Catégories
Attaque Cybercriminels informatique Mobile Ransomware Sécurité Service informatique Technologie

L’auteur de Cyberattack de T-Mobile assume

John Binns, Américain de 21 ans, de Virginie et vit en Turquie, a admis être la principale personne du piratage massif de T-Mobile, qui exposait les informations sensibles de plus de 50 millions de personnes.

L’auteur de Cyberattack de T-Mobile assume

John Binns a exprimé publiquement dans une interview avec le Wall Street Journal, les connaissances au journal soient à l’origine de l’attaque, qu’il a conduit de sa maison à Izmir, en Turquie, où il vit avec sa mère. Son père qui est mort quand il avait deux ans, était américain et sa mère est turque. Ils sont retournés en Turquie à l’âge de 18 ans.
John Binns a admis être derrière les cyber-attaques exposées à des données sur plus de 50 millions de personnes, dans le but de « nuire à l’infrastructure des États-Unis ».
A travers le télégramme, John Binns a fourni le Wall Street Journal avec la preuve qu’il a été trouvé pour les attaques T-Mobile avec des journalistes d’indication il des réseaux T-mobile d’accès à l’origine obtenu par un routeur non protégé en Juillet.

Selon le quotidien, il a cherché des erreurs dans la défense T-mobile par le biais de ses adresses Internet, et a accès à un centre de données près de East Wenatchee, dans l’État de Washington, où il a pu explorer plus de 100 serveurs dans l’entreprise. A partir de là, il a fallu environ une semaine pour les serveurs d’accès contenant des renseignements personnels sur des millions de personnes. Le 4 Août, il a volé des millions de fichiers.

« Je suis allé à la panique parce que j’avais accès à quelque chose d’important. Leur sécurité est terrible », dit John Binns au Wall Street Journal. « La réalisation du bruit était un but. »

Il ne voulait pas confirmer si les données qu’il a volé a déjà été vendu ou si un autre payé à pirater T-Mobile. Bien que John Binns ne dit pas explicitement qu’il avait travaillé avec d’autres personnes sur les attaques, il a admis qu’il avait besoin d’aide l’acquisition des identifiants de connexion pour les bases de données à l’intérieur des systèmes T-Mobile.

Le Wall Street Journal L’article mentionne également que T-Mobile a été informé de la violation d’une société de sécurité cybernétique appelé UNIT221B LLC, ce qui indique que les données de ses clients ont été commercialisés sur noir Web.

Catégories
Armée Association Attaque Bitcoins Cybercriminels Déchiffrement Etude Europe Hôpital hyères informatique Mairie Non classé presse prix Ransomware Sécurité Service informatique Technologie Uncategorized

Les intermittent de la cybercriminalité

Les chercheurs de la sécurité ont mis en évidence des personnes qui constituent une partie importante de l’écosystème de cybercrimination

Les intermittent de la cybercriminalité

Programmes de phishing, campagnes de logiciels malveillantes et autres opérations utilisent un nombre total de travailleurs ombragers. Pour leur offrir de meilleures opportunités de travail légitimes pourraient aider à réduire le crime?

Une collaboration de recherche avec l’Université technique tchèque à Prague et GoSecure et SecureWorks entreprises de sécurité Cyber a analysé les activités des personnes en marge de la cybercriminalité, les projets sous – jacents tels que la création de sites Web, finissent par être utilisés pour des attaques de phishing, les affiliés Systèmes pour diriger le trafic sur les sites Web compromis ou contrefaits ou écrire sur le code trouvé dans les logiciels malveillants.

Les gens sur l’origine de ces projets font parce qu’il est un moyen facile de gagner de l’argent. Mais faire ce travail, ils jettent les bases de campagnes malveillantes pour les cyber-criminels.

Un regard sur le web
L’étude, Mass Effect: Comment Opporitistic travailleurs conduisent dans la cybercriminalité et présenté au Black Hat États-Unis, trouve ses origines dans une analyse de l’Université technique tchèque qui a révélé des roues geost, un botnet et une campagne de logiciels malveillants Android comme des centaines infectés de milliers d’utilisateurs. Ce travail a permis aux chercheurs d’examiner les journaux pour certaines des personnes impliquées.

Ils ont pu trouver des traces de personnes dans ces journaux sur des forums en ligne et d’autres plates-formes de discussion et avoir une idée de leurs motivations.

«Nous avons commencé à comprendre que même s’ils étaient impliqués dans la diffusion de programmes malveillants, ils n’étaient pas nécessairement cerveaux, mais plutôt des travailleurs informels, ceux qui travaillent sur de petits projets», a déclaré Masarah Forfait-Clouston, chercheur de sécurité à Gosécur.

Bien que ces personnes sont au bas de la hiérarchie, ils exécutent des tâches utiles pour les cyber-criminels à des sites d’utilisation et d’outils, ils créent des activités malveillantes, y compris le phishing et les logiciels malveillants communication.

« Ils essaient de gagner leur vie et peut – être le salaire du crime mieux, donc ils vont là – bas, » a déclaré Sebastian Garcia, professeur adjoint à l’Université technique tchèque, affirmant que nous devons accorder plus d’ attention aux personnes qui oscillent entre la cybercriminalité et l’ activité juridique.

« Il y a beaucoup de gens dans ces forums publics que les sociétés de sécurité ne se rapportent pas, mais ce sont ceux qui soutiennent la majorité du travail, la création de pages web pour les e – mails de phishing, l’ APK, le cryptage, les logiciels malveillants, mulet, » dit – il.

L’arbre qui dissimule la forêt
« Si nous nous concentrons toujours sur des cerveaux » délinquants motivés « qui ont vraiment développé le Botnemetten et les moyens de gagner de l’argent avec tout cela, nous oublions les travailleurs », avertit M. Paquet-Clouston. « En tant que société, nous oublions souvent que beaucoup de gens sont impliqués et que ce n’est pas nécessairement des personnes très motivées, mais plutôt ceux qui finissent par faire l’activité », a-t-elle déclaré.

Mais cela ne signifie pas nécessairement que les personnes impliquées dans ces systèmes doivent être traitées comme des cybercriminels de vol élevé, en particulier lorsque certains ne savent même pas que leurs compétences sont utilisées pour la cybercriminalité.

En fait, il serait possible de donner à bon nombre de ces personnes la possibilité d’utiliser leurs avantages de compétences plutôt que de les utiliser pour l’aider à la criminalité.

Catégories
Attaque Banque Cybercriminels informatique Ransomware Sécurité Service informatique

La banque centrale du Brésil et la terreur du ransomware

La banque centrale au Brésil est une unité indépendante du gouvernement brésilien. Il est contrôlé de manière autonome. Cependant, ce piratage est l’autre dans quelques mois. En novembre 2020, c’était le tribunal électoral supérieur au Brésil, qui a été paralysé pendant plus de deux semaines avec une attaque.

La banque centrale du Brésil et la terreur du ransomware

Le ministère des Finances de la Banque centrale du Brésil a été victime Vendredi 13 Août, 2021 une attaque Ransomware selon le ministère de l’Economie. Les conséquences précises de cette attaque n’ont pas encore été révélées. Mais les éléments clés de l’infrastructure que la gestion de la dette semblent être épargnés.
L’événement avait déjà attiré beaucoup de réactions. Il a été présenté comme l’attaque la plus sophistiquée jamais orchestrée contre les systèmes informatiques du pays. Afin d’éviter ce genre d’attaque du gouvernement récurrent avait annoncé au moins Juillet 2021 la création d’un réseau pour répondre à ces cyber-attaques.

Ce qui ne l’empêche pas les pirates en but après quelques semaines plus tard d’impôt national. À l’heure actuelle, les autorités brésiliennes légèrement les prolongent les détails de l’attaque et ses conséquences. Les experts du Secrétariat du Trésor et de gouvernement numérique seraient analysées encore toutes les données disponibles.
Le Ministère de l’Economie du Brésil notifie dans un communiqué de presse que la taxe nationale est administré par la Banque centrale du Brésil, a été victime Vendredi 13 Août, 2021 une attaque ransomware.
La police fédérale sont également au dossier. A en croire le ministre de l’économie, plus d’informations sur l’incident « sera révélé rapidement et en toute transparence ». Nous avons tout simplement le fait que l’attaque aurait causé des dommages aux plates-formes centrales du Trésor, en particulier celles qui ont trait à la dette nationale.

Dans un communiqué publié quelques heures plus tard, la Bourse confirme le Brésil que l’attaque a complètement sauvé programme de rachat soeur Tesouro dette. La question de la sécurité informatique est de plus en plus central aux gouvernements du monde entier que les pirates peuvent interférer dans les infrastructures nationales clés.

Catégories
Attaque Cybercriminels Etude informatique Ransomware Sécurité Service informatique

Attaques ciblant les teletravailleurs en hausse de 20%

Le début d’une nouvelle année n’a pas réduit la frénésie des cybercriminels qui n’ont jamais cessé de multiplier les actes frauduleux.

À la fin de 2020, les détections de menace enregistrées par Trend Micro ont montré une augmentation de 20% des attaques ciblant les organisations de télétravail et les employés par rapport à 2019. La PAC des 126 000 attaques par minute autour du monde a donc été atteinte.

Bien que la promesse d’accès au vaccin généralisé soit progressivement au niveau international, la pandémie reste un véritable levier pour les attaquants.

En effet, les menaces utilisant le nom du virus persist: Trend Micro a énuméré plus de 1,6 million au cours des trois premiers mois de l’année. Parmi les techniques d’attaques utilisées, les menaces liées à la messagerie dominante (92%) dans le Top 3, suivies d’URL frauduleuses (7%) et de fichiers infectés (1%). Les États-Unis seul représentent le plus grand nombre de détections d’attaque via des courriels et une URL frauduleuse à l’aide de CVIV-19 en tant que (+684 000 en mars 2021). Notant incroyable dans la pratique, lorsque les déclarations indiquent que le pourcentage de menaces de menaces transportées par courrier électronique a bombé de 107% dans un délai d’un mois.

Les attaquants restent également fidèles à certaines pratiques, les campagnes de logiciels malveillants liées à l’émotet, à Ryuk ou à Trickbot sont restées actives en mars dernier. Et cela, bien que les familles malveillantes ont enregistré un volume de détection (1,1 million) légèrement sur la période, à savoir – 8% par rapport au mois précédent.

Les entreprises continuent de construire des objectifs préférés, comme le montre le remède intensif auprès de Banking Malware Ramnit, dont les attaques ont augmenté de 21% au mois de mars. Attaques de SPOC, qui tendent à usurper l’identité dans les affaires, a augmenté de 6,4% entre février et 2021.

LIEN

Catégories
Attaque EvilQuest hyères informatique LockBit Ragnar Locker Ransomware

LockBit (Le ransomware)Le retour

Il y a une augmentation des cyberattaques utilisant une forme de ransomware apparu il y a presque deux ans. Mais même si c’est relativement vieux, il continue de se prouver parmi les cybercriminels.

LockBit (Le ransomware)Le retour

Le Ransomware Lockbit existe depuis 2019, mais ses créateurs ajoutent de nouvelles fonctionnalités et annoncent d’attirer de nouvelles sociétés de soeur de cybercriminalité.
Trend Micro Cyber ​​Security chercheurs ont connu une augmentation des campagnes de Ransomware Lockbit depuis début juillet. Ce service ransomware-comme-un, présenté pour la première fois en septembre 2019 a connu un succès relatif, mais a connu une activité renouvelée cet été.
Si le verrouillage est resté dans l’ombre la majeure partie de l’année, il a fait l’un des journaux avec l’attaque contre l’accenture Consulting Corporation. Il semble également avoir bénéficié de la disparition apparente des groupes Ransomware Ransomware et Darkside. Un nombre important de filiales de ces opérateurs se sont tournées vers Lockbit comme une nouvelle façon de mettre en œuvre des attaques de ransomware.
Lockbit a également réussi à suivre des traces d’importants groupes de ransomware en utilisant certaines tactiques, techniques et procédures Autres groupes attaqués. Par exemple, Lockbit utilise désormais la fonction Wake-On-LAN de Ryuk, qui consiste à envoyer des packages pour se réveiller de périphériques hors ligne pour se déplacer latéralement sur le réseau et compromettre autant de machines que possible.
On peut prévoir que les attaques Ransomware Lockbit constituent encore une menace pour un certain temps, d’autant plus que le groupe cherche activement à recruter de nouveaux partenaires. Mais si les groupes ransomware sont persistants, il y a des étapes que les équipes de sécurité de l’information peuvent prendre pour aider les réseaux protéger contre les attaques.

Catégories
Cybercriminels informatique Mobile Sécurité Service informatique

Données de 100 millions de clients dans la nature, merci T-Mobile USA

Attention un client T-mobile! L’opérateur américain hier, le 16 août, a confirmé qu’il y avait un cambriolage dans son système informatique, mais ne savez pas si des données personnelles ont été volées. Sur les forums, des pirates informatiques disent qu’ils ont fait une main sur les données confidentielles de 100 millions de clients des opérateurs américains et sont en train de vendre une partie.

Merci T-Mobile USA

Selon les médiats qui ont révélé des ventes de pirates et ont pu analyser leurs données, l’attaque seraient autorisés à récolter les noms, adresses postales, numéros de téléphone, les numéros IMEI, du CP et des chiffres. identification fiscale ou permis de conduire. Actuellement, seules les données d’env. 30 millions de personnes ont été proposées à la vente sur des forums pour 6 bitcoins (correspondant à 236 500 euros).

En bref, la réalité du vol de données ne semble pas être des doutes sur, même si la personne n’a pas encore confirmé officiellement. Le plus grand risque est détenu par les clients concernés est le vol d’identité, y compris son utilisation dans « Sim swapping », une attaque dont le but est de retrouver la ligne de téléphone mobile d’une personne à des codes secrets d’accès envoyés par SMS. les clients T-Mobile ont donc intérêt à la vigilance doubler, donc il ne devrait pas être fait.

Pour sa part, l’ordinateur Bleeping a été capable de récupérer de la capture d’écran Hackers d’accès à SSH à une base de données Oracle T-Mobile USA, qui est probablement la source des données volées. Selon les pirates, la piraterie a été faite il y a environ deux semaines et porte sur des données remontant à 2004.

Catégories
Attaque Cybercriminels informatique Ransomware Sécurité Service informatique Technologie

Des courtiers pour les cybercriminels

Les courtiers d’accès sont des individus ou des groupes qui ont réussi à accéder à un réseau ou à un système d’entreprise au moyen d’identificateurs, d’attaque de puissance brute ou du fonctionnement des vulnérabilités.

Des courtiers pour les cybercriminels

Le marché des courtiers d’accès continue de développer, le coût de ces accès pose un faible coût par rapport aux avantages potentiels d’une attaque de ransomware réussie.
Ces dernières années, Ransomware-As-A-Service (RAAS) groupes ont été intéressés par ces courtiers parce que les utiliser directement ou les payer en échange d’ un accès à un système cible , ils sont en mesure d’éviter la première étape de l’intrusion: La longue processus est nécessaire pour trouver un terminal vulnérable.

Lundi, Kela Cybergness Société a publié un rapport en explorant le marché des courtiers d’accès et a constaté que le coût moyen d’accès au réseau était de 5.400 $, alors que le prix médian était de 1 000 $. Dollars.

Si nous croyons que les demandes de collègues de rang millions de reach aujourd’hui de dollars d’un point de vue pénal, il est un petit prix à payer.

L’équipe a examiné plus d’un millier de messages publiés sur les forums de cybercriminels web sombre dans la période allant du 1er Juillet 2020 et 30 Juin 2021 et constaté que les annonces offrant un accès inclus un certain nombre d’offres basées sur le réseau et les comptes compromis – tels que l’accès à distance à un ordinateur dans une organisation – ainsi que l’ accès aux comptes de privilèges de domaine et accès à distance-RDP et VPN.

Au total, 25% de la publicité a été libéré par les courtiers.

comptes Privilege élevés qui vendent plus cher
Sans surprise, les offres avec la valeur la plus élevée – et donc les prix les plus élevés – étaient des services d’accès offrant des privilèges au niveau de domaine dans des entreprises allant de centaines de millions de dollars de revenus.

Les plupart des services d’accès coûteux concerne une société australienne génère un chiffre d’affaires annuel de 500 millions $ pour 12 Bitcoins (BTC), soit environ 478 000 $, et l’accès à une société d’informatique aux États-Unis, par ConnectWise, dans 5 BTC (200 000 $) .

Catégories
Cybercriminels Gagabyte, AMD, Intel informatique Sécurité Service informatique Technologie

Gigabyte victime d’un ransomware, Intel /AMD ?

GigaByte a confirmé le 13/08/2021 être victime d’un cyberhack qui a forcé le développeur à fermer beaucoup de ses serveurs basés à Taiwan. Une opération d’urgence affectant le site de support de la société: les utilisateurs ne peuvent plus accéder aux informations et documents normalement fournis par le site.

Gigabyte victime d’un ransomware, Intel AMD

Le fabricant d’ordinateurs GigaByte a été victime d’une cybercrattage qui pèse de grands risques sur ses partenaires, y compris Intel et AMD. Les pirates posséderaient des documents confidentiels.
Cette situation n’est pas très agréable en soi, mais pire, c’est que cela affecte également les partenaires des gigaoctets. Les hackers posséderont en fait 112 Go de fichiers, dont certains contiennent des informations confidentielles sur les partenaires de la société, y compris Intel et AMD.

Les gigaoctets ne signifiaient pas si c’était un ransomware, mais il semble que le groupe derrière l’attaque soit Ransomexx (précédemment détenant). Parmi les victimes de cette bande de pirates, des institutions publiques, mais aussi des entreprises et des gigaoctets sont probablement les plus importantes.

Afin de faire pression sur Gigabyte, Ransomexx a déjà publié des documents sur les activités du fabricant ainsi que ses partenaires qui n’ont pas demandé quelque chose, mais sont pris dans cette tempête. Pour éviter un plus gros avion, la victime est fortement encouragé à rançon salariale … les autorités ne favorisent pas qu’ils sont touchés par ces compagnies d’attaques à abandonner les pirates, mais gigaoctet ne serait pas le premier à lâcher l’argent demandé sur le maintien ses secrets.

Catégories
COVID-19 Etude Hôpital hyères informatique Sécurité Service informatique Technologie

Menaces sur les internautes français depuis le début de la crise de la /du Covid

Au cours des dernières semaines, de nombreuses rancingres et de grandes cyber attaques, parfois dans le monde entier devenaient conscientes. Il oublierait presque les risques qui pèsent sur les individus et restent toujours très nombreux. De l’usure de l’identité à la phishing, passez à travers la ligne, pas de sécurité.

Menaces sur les internautes français depuis le début de la crise de la /du Covid

LIEN

Catégories
Aérien Android Apple Armée Association Attaque Avaddon Bitcoins COVID-19 Déchiffrement Ekans Entreprise de construction Etude EvilQuest GandCrab Hakbit Hôpital hyères informatique Mac MacOS Mairie maze Nefilim NetWalker Non classé Orange presse prix Ragnar Locker Ransomware revil Rugby Ryuk Sécurité Shade sodinokibi SolarWinds Spectre Sunburst Technologie ThiefQuest Uncategorized vidéo

Le coût des « piratages » professionnelles atteint un niveau record

Les grandes attaques des grandes entreprises et l’exposition de 50 à 65 millions d’enregistrements ont un prix élevé, jusqu’à 401 millions de dollars.

Selon une étude IBM, le coût moyen d’une attaque est de plus de 4 millions de dollars.

Le coût des piratages professionnelles atteint un niveau record

Le coût moyen d’une attaque a maintenant dépassé le barreau fatidique de 4 millions de dollars et a atteint un niveau record en vertu de la crise de la santé. Dans un rapport publié mercredi d’IBM, Big Blue estime que, en 2021, coûte une violation de données typique des entreprises de 4,24 millions USD. Le coût est de 10% supérieur à 2020.

En France, les secteurs les plus touchés sont des services financiers, du secteur pharmaceutique ainsi que de la technologie. Au niveau international, aux secteurs de la santé et des services financiers qui enregistrent les violations les plus chères.

Logiciels malveillants et hameçonnage

IBM estime qu’environ 60% des entreprises se sont tournées vers «Cloud» pour poursuivre leurs activités, bien que le renforcement du contrôle de la sécurité n’ait pas nécessairement suivi. Lorsque l’utilisation de travaux distants a explosé, elle était la même pour les infractions de données dont les quantités ont augmenté de 1 million de dollars – les taux les plus élevés de 4,96 millions de dollars contre 3, 89 millions de dollars.

Le vecteur d’attaque le plus courant des victimes de données d’un transfert de données est un compromis sur les informations d’identification, soit extraits des souches de données soumises, vendues ou obtenues par une attaque de force brute. Une fois que le réseau est infiltré, les informations personnelles identifiables (IPI) sont devenues des clients, notamment des noms et des adresses électroniques, volées dans près de la moitié des cas.

Services informatique Hyères

En 2021, il a fallu un total de 287 jours pour détecter et contenir une violation de données ou 7 jours de plus que l’année précédente. Au total, une organisation moyenne n’enregistrera pas d’entrer dans les 212 jours. Il ne sera donc pas capable de résoudre complètement le problème avant que 75 jours supplémentaires soient passés.

Les infractions de données dans le secteur de la santé ont été les plus chères, avec une moyenne de 9,23 millions de USD suivi des services financiers – 5,72 millions de dollars – et des médicaments, avec 5,04 millions de dollars.

Selon IBM, les entreprises qui utilisent des solutions de sécurité sont basées sur des algorithmes d’intelligence artificielle (AI), l’apprentissage automatique, l’analyse et le cryptage, ont tous diminué le coût potentiel d’une violation qui permet aux entreprises. Économisez en moyenne entre 0,1 25 et 1,49 million de dollars.

« L’augmentation des infractions de données sont une autre dépense supplémentaire pour les entreprises en fonction des changements technologiques rapides lors de la pandémie », a déclaré Chris McCurdy, vice-président de la sécurité IBM. « Bien que le coût des infractions de données ait atteint un niveau record au cours de la dernière année, le rapport a également démontré des signes positifs de l’impact des tactiques de sécurité modernes, telles que l’AI, l’automatisation et l’adoption d’une approche de confiance zéro – qui pourrait être payée en réduisant coûte ces incidents plus tard. «