vite.

1 milliard de l’État

Emmanuel Macron souhaite renforcer la sécurité des entreprises, des hôpitaux et des administrations tout en augmentant le nombre de cyberattaques dans le monde. Le secteur est exhorté par l’État à doubler ses effectifs en quatre ans

Ce service a été mis en place en 2020 et priorise les demandes de 136 groupes hospitaliers de territoire (GHT).

Bien que l’État ait mis en place des mesures pour protéger les hôpitaux contre les cyberattaques, les conditions d’obtention des aides d’État sont nombreuses. D’autant plus que cette aide suscite au final plus de critiques car elle ne garantit finalement aucune protection des établissements de santé.

Catégories
Aérien hyères informatique Sécurité Service informatique Technologie

Les cyberattaques contre le fournisseur Sita affectent les compagnies aériennes du monde entier

Sita, fournisseur de services informatiques pour 90% des compagnies aériennes, met en garde contre un « incident de sécurité des données » après avoir été victime d’une « attaque très sophistiquée ».

Sita, le fournisseur informatique de l’industrie aéronautique mondiale, confirme avoir été victime d’une cyberattaque. Les attaquants ont eu accès aux informations personnelles des passagers aériens.

La société de technologie de l’information et de la communication, qui prétend desservir environ 90% des compagnies aériennes du monde, affirme que le 24 février 2021, une cyberattaque a entraîné un « incident de sécurité des données » impliquant des données de passagers stockées sur les serveurs SITA Passenger. Service System Inc. (qui gère le traitement des données des billets d’avion et des passagers) à Atlanta, Géorgie, États-Unis.

Dans un communiqué, la société a décrit l’incident comme une « attaque très sophistiquée » et a déclaré qu’elle « avait agi rapidement » pour contenir l’incident, qui fait toujours l’objet d’une enquête par l’équipe de sécurité de Sita avec des experts externes en cybersécurité.

Certaines compagnies aériennes ont détaillé les informations auxquelles les attaquants avaient accès pendant l’attaque, en mentionnant que des données sur les voyageurs fréquents – telles que leur nom, leur statut et leur numéro de membre – ont été volées.

Un e-mail envoyé aux clients d’Air New Zealand indique que la violation de données n’inclut pas les mots de passe, les informations de paiement, les informations de passeport ou les adresses de contact.

Le chiffre exact du nombre de passagers touchés par l’infraction reste incertain car Sita n’a pas encore répondu publiquement à la question. Mais un article publié dans The Guardian suggère que des centaines de milliers de passagers auraient pu se faire voler leurs informations.

«Nous reconnaissons que la pandémie de Covid-19 a soulevé des inquiétudes quant aux menaces à la sécurité, et que dans le même temps, les cybercriminels sont devenus plus sophistiqués et plus actifs», affirme la société.

Les compagnies aériennes unies dans le cadre de la Star Alliance, notamment Singapore Airlines, Air New Zealand et Lufthansa, ont mis en garde les passagers contre les violations de données Sita. C’est également le cas de certaines compagnies aériennes de la One World Alliance, notamment Malaysia Airlines, Finnair, Japan Airlines et Cathay Pacific. La compagnie aérienne sud-coréenne JeJu Air a également envoyé un e-mail à ses passagers au sujet de l’incident.

Sita n’a pas confirmé la nature exacte des informations auxquelles les pirates ont accès.

Catégories
Attaque Etude Hôpital hyères informatique Mac Mairie maze Orange presse prix Professionnel Ragnar Locker Ransomware Ryuk Service informatique Technologie

Des auteurs de ransomwares arrêtés en Ukraine

La police ukrainienne a arrêté le 9 février plusieurs membres d’un groupe de cybercriminels à l’origine de plusieurs attaques informatiques dans le monde, dont le quotidien Ouest France, la police et des sources proches ont raconté l’affaire ce jeudi.

Cette « opération internationale », menée en coordination avec les policiers français et ukrainiens ainsi qu’avec le FBI, a mis un terme à la diffusion du ransomware appelé « Egregor », décrit la police dans un communiqué.

Piratage informatique

Au moins 150 entreprises ont été attaquées, principalement aux États-Unis et en Europe, avec des pertes estimées à environ 66 millions d’euros, selon les premiers éléments de l’étude publiée par les services de sécurité ukrainiens (SBU). Selon une source proche du dossier, au moins trois personnes ont été arrêtées dans cet acte. Les domiciles des suspects ont été perquisitionnés et le matériel informatique saisi est « toujours utilisé » par les enquêteurs français envoyés sur les lieux, selon la police.

Les solutions de sécurité informatique Hyères

C’est un rapport d’Europol en septembre qui a conduit le parquet de Paris à ouvrir une enquête en France, remise à la sous-direction cybercriminalité (SDLC). Le groupe a pratiqué la technique de la « double extorsion »: d’une part le cryptage et le vol des données de l’entreprise ciblée, d’autre part la menace de publier ces données compromises sur un site internet si l’entreprise refusait de payer une rançon en bitcoins, le la plus célèbre des monnaies virtuelles.

Le ransomware s’est propagé par pré-intrusion « via l’envoi d’e-mails de phishing et un accès à distance Windows mal sécurisé au bureau », a déclaré la police française. Particulièrement sophistiqué, « Egregor » pourrait prendre le contrôle des imprimantes connectées aux ordinateurs infectés et imprimer la rançon, « amplifiant encore l’impact psychologique de l’extorsion », a déclaré la même source.

Plusieurs entreprises françaises ont été visées par «Egregor», dont le quotidien Ouest France, le transporteur Gefco et le géant du jeu vidéo Ubisoft. Deux attaques de ransomware ont été ciblées ces derniers jours contre des hôpitaux de Villefranche-sur-Saône (Rhône) et de Dax (Landes), mais elles ne portent pas la signature «Egregor». Il a travaillé sur le modèle du logiciel à la demande (Raas, Ransomware as a Service): ses créateurs l’ont mis à disposition d’autres hackers, «affiliés», qui ont pris la responsabilité des attaques avant de partager les bénéfices.

Les détenus font partie « plutôt que de l’équipe de conception et de production », a déclaré Catherine Chambon, directrice adjointe de la lutte contre la cybercriminalité à la magistrature centrale. Si Catherine Chambon qualifie l’opération contre «Egregor» de «démantèlement assez efficace», elle exhorte à rester «très prudente et modeste» sur ce qui ressemble à «un brouillard».

L’origine du mal

Selon l’Agence nationale de sécurité des systèmes d’information (Anssi), « Egregor serait lié à la fin de l’activité du groupe d’attaquants derrière le ransomware Maze », notamment à l’origine d’une attaque contre Bouygues Construction en janvier 2020. À son tour,  » Egregor « pourrait-il renaître sous une autre forme? « Il est possible que ce soit la vie d’un ransomware », a répondu Catherine Chambon. «L’idée est de mettre progressivement en sécurité les cybercriminels afin qu’ils se sentent moins impunis. Même si, une fois qu’il y a un crime, il a peu de chances de disparaître ».

Catégories
hyères informatique Sécurité Service informatique

Les pirates de SolarWinds vendent des gigaoctets de données volées en ligne

Les codes sources de Microsoft, Cisco et SolarWinds ainsi que les outils de piratage de FireEye sont proposés pour un million de dollars.

Code source de Microsoft, Cisco Internal Vulnerability Manager, outils de piratage FireEye, fiche client SolarsWinds … Les prétendus hackers russes de ce hack, qui a touché plus de 250 organisations à travers le monde, viennent de créer le site « solarleaks.net », où ils vendent plusieurs gigaoctets des données volées à des entreprises piratées. Un site a été créé.

Les débits de données sont élevés. Comptez ensuite 600 000 $ pour les données Microsoft, 500 000 $ pour les données Cisco et 250 000 $ pour les données SolarsWinds. Les données de FireEye sont les plus abordables car elles ne valent «que» 50 000 $. L’entrepôt entier est offert pour aussi peu qu’un million de dollars. D’autres données seront publiées dans les semaines à venir. « Pensez-y comme un premier jet », disent les hackers.

Sécuriser votre informatique

Avez-vous un fort sentiment de déjà vu? Oui, cette façon de faire est très similaire au groupe Shadow Brokers, qui en 2016/2017 avait sorti des outils de piratage volés à la NSA et souhaitait en vendre d’autres sur Internet (même sous la forme d’un abonnement mensuel, lol). Si vous êtes intéressé, il est trop tard car l’adresse e-mail et les liens sur le site ne fonctionnent plus.

Quoi qu’il en soit, ce n’est probablement pas une offre de bonne foi. Les pirates de SolarWinds ont probablement été pilotés par une agence de renseignement russe. Le but est donc plus de créer une diversion et de ridiculiser les victimes que de gagner de l’argent.

Catégories
Attaque Etude hyères informatique Non classé presse prix Ransomware Ryuk Sécurité

Ryuk aurait réclamé plus de 150 millions de dollars

Suite à l’invasion d’entreprises à travers le monde, on dit que le groupe de rançongiciels Ryuk a mis 150 millions de dollars dans la poche avec le paiement d’une rançon.

Les opérateurs de ransomware Ryuk auraient gagné plus de 150 millions de dollars en Bitcoin en payant de l’argent de piratage à des entreprises du monde entier.

c’est pas très clair!

La société de renseignement sur les menaces Advanced Intelligence (AdvIntel) et la société de cybersécurité HYAS ont publié jeudi une étude qui suit les paiements effectués sur 61 adresses Bitcoin, précédemment attribuées et liées aux attaques de ransomware de Ryuk.

« Ryuk reçoit une partie importante de la rançon d’un courtier bien connu qui effectue des paiements au nom des victimes du ransomware », affirment les deux sociétés. «Ces paiements s’élèvent parfois à des millions de dollars, mais ils se comptent généralement par centaines de milliers. « 

AdvIntel et HYAS expliquent que les fonds extorqués sont collectés sur des comptes de dépôt, puis transférés au blanchiment d’argent. Ensuite, soit ils retournent au marché noir et sont utilisés pour payer d’autres services criminels, soit ils sont échangés dans un véritable échange de crypto-monnaie.

Mais ce qui a le plus attiré l’attention des enquêteurs, c’est que Ryuk a converti son Bitcoin en véritable monnaie fiduciaire à l’aide de portails de crypto-monnaie bien connus tels que Binance et Huobi – probablement via des identités volées. D’autres groupes de ransomwares préfèrent généralement utiliser des services d’échange plus obscurs.

Cette enquête met également à jour nos chiffres sur les activités de Ryuk. Les derniers chiffres étaient datés de février 2020, après que des collaborateurs du FBI se soient exprimés lors de la conférence RSA. À l’époque, le FBI affirmait que Ryuk était de loin le groupe de ransomware actif le plus rentable avec plus de 61,26 millions de dollars générés entre février 2018 et octobre 2019, selon les plaintes reçues par son «Internet Crime Complaint Center».

Cette nouvelle étude de 150 millions de dollars montre clairement que Ryuk a conservé sa place au sommet, du moins pour le moment.

Au cours de l’année écoulée, d’autres groupes de ransomwares – tels que REvil, Maze et Egregor – se sont également fait un nom et ont été très actifs et ont infecté des centaines d’entreprises. Cependant, à l’heure actuelle, aucun rapport ne permet d’estimer les sommes déclarées de ces groupes. L’enquête la plus récente de ce type était celle de la société de cybersécurité McAfee, publiée en août 2020, qui estimait que le groupe de ransomware Netwalker avait accumulé environ 25 millions de dollars de rançon entre mars et août 2020.

Catégories
hyères informatique Sécurité Service informatique

Nissan: fuite de code source … en raison d’un compte administrateur avec mot de passe: admin

Un serveur Git utilisé par Nissan est resté exposé en raison d’une configuration incorrecte des identifiants qui permettent d’accéder à divers outils internes d’applications mobiles du constructeur.

En laissant la paire nom d’utilisateur et mot de passe par défaut lors de la configuration du serveur Git, il était facile pour tout le monde de se connecter à son compte Nissan North America et d’accéder aux différents fichiers de développement.

Innovation that excites

Informé par une source anonyme, Tillie Kottman, ingénieur logiciel basé en Suisse, a déclaré à ZDNet que divers codes sources étaient disponibles en raison d’une configuration non sécurisée des informations d’identification sur l’un des serveurs Git utilisés par Nissan North America.

Ainsi, le code source des applications mobiles Nissan NA, une partie de l’outil de diagnostic Nissan Assist, les outils distributeurs, les outils marketing, les services liés au véhicule et d’autres fichiers pouvaient être consultés librement.

NISSAN Hyères

Le serveur incriminé a été rapidement neutralisé après que les fichiers ont commencé à circuler sur Internet via des liens torrent sur Telegram et des sites de piratage dédiés.

Après avoir pris connaissance du problème et mis hors ligne le serveur Git contrefait, Nissan a commenté la fuite vers ZDNet: «Nissan a immédiatement enquêté sur l’accès incorrect au code source propriétaire de l’entreprise. Nous prenons ce problème au sérieux et sommes convaincus qu’aucune donnée personnelle sur les consommateurs, les détaillants ou les employés n’était disponible avec cet incident de sécurité. Le système concerné est sécurisé et nous sommes convaincus qu’il n’y a aucune information dans le code source exposé qui pourrait mettre en danger les consommateurs ou leurs véhicules. « 

Au printemps dernier, Mercedes a également rencontré une fuite de données, également due à une configuration incorrecte d’un serveur.

Catégories
Attaque hyères informatique Ransomware Service informatique Technologie

Les groupes derrière les ransomwares appellent les victimes qui les ignorent

Les cybercriminels continuent de développer à un rythme leurs méthodes intimidantes de pression sur leurs victimes. Après les menaces de fuite que le marketing téléphonique …

Les groupes derrière les ransomwares appellent les victimes qui les ignorent

« Si vous voulez arrêter de perdre votre temps et récupérer vos données cette semaine, nous vous recommandons de discuter de la situation avec nous sur le chat, sinon les problèmes avec votre réseau ne finiront jamais. » Depuis août, des firmes qui ont sacrifié des rançongiciel qui ne contactent pas leurs rançonneurs ont reçu de tels appels, rapporte ZDNet.

Sur la ligne, un agent d’un centre d’appels payé par des cybercriminels a été constamment trouvé. Il explique que les hackers soupçonnent qu’une société de cybersécurité est impliquée dans la gestion de l’incident, puis cela se transforme en menaces. Cette demande vise à mettre encore plus de pression sur les équipes de sécurité déjà débordées pour tenter de favoriser la restauration du réseau de rançon.

Virus informatique Hyères

Les noms les plus connus du secteur comme Conti, Ryul ou Maze (qui a depuis cessé ses activités) ont déjà utilisé cette méthode. S’il n’est pas complètement nouveau, il est systématisé pour la première fois. Selon les spécialistes interrogés par ZDNet, il semble que les hackers utilisent tous le même centre d’appels.

CHOISIR D’IGNORER L’APPLICATION DE LA SOLUTION EST DIFFICILE
Une récupération et un nettoyage complets d’un réseau infecté par un ransomware peuvent prendre des jours, voire des mois, en fonction de la propagation du malware et de l’architecture du réseau. Pendant cette période, la société offreuse fonctionnera au ralenti, ce qui affectera de manière irréversible son chiffre d’affaires.

Il peut donc être tentant de payer la rançon, même si elle est élevée (de quelques centaines de milliers d’euros à des dizaines de milliers de millions d’euros pour les grands groupes), car ce choix peut être économiquement avantageux. Si elle se conforme aux demandes des hackers, elle a la possibilité de récupérer son système en peu de temps, et en plus, certaines assurances couvrent une partie des frais.

Mais choisir de payer la rançon signifie faire confiance aux criminels, risquer de laisser des restes de logiciels malveillants sur votre système et, surtout, remplir la force de frappe du gang derrière les attaques, qui se développent à un rythme alarmant.

Pour mettre leurs victimes sous pression, les voyous ne cessent d’innover depuis deux ans. Ils ont commencé à menacer d’avertir les journalistes afin d’attirer l’attention sur l’attaque et de nuire à la réputation des victimes auprès de leurs clients. Ensuite, ils ont commencé leurs propres blogs où ils ont menacé de publier des échantillons de données volées aux victimes.

Ils commencent par télécharger quelques mégaoctets comme preuve de leurs méfaits et peuvent aller jusqu’à publier toutes les données volées. Et ce n’est pas tout: si la victime s’expose, les cybercriminels n’hésiteront pas à doubler la rançon après le temps imparti.

Solutions de sécurités informatique

Ces derniers mois, les opérateurs de ransomwares ont pris la liberté de tirer de nouveaux threads. Ragnar Locker a acheté des publicités Facebook pour décourager la communication de sa victime Campari. De son côté, Egregor a codé un script dans son malware pour imprimer automatiquement sa note de rançon sur des imprimantes liées à des appareils infectés. Et maintenant, d’autres gangs font face au harcèlement téléphonique. Alors, où s’arrête l’escalade des méthodes utilisées par les cybercriminels?

Catégories
Android Apple Attaque Bitcoins COVID-19 Ekans Etude EvilQuest GandCrab Hakbit Hôpital hyères informatique Mac MacOS Mairie maze Nefilim NetWalker Non classé Orange prix Ragnar Locker Ransomware revil Ryuk Sécurité Service informatique Shade sodinokibi Technologie ThiefQuest vidéo

Ryuk LE ransomware 2020?

Anssi a publié un nouveau rapport, cette fois axé sur l’activité ransomware de Ryuk. Particulièrement impliqué dans l’attaque de Sopra Steria en France, ce logiciel malveillant se distingue de la concurrence et ne se contente pas de dupliquer les méthodes de ses concurrents.

Ryuk LE ransomware 2020?

Ryuk est un ransomware actif depuis 2018 et dont les opérateurs sont particulièrement actifs. C’est ce qui a valu le titre de «ransomware le plus rentable» selon le FBI en 2018 et généré plus de 61 millions de dollars de rançon entre février 2018 et octobre 2019.

Cependant, Ryuk n’aborde pas les méthodes qui ont fait le succès de groupes malveillants comme Maze ou Revil: pas de chantage pour le vol de données, pas de place pour montrer les victimes ou les communiqués de presse ici. Pourtant, ce ransomware, qui est actif depuis deux ans maintenant, reste une menace majeure, et Anssi a publié un rapport de statut.

Ryuk est un ransomware dont le but est de crypter les données de la victime pour exiger une rançon. Anssi indique que les cibles privilégiées des opérateurs de ce ransomware sont les grandes entreprises capables de payer les grosses rançons requises, principalement aux États-Unis et au Canada. L’agence note également que les opérateurs de Ryuk ne réservent pas d’autres groupes vis-à-vis des établissements de santé: « en octobre 2020, Ryuk serait responsable de 75% des attaques sur le secteur de la santé qu’il attaquerait depuis le premier semestre 2019 ». Des dizaines d’hôpitaux américains ont été victimes d’une campagne de Ryuk au début d’octobre visant les services dans les hôpitaux de l’UHS. Le FBI et le CISA américain ont également mis en garde contre le risque de nouvelles attaques basées sur Ryuk dans un nouveau communiqué d’information publié fin octobre.

Trickbot, Emotet et le bazar
Comme de nombreux ransomwares, Ryuk n’est que la dernière étape d’une chaîne d’infection multi-malware. Les auteurs du rapport indiquent que l’infection Trickbot, au moins jusqu’en septembre 2020, aurait été le point d’entrée privilégié des opérateurs Ryuk pour s’implanter dans les réseaux d’entreprise. Trickbot, avec Emotet et bien d’autres, est un malware de type chargeur qui se propage généralement via des campagnes de courrier électronique malveillantes pour infecter un appareil cible, puis se propager à travers le réseau interne d’une victime et se déplacer jusqu’à ce qu’il compromette un contrôleur de domaine. La dernière étape est la mise en œuvre du ransomware, le cryptage des machines et la demande de rançon. Et si ce type d’attaque prend généralement du temps, certains opérateurs Ryuk se démarquent par leur rapidité: Anssi indique ainsi que dans certains cas le temps de la première infection et du cryptage est réduit de quelques jours. (2 à 5) en trois heures ».

En 2020, cependant, les opérateurs de Ryuk semblent s’être progressivement tournés vers un nouveau chargeur, connu sous le nom de BazarLoader, actif depuis mars 2020. «Comme TrickBot, Bazar serait utilisé comme un accès en tant que service pour faire des compromis ou même qualifier un SI pour le compte d’autres groupes d’attaquants. On ne sait pas si BazarLoader, comme TrickBot, fonctionne également sur un modèle d’affiliation », précise l’agence, qui précise que le logiciel est principalement distribué par le groupe derrière Trickbot. D’autres chargeurs ont également été identifiés dans des attaques impliquant le malware Ryuk: Buer et Le logiciel Silent Night a également été utilisé dans l’attaque qui a implémenté Ryuk.

Raas ou pas Raas, c’est la question
L’un des points qui sépare Ryuk du reste de l’écosystème de la cybercriminalité des groupes de ransomware est la question du modèle commercial de Ryuk. Pour de nombreux ransomwares apparus ces derniers mois, le modèle économique utilisé est généralement celui de RaaS (Ransomware as a service): le groupe à l’origine des ransomwares commercialise ses logiciels sur des forums clandestins auprès d’autres groupes, qui s’assurent ensuite de les diffuser réseaux informatiques de leurs victimes.

Pour Anssi, Ryuk n’est « pas officiellement un RaaS »: l’agence déclare ainsi qu’elle n’a observé aucune promotion des opérateurs Ryuk sur les forums clandestins. Ryuk est néanmoins exploité par plusieurs acteurs malveillants, selon Anssi. S’il n’est pas vendu au public, il pourrait être mis à la disposition de partenaires de confiance par le créateur du code malveillant, ou il pourrait être exploité indépendamment par plusieurs groupes à l’aide d’outils et de formes de propagation communs. .

Il est donc difficile de savoir qui tire exactement les fils de Ryuk: le rapport de l’agence met en évidence le rôle central joué par deux acteurs malveillants, le groupe WizardSpider derrière Trickbot et le groupe identifié comme UNC1878. Selon FireEye, ce dernier groupe est responsable de 83% des attaques impliquant Ryuk. L’agence note également l’implication d’autres groupes tels que FIN6 dans la prolifération du ransomware Ryuk ainsi que du code et des méthodologies entre Ryuk et un autre ransomware connu sous le nom de Conti. Si Ryuk n’est pas «officiellement un RaaS», il n’en est pas moins un acteur profondément enraciné dans la sphère de la cybercriminalité et avec de nombreux liens avec des groupes tiers.

Catégories
Association Attaque Entreprise de construction Etude EvilQuest Hôpital hyères informatique Mairie Non classé Ransomware Sécurité Technologie

Le Cigref s’inquiète de la reprise des attaques par ransomware

Dans un communiqué de presse publié cette semaine, le Cigref met en garde contre la montée des cyberattaques et la menace que cette hausse fait peser sur l’économie française. Et ce alors que de plus en plus d’entreprises en France sont concernées par les attaques de ransomwares.

Le Cigref s’inquiète de la reprise des attaques par ransomware

Un risque informatique pour les entreprises Francaises:

Depuis le début de l’année scolaire, les assaillants n’ont pas désarmé et l’épidémie de rançon commence à se manifester. Le Cigref, organisation qui regroupe un réseau de grandes entreprises et administrations françaises sur le thème du numérique, indique avoir adressé une lettre au Premier ministre l’avertissant de «l’augmentation du nombre et de l’intensité des cyberattaques» et de l’impact de cette situation sur l’économie française.

« Les pertes d’exploitation des centaines d’entreprises, grandes et petites, qui ont subi une cyberattaque ne sont plus anecdotiques, comme le montre trop souvent l’actualité », a déclaré Cigref dans son communiqué de presse. L’organisation reconnaît les efforts déjà consentis par l’Etat à travers Anssi, mais note «l’insuffisance des réponses de la communauté internationale et des Etats face à la réalité d’une menace qui se déploie à l’échelle mondiale.» Le Cigref saisit également l’occasion pour pour pointer du doigt les fournisseurs de systèmes numériques dont les pratiques sont jugées inadéquates: le Cigref appelle à une régulation de ces acteurs pour améliorer la sécurité globale des entreprises utilisant ces outils.

Covid + ransomware = pas bon!

Le contexte est en effet délicat pour les entreprises déjà touchées par la crise sanitaire et les mesures d’endiguement mises en place par le gouvernement. Mais la période a également été marquée par une vague d’attaques de ransomwares qui a frappé les entreprises françaises. Nous avions publié des retours de Paris Habitat, mais de nombreuses autres victimes d’attaques de ransomwares ont été touchées ces dernières semaines.

On peut citer le quotidien Paris Normandie, la société de services informatiques Umanis, Scutum ou encore Siplec. Il y en a beaucoup d’autres dont les attaques ont été revendiquées par des groupes de cybercriminalité mais non confirmées par les victimes. Et on ne parle que des victimes qui ont été déclarées depuis début novembre, mais beaucoup passent sous le radar et ne communiquent pas et espèrent que les assaillants ne communiquent pas non plus (ce qui est loin d’être évident).

Outre les entreprises, de nombreuses administrations et collectivités locales sont également touchées: les chambres d’agriculture du Centre-Val de Loire et de la Nouvelle-Aquitaine ont ainsi porté le poids de ces attaques, ainsi que Vincennes ou la ville de Bondy, qui rapporte avoir été touchée deux fois de suite. une attaque informatique en dix jours. Une nouvelle typologie des victimes préoccupe particulièrement Anssi, qui publie désormais un guide de sécurité pour les communes et envisage de profiter du plan de relance pour lancer un plan de sécurisation des systèmes informatiques des collectivités locales.

La tendance à la hausse des cyberattaques est observée depuis plusieurs mois maintenant: leMagIt avait réalisé un premier recensement des cyberattaques en septembre, laissant supposer avoir identifié des dizaines de victimes en France et plus de 700 dans le monde. . Cigref n’est donc pas déplacé pour rien: la facture (ou rançon) de l’économie française peut s’avérer salée.

Catégories
Android Apple Association Bitcoins COVID-19 Ekans hyères informatique Mac MacOS Ragnar Locker Ransomware revil Sécurité sodinokibi Technologie vidéo

Mattel a été victime cet été d’un ransomware

Le fabricant de jouets a été victime d’une attaque de ransomware l’été dernier. L’attaque a été rapidement interrompue et n’a eu aucun impact significatif sur l’entreprise.

Mattel a contenu l’attaque d’un ransomware

Le fabricant de jouets américain Mattel a révélé mercredi qu’il avait subi une attaque de ransomware qui paralysait certaines fonctions commerciales. Néanmoins, la société affirme s’être remise de l’attaque sans pertes financières importantes.

Mattel a contenu l’attaque
L’incident a eu lieu le 28 juillet, selon un formulaire trimestriel 10-Q, que la société a déposé plus tôt dans la journée auprès de la Securities and Exchange Commission des États-Unis.

Mattel a déclaré que l’attaque par ransomware avait initialement réussi et chiffré certains de ses systèmes.

«Après la découverte de l’attaque, Mattel a commencé à mettre en œuvre ses protocoles de réponse et à prendre une série d’actions pour arrêter l’attaque et restaurer les systèmes affectés. Mattel a contenu l’attaque et, bien que certaines fonctions commerciales aient été temporairement affectées, Mattel a rétabli les opérations », explique la société.

Aucun impact sérieux
Depuis plus d’un an, les gangs de ransomwares volent des données et se lancent dans un double stratagème d’extorsion qui menace de publier les données de l’entreprise piratée sur des sites Web publics appelés «sites de fuite» à moins que les victimes ne paient la rançon souhaitée.

Cependant, le fabricant de jouets explique qu’une enquête ultérieure a conclu que le gang de ransomwares derrière le cambriolage de juillet n’avait volé « aucune donnée commerciale sensible ou des données sur les clients, fournisseurs, consommateurs ou employés ». .

Dans l’ensemble, Mattel semble avoir échappé à l’incident avec seulement un bref temps d’arrêt et sans aucune blessure grave, ce qui est rarement suffisant pour être stressé. De nombreux exemples montrent des pertes financières de plusieurs dizaines de milliers de millions de dollars, comme c’est le cas avec Cognizant ou Norsk Hydro. Mattel souligne que l’attaque du ransomware a légèrement « eu aucun impact significatif sur ses opérations ou sa situation financière. »

Catégories
Association hyères informatique Sécurité Technologie

EteSync, sortie du protocole version 2

Synchronisation sécurisée, cryptée de bout en bout et respectueuse de la confidentialité de vos contacts, calendriers et tâches (à l’aide de Tasks.org et OpenTasks) et EteSync Notes pour les notes .

EteSync, sortie du protocole version 2

Le protocole vous permet de gérer vos contacts, événements et tâches, qui sont tous cryptés de bout en bout. On pourrait donc comparer l’utilisation de ce protocole avec CalDAV et CardDAV, mais avec l’impossibilité du serveur distant de savoir ce qui est stocké. De plus, ce protocole est journalisé, c’est-à-dire que chaque action effectuée (création, modification et suppression) est enregistrée. Cela donne par exemple Possibilité de revenir facilement en arrière (un contact supprimé, trouver et annuler par exemple la suppression).

Notez que le protocole dans sa version actuelle permet déjà des applications intéressantes comme le partage de calendrier entre différents utilisateurs. LIEN

Catégories
Attaque Ekans Etude EvilQuest GandCrab Hakbit Hôpital hyères informatique maze Nefilim Ragnar Locker Ransomware revil Ryuk

Les façons dont les ransomwares pénètrent dans vos systèmes

Les attaques par ransomwares sont en hausse. Voici les façons dont l’attaque initiale est susceptible de commencer.

Les façons dont les ransomwares pénètrent dans vos systèmes

L’impact des ransomwares continue de croître. Les ransomwares sont le problème de sécurité le plus courant en 2020. Ces attaques représentaient plus d’un tiers des cas jusqu’en septembre de l’année dernière.

Et c’est ainsi que les attaquants pénètrent dans vos systèmes d’information: dans près de la moitié (47%) des cas de ransomware, les pirates ont utilisé l’outil ouvert RDP (Remote Desktop Protocol). qui a été utilisé par de nombreuses entreprises pour aider le personnel à travailler à domicile, mais qui peut également permettre aux attaquants d’entrer s’ils ne sont pas correctement sécurisés.

Plus d’un quart (26%) des cas ont été attribués à des e-mails de phishing, et un petit nombre a utilisé des vulnérabilités spécifiques (17%), y compris – mais sans s’y limiter – Citrix NetScaler CVE-2019- 19781 et Pulse VPN CVE-2019- 11510.

Trois secteurs ont été particulièrement touchés cette année: les services, la santé et les télécommunications. Cela contraste avec les données récentes d’IBM, qui suggéraient que l’industrie manufacturière, le secteur des services professionnels et le secteur public étaient les plus susceptibles d’être touchés.

Ryuk, Sodinokibi et Maze sont les trois variantes de ransomwares les plus problématiques en 2020 et représentent 35% de toutes les cyberattaques. Les ransomwares ont tendance à passer par des périodes d’activité avant de redevenir silencieux, les développeurs chiffrant pour le mettre à niveau avant de reprendre le piratage.

De nombreuses variantes de ransomwares volent désormais les données d’entreprise et menacent de les publier: en particulier en téléchargeant entre 100 Go et 1 To de données privées ou sensibles pour maximiser la pression pour payer la rançon. 42% des cas portant sur une variante connue de ransomware étaient liés à un groupe de ransomwares qui exfiltre et publie des données sur les victimes.

Catégories
Attaque Hôpital hyères informatique Ransomware Sécurité Technologie

Le ransomware prend d’assaut la filiale française du spécialiste de la sécurité Scutum

Les pirates informatiques Netwalker revendiquent une cyberattaque contre Scutum. Des données sensibles auraient été téléchargées.

cyberattaque contre Scutum

Ce dernier raconte à ses partenaires qu’il a été victime d’une « cyberattaque par stockage cryptographique dans la nuit de dimanche à lundi 2 novembre ». Pendant plusieurs mois, il a exposé des systèmes affectés par la vulnérabilité dite Shitrix.

SCUTUM est un acteur mondial de la sécurité et de la sûreté en Europe. Cette société fournit des solutions technologiques pour la protection et la prévention des risques pour les infrastructures, les biens, les personnes et les données. Le groupe exploite une plateforme européenne de traitement et d’analyse des informations critiques permettant une gestion précoce des risques et la mise en place de services de secours locaux.

Les pirates du groupe Netwalker commencent à distribuer des données volées à cette société. Les pirates ont donné à la société française 10 jours pour payer le silence des pirates. Ils ont volé des centaines de fichiers.

Catégories
Hôpital hyères Non classé Sécurité

Bières du Monde & d’Ailleurs SPÉCIAL CONFINEMENT (2020)

Si vous êtes limité à Toulon, La Garde ou Hyères (comme tout le monde) et que vous cherchez une bonne bière à consommer chez vous, j’ai définitivement ce qu’il vous faut.

Il s’agit de « Bières du Monde et d’Ailleurs », un PUB développé à La crau / La Moutonne et installé maintenant sur La Garde, qui aide les travailleurs à exprimer leur bonheur avec une bonne bière bien fraîche pour leur post-travail. La belle vie je vous dit.

Bières du Monde & D’Ailleurs ouvert au format cave à emporter du lundi au samedi de 12H à 20H
Ouvert au format cave à emporter du lundi au samedi de 12H à 20H
Bières du Monde & D’Ailleurs à emporter du lundi au samedi de 12H à 20H
Bières du Monde et D’Ailleurs ouvert à emporter du lundi au samedi de 12H à 20H

Restez à l’écoute et contactez le BDM La Garde pour plus d’informations:

Ouvert au format cave à emporter du lundi au samedi de 12H à 20H.


Bières du monde et d’Ailleurs (BDM)
222, Chemin des Plantades, 83130 La Garde
Tél. 04 94 35 58 51
http://bdm.beer/

BDMLaGarde/@BDM

LaGardeTripadvisor.fr-BDM

Catégories
Association Attaque hyères informatique maze Ransomware

Maze ransomware arrête ses opérations et refuse de créer un cartel

Maze ransomware arrête ses opérations

Le tristement célèbre gang de ransomwares Maze a annoncé aujourd’hui qu’il avait officiellement fermé son opération de ransomware et ne divulguerait plus les données des nouvelles entreprises sur leur site.

La semaine dernière, BleepingComputer a rapporté que Maze avait cessé de crypter les nouvelles victimes depuis la mi-septembre, effaçant leur site de fuite de données et faisant chanter leurs dernières victimes.

Aujourd’hui, Maze a publié un communiqué de presse intitulé «Le projet est fermé», dans lequel ils disent qu’ils sont fermés et que toute autre opération de ransomware utilisant son nom est une arnaque.

« Maze Team Project annonce qu’il est officiellement fermé.
Tous les liens vers notre projet utilisant notre marque, nos méthodes de travail doivent être considérés comme une arnaque.

Nous n’avons jamais eu de partenaires officiels ni de successeurs. Nos spécialistes ne travaillent avec aucun autre logiciel. Personne et ne pourra jamais accueillir de nouveaux partenaires sur notre site d’actualités. Le cartel du labyrinthe n’a jamais existé et n’existe pas maintenant. On ne le trouve que chez les journalistes qui en ont écrit. « 

BleepingComputer a demandé à Maze s’ils seraient prêts à libérer les clés de décryptage principales une fois qu’ils ont fermé leur site de support, comme cela a été fait avec Crysis, TeslaCrypt et Shade. Nous n’avons pas reçu de réponse à cette question.

Maze Ransomware est apparu en novembre 2019 lorsqu’ils ont volé des fichiers non chiffrés, puis les ont rendus publics après qu’une victime n’a pas payé. Peu de temps après, d’autres opérations de ransomware ont commencé à copier cette double stratégie d’extorsion, qui est maintenant devenue courante dans presque toutes les opérations de ransomware.

Labyrinth est connu pour avoir attaqué de grandes organisations bien connues telles que Southwire, City of Pensacola, Canon, LG Electronics et Xerox.

Les acteurs de la menace ont déclaré à BleepingComputer que certaines des filiales de Maze sont passées à une nouvelle opération de ransomware appelée Egregor, qui a récemment attaqué Crytek, Ubisoft et Barnes and Noble.

On pense qu’Egregor, Maze et un autre ransomware appelé Sekhmet ont été créés à partir du même logiciel.

Labyrinth nie avoir formé un cartel
En juin 2020, il a été remarqué que Maze Group avait ajouté des informations sur une victime d’une autre opération de ransomware appelée LockBit.

Pour en savoir plus sur cette collaboration entre Maze et LockBit, BleepingComputer a contacté les opérateurs de ransomware et a appris qu’ils travaillaient maintenant avec d’autres groupes pour partager des informations et des expériences.

« Dans quelques jours, un autre groupe apparaîtra sur notre site d’actualités. Nous voyons tous dans cette collaboration le chemin qui mène à des résultats mutuellement avantageux, tant pour les groupes de parties prenantes que pour les entreprises. »

«De plus, ils utilisent non seulement notre plate-forme pour publier les données de l’entreprise, mais aussi notre expérience et notre réputation et bâtir un avenir bénéfique et solide. Nous traitons les autres groupes comme nos partenaires et non comme nos concurrents. Les problèmes d’organisation sont à la base de tout succès. affaires », a déclaré Maze à BleepingComputer.

Après avoir appris cela, BleepingComputer a qualifié leur nouvelle collaboration de cartel de ransomware '', que les opérateurs de Maze ont rapidement adopté, comme le montre une capture d'écran de données divulguées sur le site Maze News Site.  »

Dans le post d’aujourd’hui, Maze déclare que tout cela est une fabrication et que « le cartel Maze n’existait que dans l’esprit des journalistes qui en ont écrit. »

La mesure dans laquelle ce « cartel labyrinthe » existait et la coopération entre ses membres est inconnue.

Catégories
Attaque hyères informatique Ransomware Sécurité Technologie

Mr Bricolage est affecté par les ransomwares

Mr Bricolage s’ajoute à la longue liste d’entreprises victimes de ransomwares. Depuis une semaine, les sièges sociaux de la grande chaîne de distribution sont paralysés par des malwares. L’entreprise a déposé une plainte et s’assure néanmoins qu’aucune donnée n’a été volée.

Mr Bricolage est affecté par les ransomwares

La chaîne de supermarchés M. Bricolage est victime d’une attaque de ransomware, rapporte L’Express. Ses 850 points de vente n’ont pas été touchés. C’est le siège du groupe situé à Chapelle-Saint-Mesmin, dans le Loiret, qui est paralysé. Les lignes téléphoniques, le système de messagerie électronique et les logiciels de bureau ont tous été bloqués et ont empêché les travailleurs de travailler.

« Les réseaux internes qui hébergeaient le siège ont en fait été exposés à une cyberattaque la semaine dernière », a confirmé un porte-parole de la société française aux médias. « Les équipes se mobilisent pour rétablir au plus vite la situation et redonner à tous les salariés l’accès au réseau sans aucun problème », a promis le groupe de 439 salariés. En outre, il affirme qu’aucune donnée n’a été volée à des cyber-attaquants qui réclament désormais le paiement d’une rançon, dont le montant n’est pas précisé.

Catégories
Android Apple Association Bitcoins COVID-19 Entreprise de construction Etude EvilQuest GandCrab Hakbit Hôpital hyères NetWalker Non classé Orange prix Ragnar Locker Ransomware Ryuk Sécurité sodinokibi Technologie ThiefQuest vidéo

Ransomware: Septembre 2020 sans précédent

La rentrée scolaire a été marquée par un nombre sans précédent de cyberattaques connues impliquant des ransomwares. Le fruit de la connexion entre plusieurs facteurs. Et ceux-ci ne suggèrent aucun règlement réel.

Ransomware: Septembre 2020 sans précédent

En septembre, nous avons enregistré près de 270 attaques de ransomwares dans le monde, une explosion par rapport aux mois précédents, alors que juin et août ont déjà été marqués par une activité intense des cybercriminels. Mais attention aux trompe-l’œil.

En France, nous avons dénombré 10 cas confirmés, auxquels s’ajoute un cas suspect, mais non confirmé à ce moment, vers le 8 août et à peu près le même en juillet. Les attaques confirmées sont répertoriées sur la chronologie que nous mettons à jour régulièrement. Sur Intrinsec, Cyrille Barthélemy rapporte 13 cas «en crise» en septembre contre 10 en août.

Et de préciser que sa capacité d’intervention n’était évidemment pas la même en plein été qu’en début d’année scolaire. Chez I-Tracing, Laurent Besset a noté 9 interventions sur le mois dernier contre 4 en dessous de la précédente. Chez Advens, Benjamin Leroux fait 3 interventions majeures et moins de 5 interventions plus petites. Mais toujours 150 détections de menaces qui pourraient conduire à une détonation de ransomware, principalement Emotet.

Début septembre, l’Agence nationale de sécurité des systèmes d’information (Anssi) a rapporté avoir traité 104 attaques de ransomwares depuis le début de l’année contre 54 sur l’ensemble de 2019. Et bien sûr, cela ne prend pas en compte les cas hors de son champ d’application.

Concernant la plateforme Cybermalveillance.gouv.fr, le directeur général de GIP Acyma, Jérôme Notin, a encore signalé 1.082 signalements de ransomwares début septembre depuis le lancement de la plateforme le 4 février, avec 44% d’entreprises ou d’associations et 10 % d’administrations ou de communautés. En septembre, Jérôme Notin a enregistré 131 demandes d’assistance, contre 104 en août et 122 en juillet.

En France, à ce stade, il semble difficile de parler d’une explosion. Mais si la tendance à la hausse semble moins prononcée que pour le reste du monde, la menace semble sans doute rester à un niveau élevé.

Il y a au moins deux explications possibles de la situation, qui suggèrent que la menace ne diminuera probablement pas dans un proche avenir. Nous les développons ci-dessous le long de la chronologie.

LIEN

Catégories
Attaque hyères informatique Orange prix Ransomware Ryuk Technologie

Les attaques de ransomwares augmentent de 50% au troisième trimestre 2020

Selon un rapport récent de Checkpoint, les attaques de ransomwares au troisième trimestre 2020 ont été en moyenne de 50% par an. Aujourd’hui dans le monde et plus que doublé aux États-Unis. Parmi les ransomwares dérangeants, Ryuk arrive.

Le ransomware RYUK…Sympa! non?

Dans l’actualité de la sécurité informatique, les voyants sont rouges lorsqu’il s’agit de ransomware. Ainsi, presque chaque jour apporte son lot d’entreprises qui ont été victimes de ce type d’attaque, et ce n’est pas le dernier rapport de Checkpoint sur le sujet qui montre le contraire. À l’échelle mondiale, l’éditeur de sécurité a en fait observé une augmentation moyenne par Journée de 50% des attaques de ransomwares au T3 2020 par rapport à l’année dernière. Selon Checkpoint, les États-Unis ont connu une très forte augmentation des attaques de ransomwares (98,1%), surtout plus que la Russie (57,9%).

« Au cours du mois dernier, des attaques de ransomwares ont été signalées contre un géant du transport maritime, une société de courtage basée aux États-Unis et l’un des plus grands horlogers du monde », a déclaré Check Point. Cela signifie respectivement CMA CGM, Gallagher et Swatch. « Obtenir une nouvelle victime toutes les 10 secondes, la rançon s’est avérée être une méthode lucrative pour attaquer les cybercriminels », a déclaré le responsable de la sécurité.

Les établissements de santé sont durement touchés
Parmi les ransomwares à surveiller, Checkpoint pointe du doigt Ryuk, qui, contrairement à d’autres types plus traditionnels de ransomwares, est distribué dans le cadre d’attaques massives de campagnes de spam et les kits d’exploitation sont davantage utilisés lors d’attaques ciblées. « Il y a eu une augmentation significative des activités de Ryuk depuis juillet 2020, et il attaque environ 20 organisations par semaine », souligne Checkpoint. «Il y a eu une augmentation constante du nombre d’organisations de soins de santé ciblant Ryuk et presque doublé le nombre d’établissements de santé touchés par les ransomwares dans le monde, passant de 2,3% au T2 à 4% au T3. ».

Alors que le géant américain UHS a récemment été touché par Ryuk, d’autres ransomwares ont fait rage ailleurs dans le monde en France, notamment dans le secteur de la santé au CHU de Rouen, chez Panpharma, mais aussi en Allemagne dans un hôpital où un patient est malheureusement décédé.

Catégories
Android Apple Association Attaque Bitcoins COVID-19 Ekans Entreprise de construction Etude EvilQuest GandCrab Hakbit Hôpital hyères informatique Mac MacOS maze Nefilim NetWalker Non classé Orange prix Ragnar Locker Ransomware revil Sécurité Shade sodinokibi Technologie ThiefQuest vidéo

L’été meurtrier 2 (toujours pas le film), un ransomware.

La rentrée scolaire a été marquée par un nombre sans précédent de cyberattaques connues impliquant des ransomwares. Le fruit de la connexion entre plusieurs facteurs. Et ceux-ci ne suggèrent aucun règlement réel.

L’été meurtrier 2 (toujours pas le film), un ransomware.

En septembre, nous avons enregistré près de 270 attaques de ransomwares dans le monde, une explosion par rapport aux mois précédents, alors que juin et août étaient déjà marqués par une activité intense des cybercriminels. Mais attention aux trompe-l’œil.
En France, nous avons dénombré 10 cas confirmés, auxquels s’ajoute un cas suspect, mais non confirmé à ce moment, vers le 8 août et à peu près le même en juillet. Les attaques confirmées sont répertoriées sur la chronologie que nous mettons à jour régulièrement. Sur Intrinsec, Cyrille Barthélemy rapporte 13 cas «en crise» en septembre contre 10 en août.

Et de préciser que sa capacité d’intervention n’était évidemment pas la même en plein été qu’en début d’année scolaire. Chez I-Tracing, Laurent Besset a noté 9 interventions sur le mois dernier contre 4 en dessous de la précédente. Chez Advens, Benjamin Leroux fait 3 interventions majeures et moins de 5 interventions plus petites. Mais toujours 150 détections de menaces qui pourraient conduire à une détonation de ransomware, principalement Emotet.

Début septembre, l’Agence nationale de sécurité des systèmes d’information (Anssi) a rapporté avoir traité 104 attaques de ransomwares depuis le début de l’année contre 54 sur l’ensemble de 2019. Et bien sûr, cela ne prend pas en compte les cas hors de son champ d’application.

Concernant la plateforme Cybermalveillance.gouv.fr, Jérôme Notin, PDG de GIP Acyma, a encore signalé début septembre 1.082 signalements de ransomwares à ce jour depuis le lancement de la plateforme le 4 février, avec 44% d’entreprises ou d’associations et 10 % d’administrations ou de communautés. En septembre, Jérôme Notin a enregistré 131 demandes d’assistance, contre 104 en août et 122 en juillet.

En France, à ce stade, il semble difficile de parler d’une explosion. Mais si la tendance à la hausse semble moins prononcée que pour le reste du monde, la menace semble sans doute rester à un niveau élevé.

Il y a au moins deux explications possibles de la situation, qui suggèrent que la menace ne diminuera probablement pas dans un proche avenir. Nous les développons ci-dessous le long de la chronologie.

Catégories
Android Apple Attaque Bitcoins COVID-19 Ekans Entreprise de construction EvilQuest GandCrab Hôpital hyères informatique Mac MacOS maze Nefilim NetWalker Orange prix Ragnar Locker Ransomware revil Sécurité Shade sodinokibi Technologie ThiefQuest

L’été meurtrier (pas le film), un ransomware.

Plusieurs entreprises ont été touchées, dont certaines ont décidé de traverser Rubicon en payant une rançon. Dans le même temps, les cybercriminels se structurent et se professionnalisent.

L’été meurtrier (pas le film), un ransomware.

Il est difficile de trouver une semaine sans voir une ou plusieurs entreprises victimes de ce fléau. En juillet, Netwalker était soupçonné d’avoir gravement perturbé l’activité MMA de la compagnie d’assurance, tout comme le groupe de construction Rabot Dutilleul. Une succursale d’Orange Business Services a été attaquée par Nefilim et a volé 350 Mo de données. Comment ne pas mentionner Garmin, dont la production a été arrêtée pendant deux jours, ainsi que ses sites Web, ses applications mobiles, ses appels téléphoniques, son chat en ligne et sa messagerie.

Et le mois d’août n’a pas été plus paisible, au contraire. Les vacances ont été gâchées pour Carlson Wangonlit Travel by Ragnar Locker ransomware. 30 000 PC auraient été bloqués et 2 To de données volées. Autre spécialiste du voyage dans les troubles, l’une des marques sur la compagnie de croisière Carnival a été visée par une attaque. La litanie se poursuit avec le groupe Maze, qui regroupe plusieurs sociétés Canon, LG et Xerox. Récemment, la société coréenne de semi-conducteurs SK Hynix a été touchée par ce gang. Le groupe derrière Sodinokibi, quant à lui, a poursuivi Brown-Forman, la société mère de Jack Daniel. Le fournisseur de services complets Spie a eu du mal à se débarrasser du ransomware Nefilim. 4 sites de production ont été fermés par MOM, propriétaire des compotes Materne et des crèmes MontBlanc. LIEN

Catégories
hyères informatique Sécurité

Nouveau site pour le dépannage informatique sur Hyères

Site de dépannage informatique

Non seulement les gens méritent d’être protégés en cette année spéciale 2020, mais votre informatique doit également avoir tout à portée pour rester en bonne état de marche. Et pour l’occasion, Informatique-hyeres.fr vous propose des services de dépannage, réseau, sécurité et entretien informatique sur Hyères et alentours.

Merci à Informatique-hyeres.fr pour l’échange de lien.

Catégories
Attaque Ekans Etude EvilQuest GandCrab Hakbit hyères informatique Mac MacOS maze Nefilim Orange Ragnar Locker Ransomware revil Sécurité Shade sodinokibi Technologie ThiefQuest

Pourquoi la menace des Ransomwares peut s’aggraver

Le début d’année a été clairement lucratif pour les ransomwares en France. L’Anssi et la plateforme Cybermalveillance le soulignent. Surtout, ce n’est qu’un début!

L’Agence nationale de sécurité des systèmes d’information (Anssi) et la Direction des affaires criminelles et des grâces (DACG) du ministère de la Justice viennent de publier un guide visant à sensibiliser les entreprises et les collectivités à la menace des ransomwares.

Et il semble qu’il y ait plus qu’une simple urgence: depuis le début de l’année, Anssi dit avoir traité 104 attaques de ransomwares, contre 54 en 2019 dans son ensemble. Et l’agence souligne que « ces chiffres ne donnent pas un aperçu complet des ransomwares actuels affectant le territoire national ». Comme nous le signalait le CERT de Capgemini sur Twitter – «il faut compter toutes [les attaques] gérées par les équipes du CERT en dehors d’Anssi» – mais aussi une confirmation que les cas connus, même dans les médias, ne représentent pas qu’une fraction des cyberattaques avec un ransomware. Et pourtant, ne serait-ce que pour la France, la liste des incidents connus peut déjà paraître très longue.

Concernant la plateforme Cybermalveillance.gouv.fr, Jérôme Notin, PDG de GIP Acyma, rapporte 1.082 signalements de ransomwares à ce jour depuis le lancement de la plateforme le 4 février, auprès de 44% d’entreprises ou d’associations et 10% d’administrations ou de collectivités. Hélas, plusieurs éléments convergent pour suggérer que la vague est loin d’être terminée.

La publication de ce guide par Anssi et DACG constitue un premier indice: il n’y aurait guère de raison de l’être si l’agression des cybercriminels semble être en déclin. Il est évident qu’il s’agit d’une tentative des autorités pour empêcher que la chute ne s’aggrave qu’une source déjà perceptible par rapport à fin 2019.

Trop de systèmes vulnérables
Deuxième indice: certains messages semblent encore avoir du mal à passer, laissant des routes ouvertes aux attaquants. Cela commence par un patch, en particulier pour certains équipements sensibles. Le moteur de recherche spécialisé Onyphe a récemment identifié 15 systèmes Citrix Netscaler Gateway pour les entreprises du Fortune 500 touchées par la vulnérabilité CVE-2019-19871 exposées à Internet, mais aussi 659 Cisco ASA affectés par la CVE-2020- 3452, tous les mêmes 5 serveurs VPN Pulse Secure ou près de soixante systèmes SAP affectés par la vulnérabilité CVE-2020-6287.

Au cours de l’été, nous avons même observé un groupe affecté par une attaque de cyber-ransomware exposant un système affecté par l’une de ces vulnérabilités, malgré des messages et des rappels qui ont duré plusieurs semaines. Et cela sans prendre en compte les services RDP disponibles en ligne sans authentification de la couche réseau (NLA). Autant de points d’entrée sans même parler de phishing.

Les attaques de ransomwares actuelles et la cybercriminalité économique empruntent plus généralement aux APT, a souligné Ivan Kwiatkowski des équipes de recherche et d’analyse de Kaspersky dans nos colonnes début février. Concrètement, cela signifie que l’attaque s’étend très profondément dans le système d’information jusqu’à ce qu’elle obtienne des privilèges dignes d’un administrateur et fournisse un accès très large aux données de l’entreprise compromise.

Passer d’une cible à une autre
Cela donne lieu à un premier risque: le risque de propagation – immédiate ou ultérieure – de l’attaque à des tiers en dehors de la victime d’origine, des clients ou des partenaires. Il existe un soupçon de connexion entre la cyberattaque de Maze contre Xerox et HCL Technologies, sur laquelle aucune des parties ne souhaite commenter. Mais en 2019, la start-up Huntress Labs a détaillé trois incidents dans lesquels des ordinateurs de clients de fournisseurs de services gérés ont été compromis par un ransomware via des outils de gestion à distance. Et ça ne s’arrête pas là.

Les données volées par les cybercriminels avant que leur ransomware ne soit déclenché peuvent être une mine d’or pour les futures campagnes de phishing hautement ciblées … et faciliter l’utilisation d’informations authentiques récupérées lors de l’attaque précédente. Une seule liste de milliers d’adresses e-mail avec quelques éléments personnels supplémentaires peut être un formidable point de départ.

À la mi-juillet, Brett Callow d’Emsisoft a attiré notre attention sur un cas aussi suspect: Nefilim a revendiqué la responsabilité d’une attaque contre Stadler en mai; NetWalker en a revendiqué un sur Triniti Metro début juillet; l’une des captures d’écran de ce dernier était un dossier nommé … «lettres Stadler». Pour l’analyste, «ces composés semblent trop souvent être des coïncidences». Et ce, même si NetWalker fait confiance aux «partenaires», alors que Nefilim opérerait plutôt dans le vide. Car rien ne dit qu’un des partenaires NetWalker n’a pas regardé les données que Nefilim a précédemment publiées pour les utiliser dans le cadre de l’attaque sur Triniti Metro …

Un espoir: la limitation des ressources disponibles
Récemment, de nouveaux groupes de cybercriminalité sont apparus qui combinent le cryptage et le vol de données avec la menace de divulgation pour soutenir leurs efforts d’extorsion. Mais la capacité des cybercriminels à exploiter toutes les pistes qu’ils obtiennent n’est pas illimitée. Des appels aux «partenaires» ont lieu régulièrement sur les forums qu’ils visitent. Et les profils recherchés ont un haut niveau de compétence: bien que les outils disponibles gratuitement ne manquent pas, la phase de reconnaissance manuelle avant la mise en œuvre et la détonation du ransomware nécessite une certaine expertise. Cependant, rien ne garantit que certains spécialistes des étapes intermédiaires des attaques n’interviendront pas pour différents groupes.

De toute évidence, toutes ces voies ne doivent pas être exploitées en même temps: la lenteur de nombreuses organisations à fermer les portes d’entrée qu’elles laissent ouvertes sur Internet n’aide que les cybercriminels. Attention donc: un répit peut donner l’impression de se retirer de la menace, du moment qu’il ne s’agit que d’une illusion. Et une chose semble certaine: il n’est pas temps de se détendre.

Catégories
Attaque COVID-19 hyères informatique Non classé prix Ransomware Sécurité

Le secteur de l’aviation et du tourisme, cible des cybercriminels

L’absence de protocole rend les entreprises vulnérables aux cyberrisques
Les experts en sécurité informatique de Proofpoint ont publié les résultats de l’analyse DMARC (Domain-Based Message Verification Reporting and Compliance) montrant dans quelle mesure les compagnies aériennes sont exposées aux cyberattaques.

Réalisée sur 296 compagnies aériennes membres de l’Association du transport aérien international (IATA), qui représente 82% du trafic mondial, l’étude montre que 61% des compagnies aériennes n’ont pas de registre DMARC publié, ce qui les rend plus vulnérables aux cybercriminels, il s’agit de voler leur identité et ainsi d’augmenter le risque de fraude par e-mail. LIEN

Catégories
Attaque Ekans Etude EvilQuest GandCrab Hakbit hyères informatique MacOS Nefilim Non classé Orange Ragnar Locker Ransomware revil Sécurité Shade sodinokibi Technologie ThiefQuest

L’UE fournit dix conseils pour protéger les hôpitaux contre les cyberattaques

Le gendarme européen de la cybersécurité a été alerté en début d’année sur la sécurité informatique dans les hôpitaux. Liste des recommandations à suivre pour assurer la sécurité de leur réseau informatique.

L’UE fournit dix conseils pour protéger les hôpitaux contre les cyberattaques

Les hôpitaux deviennent une cible de plus en plus tentante pour les cybercriminels. D’autant moins depuis la crise sanitaire, qui place le réseau hospitalier et le marché de la santé au premier plan des risques croissants de cyberattaques.

La taille des réseaux hospitaliers, l’importance vitale du parc de PC dans les réseaux qui restent opérationnels, car la manière dont une grande partie des systèmes informatiques liés à la santé fonctionnent sur des systèmes d’exploitation non pris en charge signifie que la protection des hôpitaux contre les cyberattaques devient de plus en plus compliquée tâche aujourd’hui.

Les pirates informatiques en profitent, soit pour distribuer des ransomwares, soit pour tenter de voler des informations personnelles sensibles aux patients. Pour lutter contre ces menaces croissantes, l’ENISA, l’agence européenne de cybersécurité, a publié en début d’année une liste de recommandations destinées aux responsables informatiques des hôpitaux. Bien que cette liste s’adresse principalement au secteur de la santé, la plupart des recommandations émises par Bruxelles ont une portée plus large.

« Protéger les patients et assurer la résilience de nos hôpitaux est une partie essentielle du travail de l’Agence pour rendre le secteur européen de la santé cyber-sûr », a déclaré Juhan Lepassaa, PDG de l’ENISA, entre autres. Le document intitulé «Directives pour la passation de marchés pour la cybersécurité dans les hôpitaux» recommande dix bonnes pratiques pour rendre le secteur de la santé plus résilient aux cyberattaques.

Impliquer le service informatique dans les achats
Cela semble évident, mais impliquer l’informatique dans l’approvisionnement dès le départ garantit que la cybersécurité est prise en compte dans toutes les phases du processus d’approvisionnement technologique. Ce faisant, des recommandations peuvent être faites sur la manière dont les nouvelles technologies s’intègrent dans le réseau existant et quelles mesures de sécurité supplémentaires peuvent être nécessaires.

Mettre en place un processus d’identification et de gestion des vulnérabilités
Nous vivons dans un monde imparfait, et il existe des produits qui contiennent des vulnérabilités, connues ou non encore découvertes. Avoir une stratégie en place pour faire face aux vulnérabilités tout au long du cycle de vie d’un appareil peut aider l’équipe de sécurité à se tenir au courant des problèmes de sécurité potentiels.

Développer une politique de mise à jour matérielle et logicielle
Les chercheurs en sécurité découvrent souvent de nouvelles vulnérabilités dans les appareils et les systèmes d’exploitation. Cependant, le réseau informatique de l’hôpital a toujours été incapable de garantir l’utilisation des correctifs – et c’est l’une des raisons pour lesquelles le ransomware WannaCry a eu un tel impact sur le NHS, le service public de la santé à travers le canal.

Le document, publié par Bruxelles, recommande donc aux services informatiques de déterminer le moment le plus approprié pour appliquer les correctifs dans chaque segment du réseau, ainsi que de déterminer des solutions pour les machines qui ne peuvent pas être réparées, par ex. Segmentation.

Renforcez les contrôles de sécurité pour la communication sans fil
L’accès aux réseaux hospitaliers doit être limité par des contrôles stricts, ce qui signifie que le nombre d’appareils connectés doit être surveillé et connu afin que tout appareil inattendu ou indésirable essayant d’y accéder soit identifié. Le document publié par les autorités européennes recommande que le personnel non autorisé n’ait pas accès au Wi-Fi et que les mots de passe réseau soient conçus pour être forts et difficiles à déchiffrer.

Création de politiques de test plus strictes
Les hôpitaux qui acquièrent de nouveaux produits informatiques devraient établir un ensemble minimum de tests de sécurité à effectuer sur les nouveaux appareils ajoutés aux réseaux – y compris des tests de pénétration, une fois ajoutés au réseau, pour prendre en compte les tentatives des pirates. abuser.

Créez des plans d’affaires pour la continuité
Des plans de continuité des activités doivent être élaborés chaque fois qu’une défaillance du système menace de perturber les services hospitaliers de base – qui dans ce cas sont les soins aux patients – et le rôle du prestataire dans ces cas. doit être bien défini.

Prendre en compte les problèmes d’interopérabilité
La capacité des machines à transmettre des informations et des données est essentielle au bon fonctionnement des hôpitaux, mais elle peut être compromise en cas de cyberattaque ou de temps d’arrêt. L’hôpital doit avoir des plans de sauvegarde au cas où cette opération serait compromise.

Autoriser le test de tous les composants
Les systèmes doivent être testés régulièrement pour s’assurer qu’ils offrent une bonne sécurité en combinant convivialité et sécurité – par exemple, le service informatique doit s’assurer que les utilisateurs n’ont pas changé des mots de passe complexes pour des mots de passe plus simples. Tout cela doit être pris en compte lors des tests, explique le document fourni par l’ENISA.

Autoriser l’audit des réseaux informatiques
La conservation des journaux des tests et de l’activité du réseau permet de suivre plus facilement ce qui s’est passé et comment les attaquants ont accédé au système en cas de compromission, ainsi que d’évaluer quelles informations ont été compromises. «La sécurisation des journaux est l’une des tâches de sécurité les plus importantes», explique le document.

SOURCES:

ZDNET.FR

ZDNET.COM

Catégories
Attaque Ekans Etude EvilQuest GandCrab Hakbit hyères informatique maze Nefilim prix Ragnar Locker Ransomware revil Sécurité Shade sodinokibi Technologie ThiefQuest

Répondre rapidement au attaques de ransomware

Répondre rapidement au attaques de ransomware

Coveware collecte des données mondiales sur les ransomwares et la cyber-extraction pour minimiser les coûts et les temps d’arrêt associés.

Une réponse professionnelle et transparente aux incidents de ransomware.
Lorsque le ransomware arrive et que les sauvegardes échouent.

Coveware vous aide à vous concentrer sur votre récupération en interne, tandis que les équipes de professionnels de Coveware gèrent le processus de négociation de cyber-chantage et de récupération de données cryptées par le ransomware. Laissez les experts ransomware guider votre entreprise pour une récupération sûre, compatible et rapide des ransomwares.

LIENS:

coveware

Blog-coveware

Catégories
Attaque hyères informatique Ragnar Locker Ransomware Sécurité

Officiellement personne ne paie de rançon


Sécurité: les attaques de ransomwares ciblant Garmin et CarlsonWagonLit ont apparemment porté leurs fruits pour les cybercriminels. Dans les deux cas, les preuves suggèrent que les entreprises ont effectivement payé les rançons requis.

Officiellement personne ne paie de rançon

La société Garmin a été prise pour cible le 23 juillet par des attaquants utilisant le ransomware WastedLocker, un correctif apparu en mai 2020 et apparemment lié au groupe Evil Corp. L’attaque a complètement incarné les systèmes de l’entreprise, qui offrent des services GPS utilisés à la fois dans plusieurs appareils connectés et dans des applications utilisées dans l’aviation. La semaine dernière, Garmin a annoncé un « retour progressif aux opérations » après une longue semaine de silence radio.

Comme le rapporte Bleeping Computer, cela n’est pas dû au retour à la normale, notamment à la compétence et à la prévoyance des équipes informatiques de l’entreprise: le magazine britannique explique qu’il a pu accéder au logiciel de décryptage utilisé par les équipes Garmin pour récupérer ‘accès aux business units.

«Une fois que ce package de récupération a été déballé, il contient divers installateurs de logiciels de sécurité, une clé de déchiffrement, un déchiffreur WastedLocker et un script pour les exécuter», explique Bleeping Computer, notant que la clé de déchiffrement et le déchiffreur ont probablement été obtenus grâce au paiement d’une rançon.

Bleeping Computer rapporte également que le package comprend des références à Emsisoft et Coveware, deux sociétés américaines de cybersécurité spécialisées dans les ransomwares. Coveware fait une offre de soutien aux victimes de ransomwares, et une étude de Propublica l’année dernière a révélé que l’entreprise se positionnait souvent comme un médiateur dans les négociations entre victimes et attaquants. Emsisoft propose de développer un logiciel de décryptage pour les victimes qui ont réussi à récupérer la clé de cryptage de l’attaquant mais qui préfèrent éviter d’utiliser le logiciel de décryptage fourni par l’attaquant. Les deux sociétés ont donc probablement aidé Garmin à récupérer la clé de cryptage et à récupérer les machines affectées par les ransomwares.

Le montant exact de la rançon versée par Garmin n’est pas connu, mais selon des sources internes de l’entreprise citées par la presse américaine, les attaquants ont initialement demandé 10 millions de dollars.

Garmin a mis la main dans le pot de confiture, mais ils peuvent se réconforter en pensant qu’ils ne sont pas les seuls cette semaine. En fait, la société Carlson Wagonlit Travel (CWT) a également été ciblée sur les ransomwares: cette fois, il s’agit d’un groupe utilisant le ransomware RagnarLocker. Vendredi dernier, le groupe CWT s’est contenté d’évoquer « une attaque informatique » et a refusé de commenter le sujet tel que rapporté par LeMagIT.

Mais les chercheurs en sécurité ont découvert, jeudi 30 juillet, sur le service VirusTotal, un échantillon de produits de rançon RagnarLocker contenant une rançon spécifiquement adressée à CWT. Cela a été téléchargé sur le service de découverte le 27 juillet. Le chercheur de MalwareHunterTeam, JamesWT, qui a découvert l’échantillon, retrace également les transactions qui ont eu lieu à l’adresse bitcoin fournie par l’attaquant en rançon. Et cela indique avoir reçu un paiement de 414 bitcoins, soit 4,5 millions de dollars par. 28 juillet: sur la blockchain Bitcoin, toutes les transactions sont enregistrées et sont accessibles au public.

Catégories
Attaque Etude EvilQuest Hakbit hyères informatique maze Nefilim Non classé Orange prix Ransomware Sécurité Shade Technologie ThiefQuest

650 millions d’euros économisés grâce à l’initiative No More Ransom

Quatre ans après son lancement, l’initiative No More Ransom a permis à plus de 4 millions de victimes d’attaques de ransomwares de récupérer leurs fichiers gratuitement.

650 millions d’euros économisés grâce à l’initiative No More Ransom

Au cours des quatre premières années de l’initiative No More Ransom d’Europol, plus de 4 millions de victimes d’attaques de ransomwares ont évité de payer plus de 650 millions d’euros en réponse aux demandes d’extorsion de groupes de cybercriminels.

Lancé pour la première fois en 2016 avec quatre membres de base, No More Ransom fournit des outils de décryptage gratuits pour les ransomwares et n’a cessé de croître depuis. Aujourd’hui, il compte 163 partenaires dans les domaines de la cybersécurité, de la police, des services financiers et autres. Ensemble, ils ont mis des outils de décryptage gratuits à la disposition de plus de 140 familles de ransomwares, téléchargés plus de 4,2 millions de fois.

Les principaux contributeurs au projet incluent Emisoft, fournisseur de 54 outils de décryptage pour 45 familles de ransomwares; membre fondateur de Kaspersky, qui a fourni 5 outils à 32 familles de ransomwares; et Trend Micro, qui a fourni 2 outils de décryptage à 27 familles de ransongware. Parmi les autres sociétés de cybersécurité qui ont participé à No More Ransom, figurent également Avast, Bitdefender, Check Point, ESET et le membre fondateur McAfee.

Un outil populaire
No More Ransom est désormais disponible en 36 langues et accueille des invités de 188 pays à travers le monde. Les visiteurs sont principalement situés en Corée du Sud, aux États-Unis, au Brésil, en Russie et en Inde.

«No More Ransom est l’association entre tous les partenaires clés et les forces de l’ordre du monde entier, et tout le monde évolue dans la même direction. Comme tout le monde contribue à cette menace, nous trouvons des mesures concrètes pour lutter contre les ransomwares en tant que mesure préventive », explique Edvardas Šileris, directeur du Centre européen de cybercriminalité d’Europol, dans un entretien avec ZDNet.

«En fin de compte, ce n’est pas combien d’argent ils économisent qui compte, mais plutôt combien de personnes récupèrent leurs fichiers gratuitement. Il est tout aussi important pour un parent de restaurer les photos de ses proches que pour une entreprise de restaurer son réseau », ajoute-t-il.

La menace grandit
Bien que No More Ransom se soit avéré utile aux victimes de ransomwares, Europol lui-même ajoute que la prévention reste le meilleur moyen de se protéger contre les attaques. D’autant plus aujourd’hui que la nature en constante évolution des ransomwares signifie qu’il existe de nombreuses formes de logiciels malveillants qui ne disposent pas d’outils de décryptage gratuits … et peut-être pas. jamais.

Europol recommande plusieurs mesures de précaution, telles que la sauvegarde hors ligne de fichiers importants. Ainsi, en cas d’attaque, ils peuvent être récupérés immédiatement, qu’un outil de décryptage soit disponible ou non. L’organisation recommande également aux utilisateurs de ne pas télécharger de programmes à partir de sources suspectes ou d’ouvrir des pièces jointes provenant d’expéditeurs inconnus pour éviter d’être victimes d’une attaque de phishing.

Malgré les efforts de No More Ransom et d’autres initiatives de cybersécurité, les ransomwares restent très efficaces pour les cybercriminels, qui parviennent souvent à gagner des centaines de milliers, voire des millions, de dollars en une seule attaque. Cependant, l’application de mises à jour et de correctifs de sécurité aux PC et aux réseaux peut contribuer grandement à arrêter ces types d’attaques. LIEN

Catégories
Attaque hyères informatique prix Ransomware Sécurité Technologie

Misterfly victime d’une cyberattaque par ransomware

De nombreuses entreprises sont ciblées. Après Orange, MMA, CPM, c’est au tour de Misterfly dans l’industrie du tourisme d’être victime d’une cyberattaque dite «ransomware» le 13 juillet. L’entreprise a envoyé un mail à tous ses partenaires pour expliquer la situation.

Misterfly victime d’une cyberattaque par ransomware

dans une lettre adressée à ses agences de voyages partenaires, Misterfly déclare avoir été victime d’une cyberattaque dite «ransomware».

« La conséquence de cette cyberattaque a été de rendre inaccessible une partie du réseau informatique de MisterFly », ajoute le communiqué.

Personne de contact pour nous Frédéric Pilloud, directeur du e-commerce, précise: «Nous savons que les pirates ont réussi à copier un certain nombre de fichiers, et tout notre travail d’analyse est de savoir de quels fichiers il s’agit. Une chose est sûre, que ce ne soit pas ce ne sont pas des informations bancaires car elles ne passent pas par nous « .

Le site de réservation de billets utilise la norme PCI DSS (imposée par Iata), qui garantit le non-stockage des informations de paiement. Ces données sont diffusées directement aux organismes de paiement.

« Le risque maximum serait que les données sur les réservations de nos clients et leurs coordonnées soient disponibles en ligne, mais nous ne sommes pas sûrs. Et avec ces données, il ne serait pas possible de modifier ou d’annuler une réservation, mais je répète pour le moment que nous ne le faisons pas. savoir exactement quels fichiers sont ciblés », explique le directeur e-commerce.

Plusieurs entreprises ont été la cible du même type d’attaque. Les dernières concernent notamment la compagnie d’assurance MMA, Orange et la société multiservices CPM International France, selon le site spécialisé Zataz.com.

Les ransomwares sont des logiciels malveillants qui prennent en otage des données personnelles. «Le contexte général de la mise en œuvre du télétravail et des connexions entre salariés via les VPN favorise ce type d’attaque», souligne Frédéric Pilloud, «Dans notre cas, quelqu’un a ouvert un dossier qu’il ne devait pas ouvrir».

Misterfly s’excuse donc pour l’impact «que cela peut avoir sur la durée du traitement». Et ajoute: « Dans tous les cas, nous vous recommandons de rester vigilant, surtout si vous recevez des communications non sollicitées. Nous vous rappelons d’être particulièrement prudent avec les communications qui prétendent provenir de MisterFly et qui doivent être faites régulièrement, nous vous recommandons change votre mot de passe sur notre site MFPro. « 

Une équipe dédiée dans l’entreprise est sur le pont et travaille pour mesurer l’étendue de l’attaque.

SOURCES:

Ransomware: Misterfly victime d’une cyberattaque
TourMaG.com
Après Orange, MMA, CPM, c’est au tour du tourisme de Misterfly d’être victime d’une cyberattaque appelée «ransomware».

MisterFly victime de la vague de cyberattaques qui fait rage …
Travel On Move

Catégories
Attaque hyères informatique Ransomware Sécurité

Les centres de santé des plus ciblés par les ransomware en 2019

L’agence de santé numérique a publié la semaine dernière son rapport 2019 sur l’évolution des incidents de sécurité informatique affectant les centres de santé. Le rapport note que les ransomwares, comme le secteur privé, ne sont pas sortis dans les établissements de santé en 2019.

Les centres de santé des plus ciblés par les ransomware en 2019

Source:

Zdnet

Catégories
Attaque Ekans Etude Hakbit hyères informatique maze Ransomware Sécurité Shade

Examiner l’anatomie des attaques de ransomwares.

Une étude décrit l’anatomie d’une attaque d’un ransomware, de l’infection à la demande de rançon. Un exemple à retenir pour les DSI.

Les chercheurs en sécurité ont révélé l’anatomie d’une attaque de rançongiciel pour illustrer comment les cybercriminels ont accédé à un réseau pour installer un rançongiciel, le tout en seulement deux mois. Des chercheurs de la firme de sécurité technologique Sentinel One ont enquêté sur un serveur utilisé par des cybercriminels en octobre 2019 pour transformer un petit trou de sécurité dans un réseau d’entreprise en une attaque basée sur le ransomware Ryuk.

Selon cette précieuse étude, le réseau a été initialement infecté par le malware Trickbot. Après que des logiciels malveillants aient traversé le réseau, les pirates ont commencé à analyser la zone pour savoir à quoi ils avaient accès et comment en tirer parti. « Au fil du temps, ils creusent le réseau et essaient de le cartographier et de comprendre à quoi il ressemble. Ils ont un but et leur but est de monétiser les données, le réseau pour leur gain illégal », a déclaré Joshua Platt, un Sentinel Un chercheur, interviewé par ZDNet.

« Ils comprennent déjà qu’il existe un potentiel pour gagner de l’argent et cherchent à étendre cet effet de levier », explique le chercheur en détaillant leurs motivations. Une fois que les pirates ont décidé d’exploiter la brèche dans le réseau, ils utilisent des outils tels que PowerTrick et Cobalt Strike pour sécuriser leur emprise sur le réseau et l’explorer davantage, à la recherche de ports ouverts et d’autres appareils auxquels ils pourraient accéder.

Un ransomware particulièrement virulent
Ce n’est qu’à ce moment-là qu’ils décident de passer à la phase des besoins de solution. Selon Sentinel One, il a fallu environ deux semaines pour passer de la première infection TrickBot au profilage réseau, puis aux attaques de logiciels malveillants Ryuk. « Sur la base de l’horodatage, nous pouvons deviner l’attente de deux semaines », explique la société. Pour rappel, Ryuk a été vu pour la première fois en août 2018 et était responsable de plusieurs attaques dans le monde, selon le communiqué du National Cybersecurity Center au Royaume-Uni l’année dernière.

Il s’agit d’un logiciel de rançon ciblé: la rançon est fixée en fonction de la capacité de paiement de la victime, et il peut s’écouler plusieurs jours voire plusieurs mois entre la première infection et l’activation de la rançon. ransomware car les pirates ont besoin de temps pour identifier les systèmes réseau les plus critiques. Mais le NCSC a déclaré que le retard donne également aux défenseurs une fenêtre d’opportunité pour empêcher les ransomwares de lancer l’attaque s’ils peuvent détecter la première infection.

Selon le FBI, Ryuk est un projet extrêmement lucratif pour ses promoteurs criminels, générant environ 61 millions de dollars de rançon entre février 2018 et octobre 2019. Le fait que Ryuk ait réussi à forcer les entreprises à payer une rançon signifie que les escrocs ont un coffre de guerre arrondi qu’ils peuvent affiner leurs attaques. « Bien sûr, cela va augmenter; ils ont maintenant plus d’argent et plus de capacité pour embaucher encore plus de talents », prévient Joshua Platt.LIEN

Catégories
Attaque Etude hyères informatique Non classé Ransomware Sécurité

Ransomware: les e-mails de phishing sont de nouveau à la mode

Le courrier électronique était autrefois la principale méthode de distribution des ransomwares. Maintenant, de nouvelles formes de ransomware l’utilisent à nouveau.

Les attaques de ransomwares par e-mail sont à nouveau en hausse, avec plusieurs nouvelles familles de ransomwares récemment distribuées via des messages de phishing.

Le courrier électronique a été le moyen le plus productif d’infecter les victimes avec des rançongiciels pendant un certain temps, mais ces dernières années, les attaquants ont réussi à utiliser des ports RDP externes, des serveurs publics non sécurisés et d’autres vulnérabilités de réseau d’entreprise pour crypter des réseaux entiers – ce qui nécessite souvent des centaines de milliers de dollars pour accéder à nouveau aux données.

Ces dernières semaines, cependant, les chercheurs de Proofpoint ont constaté une augmentation du nombre d’attaques de ransomwares distribuées par e-mail. Certains escrocs ont envoyé des centaines de milliers de messages chaque jour. Les attaques par e-mail utilisent une variété de leurres pour inciter les gens à les ouvrir, y compris les lignes d’objet liées au coronavirus.

L’une des plus grandes campagnes de messagerie électronique est celle d’un nouveau ransomware appelé Avaddon: en une semaine en juin, ce ransomware a été distribué dans plus d’un million de messages, ciblant principalement des organisations aux États-Unis. Avaddon utilise une technique assez basique comme leurre, avec des lignes de sujet prétendant se rapporter à une photo de la victime, attaquant la vanité ou l’insécurité potentielle de la victime. Si la pièce jointe est ouverte, elle télécharge Avaddon à l’aide de PowerShell.

Les ordinateurs infectés mettent une rançon qui nécessite 800 $ en bitcoins en échange d’un « logiciel spécial » pour décrypter le disque dur.

Les gens à la croisée des chemins
L’attaquant derrière Avaddon offre une assistance 24h / 24 et 7j / 7 pour garantir que les victimes disposent des outils nécessaires pour payer la rançon et avertit que si les utilisateurs tentent de récupérer leurs fichiers sans payer, ils risquent de les perdre pour toujours.

Une autre campagne de ransomware par e-mail, détaillée par des chercheurs, a été baptisée « Mr. Robot ». Il cible les entreprises de divertissement, de fabrication et de construction à travers les États-Unis. Les messages prétendument émanant du ministère de la Santé ou des Services de santé utilisent des sujets liés aux résultats du test Covid-19 dans le but d’encourager les victimes à cliquer sur un lien pour afficher un document.

Si la victime clique dessus, un ransomware est installé et les attaquants ont besoin de 100 $ pour récupérer les fichiers. C’est une petite quantité par rapport à de nombreuses campagnes de rançongiciels, ce qui suggère que ce malware cible les utilisateurs à domicile plutôt que les entreprises.

Mais non seulement les organisations en Amérique du Nord sont confrontées à un nombre croissant d’attaques par ransomware de messagerie: elles visent également l’Europe.

Les chercheurs notent que le ransomware de Philadelphie – qui revient après une aberration de trois ans – est destiné aux entreprises alimentaires et de fabrication allemandes avec des leurres de langue allemande qui prétendent provenir du gouvernement allemand.

Les e-mails prétendent contenir des informations sur la fermeture éventuelle de l’entreprise en raison de la pandémie de Covid-19 et exhortent la victime à cliquer sur un lien: s’ils le font, le rançongiciel Philadelphie est installé, avec une note en anglais exigeant le paiement de 200 $.

Alors que le nombre d’attaques par ransomware par courrier électronique est encore faible par rapport à 2016 et 2017, lorsque Locky, Cerber et GlobeImposter étaient massivement distribués, le récent pic des attaques par courrier électronique montre à quel point les cybercriminels peuvent être flexibles.

«Il est raisonnable de dire que les attaques de ransomwares basées sur les e-mails sont laissées dans l’esprit des acteurs malveillants. Ils ont tendance à être flexibles et agiles dans leur travail », a déclaré Sherrod DeGrippo, directeur principal de la recherche et de l’enregistrement des menaces chez Proofpoint.

«Ils veulent se concentrer sur ce qui donne le plus de gain financier et changer de tactique pour obtenir les meilleurs résultats. Cela peut être un simple test d’eau pour voir quels taux de réussite sont disponibles avec cette méthode », a-t-elle ajouté.

L’une des raisons pour lesquelles certains attaquants ont pu revenir au courrier électronique est le nombre de personnes travaillant à distance et la dépendance à l’égard du courrier électronique qu’il implique. « Le courrier électronique permet aux acteurs malveillants de s’appuyer sur le comportement humain pour réussir en un seul clic », a déclaré DeGrippo.

Dans de nombreux cas, il est possible de se défendre contre les ransomwares – et autres attaques de logiciels malveillants – en s’assurant que les réseaux sont corrigés avec les dernières mises à jour de sécurité, empêchant les attaquants d’exploiter les vulnérabilités logicielles connues.

Cependant, les entreprises doivent également prévoir de tenir compte du fait qu’à un moment donné, quelqu’un cliquera par erreur sur un lien malveillant dans un e-mail de phishing.

« Les entreprises doivent supposer que quelqu’un de leur organisation cliquera et développera toujours une stratégie de sécurité qui protège d’abord les gens », a déclaré DeGrippo.

« Les entreprises doivent veiller à évaluer la vulnérabilité des utilisateurs finaux et à tirer des enseignements des menaces actuelles en leur fournissant des compétences utiles pour se protéger au travail et dans leur vie personnelle. »

Catégories
Attaque hyères informatique Ransomware Shade

Les auteurs du rançongiciel Shade mettent fin aux opérations, libèrent 750 000 clés de déchiffrement individuelles et demandent pardon

Les auteurs du rançongiciel Shade mettent fin aux opérations

Des pirates informatiques derrière des ransomwares connus sous le nom de Shade, Troldesh ou Encoder.858 annoncent la fin de leurs activités. Dans un message étonnant sur Github, ils s’excusent auprès de leurs victimes et publient 750 000 clés de décryptage ainsi que des logiciels de cybercriminels pour décrypter les données sur les machines infectées.

Shade Ransomware est opérationnel depuis environ 2014. Contrairement à d’autres familles de ransomwares qui évitent de chiffrer les stations tierces en Russie et dans d’autres pays de l’ex-Union soviétique, Shade les a ciblées depuis la Russie et l’Ukraine.

Michael Gillespie, créateur de l’ID Ransomware du site d’identification des ransomwares, rapporte que les demandes d’informations s’y rapportant étaient régulières dans les années précédant la fin de l’année précédente, date à laquelle elles ont commencé à décliner. La création récente d’une archive GitHub révèle la raison de ce déclin. En résumé, les auteurs du ransomware ont déclaré avoir cessé de mener des attaques fin 2019.

« Nous sommes l’équipe qui a créé un cheval de Troie, principalement connu sous le nom de Shade, Troldesh ou Encoder.858. En fait, nous avons cessé de le distribuer fin 2019. Nous avons maintenant décidé de mettre fin à cette histoire et de publier tous Nous avons également des clés de déchiffrement en notre possession (plus de 750 000 au total), nous publions également notre logiciel de déchiffrement et espérons également que lorsque les fournisseurs d’antivirus, lorsqu’ils auront les clés de déchiffrement, pourront publier des outils de déchiffrement plus conviviaux. l’activité (y compris le code source du cheval de Troie) est irrémédiablement corrompue. Nous nous excusons auprès de toutes les victimes du cheval de Troie et espérons que les clés que nous avons libérées les aideront à récupérer leurs données « , ont-ils déclaré.

Fondamentalement, l’archive GitHub contient 5 clés de déchiffrement principales, plus de 750 000 clés de déchiffrement individuelles, des instructions sur la façon de les utiliser et un lien vers leur logiciel de déchiffrement.

Kaspersky a confirmé la validité de ces clés. L’éditeur met à jour son outil RakhniDecryptor pour faciliter la tâche aux victimes souhaitant récupérer leurs données. Contrairement à d’autres groupes de hackers spécialisés dans les ransomwares, l’équipe derrière Shade était principalement active en Ukraine et en Russie.

Catégories
Association Attaque Etude hyères informatique Ransomware Sécurité

Ransomware: points de vue contrastés des compagnies d’assurance sur une situation préoccupante

Beazley a observé une explosion de cyber-attaques de ransomwares l’année dernière. Hiscox estime que le nombre d’entreprises touchées par un incident de cybersécurité a diminué. Mais que les pertes induites ont considérablement augmenté.

Publié au début d’avril de l’année dernière, Beazley Breach Briefing 2020 a signalé une augmentation de 131% des attaques signalées contre les clients des assureurs l’année dernière. Le rapport s’appuie sur les données de 775 incidents de cybersécurité liés aux ransomwares. Et pour Beazley, c’est une véritable explosion: en 2018 et 2017, il n’avait enregistré qu’une augmentation de 20% et 9% respectivement pour ce type de cyberattaque. Et pour aggraver les choses, « les montants exigés par les cybercriminels ont également augmenté de façon exponentielle avec des demandes à sept ou huit chiffres, ce qui n’est pas inhabituel ».

Mais cette tendance à la hausse de la rançon n’est pas spécifique à l’année écoulée. Pour Katherine Keefe, chef des Services d’intervention en cas de violation de Beazley (BBR), «les opérations de ces délinquants sont couronnées de succès et elles ont été détournées». Et pour souligner qu’ils « sont également intéressés par des choses comme la taille de l’organisation et la façon dont ils se présentent sur leur propre site Web. En général, plus l’organisation est grande, plus la demande est grande ». rançon partagée: de l’ordre de dizaines de milliers de dollars pour les petites structures, jusqu’à plus de dix millions de dollars pour les grandes organisations.

Le rapport de Beazley ne dit pas combien de clients ont choisi de faire du chantage car l’éditeur ne divulgue pas ces informations. Mais lorsqu’un client choisit de payer, Beazley travaille avec Coveware. Début mai, ce dernier a déclaré un montant moyen par Incident de 111605 $ au premier trimestre 2020, 33% de plus qu’au dernier trimestre 2019.

Dans un article de blog, le consultant a attribué cette augmentation au fait que « les distributeurs de ransomware ont de plus en plus ciblé les grandes entreprises et ont réussi à les forcer à payer une rançon pour récupérer leurs données ». Si le constat apporte peu d’indicateurs rassurants sur les garanties de ces grandes entreprises, Coveware a assuré que « les gros versements de rançons constituent une minorité en volume ». Mais ils ont donc remonté la moyenne.

Sur la base du nombre d’échantillons soumis sur le service d’identification des rançongiciels ID Ransomware, Emsisoft a estimé début février que ce malware avait coûté un peu plus de 485 millions de dollars en France en 2019 – pour la rançon uniquement. Depuis Hexagon l’an dernier, plus de 8 700 échantillons ont été déposés à des fins d’identification. Compte tenu de l’interruption d’activité, Emsisoft a estimé le coût de ces attaques pour les organisations françaises à environ 3,3 milliards de dollars.

Hiscox, dans son récent rapport annuel sur la gestion des cyberrisques, montre que 18% des entreprises françaises qui ont été agressées tant paient une rançon. Ainsi, sur l’ensemble de l’échantillon, outre la France uniquement, « les pertes ont été presque trois fois plus importantes pour les entreprises victimes d’une attaque par rançongiciel que pour celles qui ont subi un [simple] malware » soit 821 000 € contre 436 000 € … et que la rançon ait été payée ou non. Mais en France, 19% des victimes de ransomwares affirment avoir pu récupérer leurs données « sans avoir à payer la rançon ». Cependant, cela suggère la possibilité que les autres se soient repliés devant leurs assaillants.

En fait, lorsque Hiscox parle de logiciels malveillants, il couvre également ceux qui peuvent être utilisés pour insérer des ransomwares. Pour l’assureur, « les chiffres montrent l’importance de la détection avant qu’un malware ne devienne un ransomware ». Et souligner que les attaques se déroulent souvent en plusieurs étapes, ce qui laisse du temps pour la détection. SentinelOne a ainsi observé une attaque impliquant TrickBot avant d’installer le rançongiciel Ryuk: entre les deux, deux semaines se sont écoulées. Pour Hiscox, c’est très simple: « Les entreprises disposant de bonnes capacités de détection peuvent arrêter une attaque pendant ce temps et ainsi subir des désagréments moins durables, avec un coût global moindre et moins d’impact sur les affaires ».LIEN

Catégories
Association Attaque hyères informatique Non classé Ransomware Sécurité vidéo

Définition de Ransomware

Rançongiciel en français, est un logiciel malveillant qui prend en otage des données. Le ransomware crypte et bloque les fichiers sur votre ordinateur et demande une rançon en échange d’une clé qui leur permet de les décrypter. Le ransomware, qui est apparu pour la première fois en Russie, s’est répandu dans le monde entier, principalement aux États-Unis, en Australie et en Allemagne. Souvent, le ransomware s’infiltre sous la forme d’un ver informatique, via un fichier téléchargé ou reçu par e-mail, et crypte les données et les fichiers de la victime. Le but est d’extorquer une somme d’argent qui est le plus souvent payée en monnaie virtuelle pour éviter les traces.LIEN

Catégories
hyères informatique Non classé Sécurité

MacBook Air et Pro 2020 ont des problèmes avec les périphériques USB 2.0

Plusieurs utilisateurs de MacBook Air ou MacBook Pro 13 pouces lancés cette année signalent une erreur liée à la gestion ou plutôt à la gestion incorrecte des périphériques USB 2.0 connectés à leur machine via un concentrateur USB-C. L’accessoire cesse de fonctionner de manière aléatoire et ne peut pas être reproduit. Par exemple, lorsqu’il s’agit d’une souris USB-A, d’une interface audio USB-A et d’un moniteur HDMI externe connecté au Mac avec un concentrateur USB-C, les deux premières cabines, tandis que HDMI l’alimentation continue d’être distribuée entre l’ordinateur et le moniteur secondaire.

Certains utilisateurs ont essayé de réinitialiser SMC, de redémarrer en mode sans échec, de réparer le volume avec l’utilitaire de disque, de réinstaller macOS Catalina, certains ont même fait remplacer leur MacBook dans l’Apple Store… Mais rien n’y fait. Y compris les tests de plusieurs hubs différents. Seul le modèle CalDigit Thunderbolt 3, très complet mais non fourni, semble offrir un peu de répit.

Apple, qui est remis en question par de nombreux propriétaires de ces Mac, en est certainement conscient. Il faut espérer qu’une solution est en cours d’élaboration et qu’elle sera proposée rapidement.LIEN

Catégories
Attaque Etude hyères informatique Non classé Ransomware Sécurité

Les ransomwares poursuivent de plus en plus les grandes entreprises: ce que vous devez savoir pour protéger votre entreprise

Le ransomware de « Big game hunt » diffère de ses prédécesseurs qui ont combattu sans distinction. L’activité la plus courante dans les ransomwares reste l’arnaque non sophistiquée qui cible une très grande échelle. Mais de plus en plus de cybercriminels ont les ressources pour développer des campagnes beaucoup plus sophistiquées et du temps pour pénétrer profondément dans les systèmes d’information, planifier et identifier les ressources les plus précieuses, puis tout détruire uniquement après avoir rentabilisé leur investissement.

Ces attaques de rançongiciels de «gros gibier» peuvent représenter un danger moins fréquent mais beaucoup plus grave pour la victime. Pour cette raison, la détection préventive est devenue extrêmement importante pour les entreprises. Cet article explique pourquoi:

Les vagues précédentes étaient différentes
Les anciennes campagnes de rançongiciels comme Locky étaient critiques et n’avaient pas la sophistication des attaques modernes. Leurs auteurs ont ciblé le plus grand nombre, souvent dans le cadre de vastes campagnes de phishing. Les destinataires non acceptants ont cliqué sur un lien malveillant. Les ransomwares pourraient alors gagner de l’espace jusqu’à ce que les fichiers chiffrés soient stockés sur leur machine ou dans le cas des entreprises de leur centre de données. C’était généralement suffisant pour collecter des sommes importantes en très peu d’efforts.

L’attaque bien documentée de WannaCry a marqué le début d’une nouvelle vague de ransomwares. Cependant, la propagation sans discrimination s’est avérée plus dangereuse car elle exploitait les vulnérabilités de manière plus sophistiquée. WannaCry et NotPetya se sont propagés de pair à pair et hors des frontières de l’entreprise, infiltrant des systèmes non corrigés et prenant à la fois des données et des otages de données. Bien que les cybercriminels n’aient pas nécessairement obtenu des fortunes en échange de leurs efforts, ces attaques ont été dévastatrices et ont offert un avenir troublant.

Que pouvez-vous attendre d’un ransomware de gros gibier?
Les ransomwares manquent toujours de subtilité. Loin de saper de petites quantités régulières ou d’espionnage discret des communications d’entreprise, ils s’apparentent davantage à des vols à main armée. Le but est d’être vu, effrayé et payé. Les ransomwares ne sont pas non plus très furtifs, surtout lorsqu’ils ont commencé à chiffrer des fichiers ou à désactiver des systèmes.

Inversement, le ransomware «chasse au gros gibier» infecte discrètement de nombreux systèmes sur le réseau de la victime avant de faire du bruit et de rester silencieux jusqu’au stade de la destruction.

L’énorme télétravail introduit pendant la crise du COVID-19 a permis à de nombreux attaquants d’infiltrer plus facilement les réseaux et de prendre le temps de se préparer à des attaques plus sophistiquées … comme nous le verrons peut-être dans les mois à venir.

Active Directory, l’épine dorsale des nouvelles attaques de ransomwares
Nous avons récemment étudié un nouveau type de ransomware appelé Save the Queen, qui se propage à partir des serveurs Active Directory de la victime (contrôleurs de domaine).
Les contrôleurs de domaine ont les clés du monde numérique. Presque tout autre système s’y connecte, ce qui le rend très important et en fait une cible principale pour la distribution de ransomwares. En raison de leur importance, la manipulation des serveurs Active Directory nécessite des droits d’accès étendus, exactement ce dont les cybercriminels bénéficient dans ce cas. L’ANSSI s’intéresse – et est au courant – depuis longtemps sur ce sujet et vient de publier une collection sur AD Security: https://www.cert.ssi.gouv.fr/uploads/guide -ad.html

L’accès est l’une des raisons pour lesquelles les ransomwares de gros gibier sont si troublants. Pour les cybercriminels, infiltrer un réseau est un jeu d’enfant. Ils peuvent facilement accéder à des applications de niveau supérieur ou à des comptes administratifs. Ils peuvent également utiliser leur propre infrastructure contre leur victime. Les auteurs de Save the Queen l’ont fait.

Avec tous ces accès, l’attaquant peut accéder à des données extrêmement sensibles: informations financières, propriété intellectuelle, monétiser ces informations confidentielles, copier des fichiers importants avant de les chiffrer pour menacer de les publier. Il faudrait être naïf pour penser qu’ils n’ont pas réussi à s’en éloigner et le phénomène est suffisamment grave pour mériter d’être inversé. Certains cybercriminels peuvent ne pas vouloir s’embêter à chercher quand ils peuvent se contenter d’une entrée et d’une introduction rapide, efficace et facile. Mais plus ces groupes sont organisés et efficaces pour gagner de l’argent sur la propriété de quelqu’un d’autre, plus ils sont susceptibles de ne laisser aucune miette à leurs victimes.

Quatre étapes pour protéger votre entreprise
* Sachez où les données de propriété intellectuelle, les informations financières, les données personnelles et les e-mails sensibles sont stockés avant que les cybercriminels ne tentent de les voler, de les transmettre ou de les chiffrer. Limitez l’accès à ceux qui en ont absolument besoin pour réduire la surface de l’attaque.
* Identifiez la période pendant laquelle l’indisponibilité d’un système ou de données aura les pires conséquences, par exemple, les jours précédant la semaine la plus occupée de l’année. Les cybercriminels sont intéressés par ce type d’informations sur leurs victimes. Mieux vaut avoir élaboré un plan d’affaires pour la continuité / reprise plutôt que d’avoir à improviser sous pression.
* Une grande partie de la prévention des ransomwares repose sur les sauvegardes. Bien qu’évidemment important, le défi consiste à décider lesquels restaurer, en particulier en ce qui concerne les fichiers. Sans suivi de l’activité du système de fichiers, de nombreuses entreprises doivent saisir une rançon pour savoir ce qui a été chiffré et quand. Si le registre d’activité de fichier n’existe pas, il doit être créé. Cela fournit ensuite des informations sur les activités des utilisateurs infectés.
* Profitez de l’automatisation. Des journaux d’activité et d’analyse adéquats permettent de détecter et d’arrêter les attaques potentielles avant qu’elles ne se propagent. Hiérarchisez et analysez les activités des ensembles de données et les systèmes critiques tels que les grands entrepôts de données, Active Directory et d’autres données télémétriques qui peuvent alerter lorsqu’un cybercriminel est entré sur le réseau.

Actuellement, les fournisseurs de télécommunications offrent un moyen simple d’accéder aux ressources, notamment en raison des capacités de recherche et de filtrage offertes par les outils de collaboration utilisés. Dans le même temps, la plupart des entreprises ne sont pas prêtes à détecter une activité inhabituelle générée par ces utilisateurs externes. Le but principal de toute entreprise est de détecter les cybercriminels qui tentent d’en profiter pour neutraliser leurs activités le plus rapidement possible.LIEN

Catégories
Etude hyères informatique prix Ransomware

Définition de « Ransomware » par TITAN-INFORMATIQUE.FR

Ransomware ou rançongiciel en français est un logiciel malveillant qui prend en otage des données. Le ransomware crypte et bloque les fichiers sur votre ordinateur et nécessite une rançon en échange d’une clé qui leur permet de les décrypter. Le ransomware, qui est apparu pour la première fois en Russie, s’est répandu dans le monde entier, principalement aux États-Unis, en Australie et en Allemagne. Souvent, le ransomware s’infiltre sous la forme d’un ver informatique, via un fichier téléchargé ou reçu par e-mail, et crypte les données et les fichiers de la victime. Le but est d’extorquer une somme d’argent qui est le plus souvent payée par monnaie virtuelle pour éviter les traces. LIEN

Catégories
hyères informatique Non classé prix Ransomware

Ransomware: pourquoi payer des attaquants peut vous coûter plus cher à long terme

Les ransomwares sont dangereux parce que, dans de nombreux cas, la victime estime qu’elle n’a pas d’autre choix que de payer, en particulier lorsque l’alternative consiste à laisser toute l’organisation en faillite pendant des semaines, voire des mois, alors qu’elle tente de reconstruire le réseau à partir de zéro.

Mais payer une rançon pour les cybercriminels peut en fait doubler le coût de la récupération, selon l’analyse des chercheurs de Sophos publiée dans le nouveau rapport State of Ransomware 2020.

Une étude des organisations touchées par des attaques de ransomwares a révélé que le coût total moyen d’une attaque de ransomwares pour les organisations qui ont payé une rançon est de près de 1,4 million de dollars, tandis que pour celles qui n’en ont pas. fait une demande de rançon, le coût moyen est la moitié de celui-ci, estimé à 732 000 $. LIEN

Catégories
COVID-19 hyères informatique Ransomware

TRÊVE – Certains des groupes de pirates informatiques les plus actifs, ont annoncé qu’ils n’attaqueront pas les établissements de santé pendant la pandémie de coronavirus.

Armistice pour une bonne cause. C’est en quelque sorte le message commun envoyé par des groupes de hackers connus tels que Maze, DoppelPaymer, Ryuk, Sodinokibi / REvil, PwndLocker et Ako.

Ces groupes ont été contactés par le site Web Bleeping Computer et ont déclaré qu’ils ne cibleraient plus les établissements de santé et médicaux pendant l’épidémie de coronavirus. Cependant, ils se sont rendus compte en attaquant ces entreprises avec des ransomware, rançon qui consistait à bloquer des ordinateurs sur un réseau ou même à saisir des données et à accéder à ses propriétaires uniquement après avoir payé une rançon.

Hôpitaux non, sociétés pharmaceutiques oui
« Si nous le faisons par erreur, nous le débloquons gratuitement », disent les pirates, expliquant qu’il suffit de les contacter par e-mail et de fournir la preuve de leur déverrouillage. Mais cela ne signifie pas épargner l’industrie pharmaceutique, qui « gagne beaucoup d’argent en paniquant. Nous n’avons aucune envie de les soutenir. Pendant que les médecins agissent, ces gars s’enrichissent ».

Mardi, plusieurs sociétés comme Emsisoft et Coveware ont offert une assistance médicale gratuite pour se protéger des attaques informatiques pendant l’épidémie de Covid-19. L’hôpital de Brno en République tchèque a été la cible de ransomwares. Le département d’État américain a ainsi été victime d’une attaque DDoS dimanche dernier (grand nombre de connexions simultanées) et n’était pas disponible, empêchant les internautes de connaître des informations sur le coronavirus. LIEN

Catégories
COVID-19 hyères informatique Ransomware

Coronavirus: une application Android qui suit l’épidémie qui cache un ransomware

Cette application Android qui suit la propagation de l’épidémie de coronavirus dans le monde cache un ransomware dangereux. Nommée CovidLock, l’application verrouillera votre smartphone avant d’exiger une rançon en bitcoin.

CovidLock, une application pour le suivi de la pandémie de coronavirus Android, cache en fait un ransomware, rapporte Tarik Saleh, chercheur en sécurité informatique chez DomainTools. Heureusement, l’application n’est pas disponible sur le Google Play Store. CovidLock ne peut être téléchargé qu’à partir du site d’application du coronavirus. Depuis le début de la pandémie, les pirates utilisent des cartes de suivi en ligne pour propager des logiciels malveillants.

Ce malware déverrouille votre smartphone Android
Une fois le ransomware installé sur les smartphones des utilisateurs, l’appareil se verrouille rapidement. Notez que les logiciels malveillants ne peuvent être utilisés que sur les téléphones sans mot de passe. En fait, CovidLock vous définira un mot de passe pour vous empêcher d’accéder à votre terminal. Si vous avez enregistré un mot de passe sur votre smartphone, comme la plupart des utilisateurs, vous courez le risque. Pour des raisons de sécurité, nous vous invitons à sélectionner rapidement un mot de passe.

Une fois votre smartphone verrouillé, les pirates vous donnent 24 heures pour déposer 100 $ en bitcoin à une adresse BTC. En échange d’une rançon, ils s’engagent à ne pas supprimer vos données (photos, vidéos, …) et à ne pas publier de contenu privé sur les réseaux sociaux. Une fois la rançon reçue, les pirates s’engagent à fournir un code pour déverrouiller votre appareil. «Votre position GPS est surveillée et votre position est connue. Si vous essayez quelque chose de stupide, votre smartphone est automatiquement supprimé », menace le message d’avertissement affiché par les pirates.

Lire aussi: les pirates informatiques profitent de l’épidémie de coronavirus pour propager des logiciels malveillants dangereux

« Les cybercriminels aiment exploiter les utilisateurs d’Internet lorsqu’ils sont les plus vulnérables. Ils utilisent des événements dramatiques qui font peur aux gens pour faire des profits. Chaque fois qu’il y a de grands cycles de nouvelles sur un sujet qui provoque une forte réaction, les cybercriminels essaient de tirer « Nous vous invitons donc à faire preuve de prudence sur les sites non officiels liés à la pandémie. Nous vous recommandons également de ne jamais télécharger l’APK de sources inconnues. smartphone.

Lien

Catégories
hyères informatique Ransomware

Ransomware: les dernières tendances nécessitent une nouvelle approche


En 2019, les ransomwares ont connu une activité, tandis que les opérateurs mobiles ont fait tout leur possible pour accélérer la transformation des réseaux en 5G, et le RGPD était en place depuis un an. Des amendes record ont été infligées aux entreprises qui ont subi des violations de Big Data. Compte tenu de la plus grande demande de ransomware en tant que service sur les forums secrets et de l’anonymat sur le dark web, la vague de ces cybermenaces n’est pas une surprise.

Croissance accrue des ransomwares
Les attaques de ransomwares sont de plus en plus courantes car elles peuvent affecter des entreprises de toutes tailles. En fait, une petite quantité de données suffit pour relâcher une organisation entière, une ville ou même un pays. Les attaques contre les villes et les communautés se poursuivront dans le monde entier.

Les attaques de rançongiciels et d’autres logiciels malveillants modulaires ou à plusieurs niveaux deviennent la norme à mesure que cette technique d’évitement devient plus courante. Les attaques modulaires utilisent des chevaux de Troie et des virus pour lancer l’attaque avant de télécharger et de lancer une vraie rançon ou un logiciel malveillant. 70% des actions malveillantes reposent sur le chiffrement pour contourner les mesures de sécurité (attaques de logiciels malveillants chiffrés).

Dans ce contexte, il devient de plus en plus difficile de rassembler en interne les compétences essentielles en matière de sécurité. Par conséquent, les équipes de sécurité ne sont plus en mesure de garantir la sécurité de leurs politiques et d’utiliser pleinement leurs investissements en matière de sécurité.

Retard dans l’adoption de nouvelles normes de chiffrement
Alors que les réglementations TLS 1.3 ont été ratifiées par Internet Engineering Taskforce en août 2018, leur utilisation reste au mieux car moins de 10% des sites ont adopté TLS 1.3. TLS 1.2 reste à jour et se démarque donc comme la version TLS de référence dans la mesure où elle n’est pas encore compromise. Il prend en charge PFS, mais l’adoption de nouvelles normes est notoirement lente. À l’inverse, le cryptage ECC (Elliptical-curve cryptology) a un taux d’adoption de 80%, tandis que le cryptage plus ancien, en particulier RSA, disparaît.

Cryptage: choix de la raison
Le décryptage TLS sera répandu car le nombre d’attaques utilisant le cryptage pour les infections et les violations de données continue d’augmenter. Comme le déchiffrement mobilise beaucoup de ressources informatiques, la dégradation des performances du pare-feu dépassera 50% et la plupart des entreprises continueront de payer plus cher pour le déchiffrement SSL en raison du manque de compétences internes des équipes de sécurité. Pour compenser la perte de performances du pare-feu et le manque de personnel qualifié, il est impératif que les entreprises adoptent des solutions de déchiffrement dédiées, tandis que les pare-feu de nouvelle génération (NGFW) plus efficaces continuent d’affiner leurs capacités de déchiffrement matériel.

Les cyberattaques sont devenues la norme. Cela signifie que les entreprises, les gouvernements et les consommateurs doivent être constamment sur leurs gardes. En effet, la transition vers les réseaux mobiles 5G et la généralisation de l’IoT, tant pour les consommateurs que pour les entreprises, seront des facteurs cruciaux. Le risque de cyberattaques massives et généralisées a augmenté de façon exponentielle. Espérons que les organisations ainsi que les fournisseurs de services de sécurité se concentreront sur l’analyse des besoins de sécurité et sur l’investissement dans des solutions et des politiques qui leur donneront de meilleures chances de se défendre dans le contexte de cybermenaces constantes. évolution.

Catégories
hyères informatique Ransomware

Snake, l’attaque des usines !

Les chercheurs en sécurité ont découvert des ransomwares capables de neutraliser un grand nombre de logiciels spécifiques aux systèmes d’information industriels. Du jamais vu sur la cybersphère.

2020 sera-t-elle l’année des ransomwares industriels? Jusqu’à présent, le ransomware, qui crypte les données de la victime et nécessite une rançon pour les décrypter, a principalement attaqué la couche informatique (technologies de l’information, système d’information d’entreprise). Leur nombre a plus que doublé en 2019 par rapport à 2018, amenant la cyber-communauté à parler des « années des ransomwares ».

Mais de nouveaux ransomwares font leur apparition, qui font désormais irruption dans l’atelier en attaquant les OT (technologies opérationnelles, le réseau industriel). Le serpent est l’un d’entre eux, particulièrement dérangeant. Le communiqué a été publié le 7 janvier sur Twitter par Vitali Kremez, membre de l’équipe Malware Hunter, chercheur en sécurité et employé du développeur américain de logiciels de cybersécurité SentinelOne, et Snake peut avoir un impact direct sur les opérations critiques dans les sites industriels. Une première!. Lien

Catégories
hyères informatique Ransomware

Ransomware: lorsque les attaquants atteignent leur cible en un instant


Si les cybercriminels peuvent rester longtemps dans le système d’information de la victime, ils sont également susceptibles d’agir très rapidement.


Le scénario semble bon. L’Agence nationale pour la sécurité des systèmes d’information (Anssi) a expliqué l’an dernier à propos de LockerGoga: l’exécution de ransomwares « s’effectue sur plusieurs semaines (voire mois) après le compromis effectif de la cible. Une étude approfondie de la cible et de son infrastructure est donc très Probablement. »En bref, lorsque le ransomware a été déclenché, les attaquants ont eu amplement le temps de compromettre largement le système d’information. Lien

Catégories
hyères informatique Ransomware

Ransomware: Mespinoza frappe les autorités locales françaises

Logiciel de rançon Mespinoza
Le CERT-FR attire l’attention sur le rançongiciel Mespinoza, une variante utilisée contre les autorités locales françaises.

La grande région orientale et méridionale, victime de Mespinoza?

Le CERT-FR ne le dit pas, mais émet un avertissement à propos de cette rançon, impliquée dans des attaques « ciblant les autorités locales françaises » *.

Utilisé depuis au moins octobre 2018, Mespinoza produisait à l’origine des fichiers avec l’extension .locked.

Depuis décembre 2019, une nouvelle version a été documentée en open source. La production de fichiers .pysa semble être la base de ces attaques.

Les logiciels malveillants se présentent sous deux formes:

un exécutable (svchost.exe) accompagné de scripts batch;
une archive Python qui contient, entre autres, une variable qui vous permet de sélectionner l’extension des fichiers cryptés. Ensuite, des fichiers .newversion ont été découverts sur l’un des SI compromis.
Cryptage fort?
Jusqu’à présent, le vecteur d’infection n’est pas connu. Cependant, selon le CERT-FR, plusieurs événements auraient pu permettre un accès initial ou une latéralisation:

Tentatives de connexion Brute Force sur une console d’administration et des comptes Active Directory
Filtrage de la base de données de mots de passe
Connexions RDP illégales entre les contrôleurs de domaine
L’un des scripts .bat exécute un script PowerShell sur les ordinateurs du réseau. Parmi ses caractéristiques:

Arrêtez les services, en particulier l’antivirus (il peut même désinstaller Windows Defender)
Suppression de points de restauration et d’instantanés sur le cliché instantané
Le cryptage est basé sur les bibliothèques pyas et rsa. Aucune erreur n’y a encore été détectée, précise le CERT-FR. Et les algorithmes utilisés sont « avancés ». En d’autres termes, il est encore difficile de récupérer des données pour le moment.

  • Des attaques de ransomwares ont eu lieu ces dernières semaines au Grand Est (notamment à Charleville-Mézières) puis dans la Région Sud (Aix-Marseille). Lien
Catégories
hyères informatique Ransomware

Le groupe Essilor affecté par un ransomware


Le groupe Essilor, spécialisé dans l’optique, a été victime d’une attaque informatique qui a paralysé plusieurs de ses serveurs le samedi 21 mars. L’entreprise affirme que leurs équipes sont en train de redémarrer le système informatique.

Essilor rejoint le club des entreprises françaises victimes d’attaques de ransomwares. La société a été victime d’une attaque informatique samedi 21 mars, qui « a temporairement interrompu l’accès à certains serveurs et ordinateurs personnels », selon un porte-parole du groupe. « Les équipes informatiques d’Essilor ont immédiatement réagi – avec le soutien d’experts antivirus externes – pour empêcher la propagation de logiciels malveillants et protéger nos données et nos systèmes », indique le communiqué, citant une attaque qui exploitait « un nouveau type de virus ». Au travail.

Le groupe Essilor déclare que « les serveurs affectés ont été immédiatement isolés et que de nouveaux correctifs et pare-feu ont été installés » et qu’un redémarrage des systèmes est en cours, orchestré par les équipes informatiques d’Essilor, avec le soutien de sociétés antivirus externes.

L’information a été révélée pour la première fois par L’Express, qui a déclaré que l’attaquant avait utilisé un rançongiciel pour crypter les données de l’entreprise et perturber les systèmes. Les systèmes les plus importants concernés sont, selon L’Express, le système informatique interne et les logiciels de commande. Le magazine mentionne également une rançon que l’annonce du groupe refuse de commenter. Lien

Catégories
COVID-19 hyères informatique Ransomware

Pendant le confinement, le piratage continue


Employés, Federal Protection ATM, Photo Detection
Maze, Dopple, Sodinokobi, XXX … poursuivent leur activité de piratage avec l’extorsion numérique. De grandes entreprises telles que le DMC français, le fabricant de systèmes militaires et de santé Kim Chuck ou le gestionnaire du parking CivicSmart ont attaqué et sous extorsion de pression pour diffuser leurs données volées.
Malheureusement, la solution n’a plus besoin d’être présentée. Piratage et dépôt de pirates. Les documents et les machines sont cryptés par un ransomware. Pour récupérer leurs biens, les entreprises piégées doivent payer les clés de déchiffrement sans avoir la moindre sécurité pour reprendre le contrôle. Les sauvegardes nous permettent de récupérer la consommation des systèmes pris en otage.

Sauf que, comme l’explique ZATAZ depuis 2018, les pirates ont trouvé un autre moyen de faire payer les sociétés d’infiltration. Extorsion de la distribution des documents.

Des groupes comme Maze, Dopple, Sodinokibi, XXX … se spécialisent dans ce type de double extorsion. Le «double effet RGPD» lorsque j’ai baptisé cette fraude en mai 2018.

Si ces «équipes noires», les mains sur le cœur, annonçaient qu’elles n’attaqueraient plus le monde de la santé à cause de COVID-19, ce qui ne les empêchait pas de menacer les laboratoires de santé anglais, asiatiques et américains, elles n’auraient pas arrêté leurs actions malveillantes . L’encapsulation doit certainement aider, ils ont doublé leur intensité. Lien

Catégories
Association hyères informatique Non classé Ransomware

La spécialiste de la lingerie fine Lise Charmel a été frappée par un ransomware

La spécialiste de la lingerie fine Lise Charmel a été frappée par un ransomware en novembre dernier qui chiffrait les postes de travail et paralysait son activité. La société lyonnaise s’est rendue à la réception le 27 février 2020, il était temps de se remettre.

Coup chaud à Lise Charmel. La société lyonnaise, spécialisée dans les sous-vêtements fins, a conclu une réception le 27 février 2020 à Lyon devant le tribunal de commerce. Cette décision a été prise à la suite des difficultés du groupe très gravement déstabilisé depuis le 8 novembre 2019 suite à une cyberattaque. « Le matin du 8 novembre, à 7 heures du matin, les employés des services logistiques ont trouvé leur poste chiffré », a déclaré à la Salade Lyonnaise Olivier Piquet, PDG de Lade Charmel. Lien

Catégories
Association hyères informatique

Création de compte sur l’annuaire des associations de la Ville d’Hyères

En ouvrant un compte, votre association peut:

personnaliser et terminer votre présentation dans la bibliothèque d’associations en ligne
la publication d’événements, l’actualité de son activité, son fonctionnement à l’agenda des associations
renseignez, grâce à un formulaire en ligne, les détails de votre programmation événementielle pour une publication souhaitée sur « rendez-vous » et sur le site internet de hyeres.fr
publier et commenter les petites annonces