Catégories
Armée Attaque Cybercriminels Evil Corp informatique Ransomware revil Sécurité Service informatique

À la demande des États-Unis, la Russie arrête le gang REvil, l’un des gangs de rançongiciels les plus actifs.

Le FSB affirme qu’il a répondu à l’appel des « autorités américaines compétentes », après avoir souligné « le chef de l’association criminelle et son implication » dans les cyberattaques.

Le FSB a démantelé le groupe de cybercriminels, une requête formulée par les Etats-Unis, principale victime de REvil.
La Russie a démantelé, à la demande des États-Unis, le groupe de hackers REvil.
Renforcement de la coopération entre Moscou et Washington dans la lutte contre la cybercriminalité.
REvil, un rançongiciel des plus célèbres, qui a extorqué des millions d’euros à des centaines d’entreprises, notamment françaises.
La Russie annonce l’arrestation du gang de rançongiciel REvil.


L’intelligence russe a organisé l’arrestation dans sa superficie de 14 cybercriminels soupçonnés de faire partie de la célèbre bannière Wil. Rarissime, cette chirurgie de la police suit un appel des autorités américaines. Normalement, Moscou refuse de coopérer avec des pouvoirs étrangers et la Russie est considérée comme un refuge pour certains réseaux cybercoises. Si ce type de coopération est reproduit, ce serait un changement important dans la lutte contre la cybercriminalité.
Un message d’attente spécial tandis que les lignes sont ces logiciels qui cryptent vos données pour nécessiter une rançon, est devenue l’une des menaces informatiques les plus importantes dans le monde, n’a pas éjecté ce fléau. « Ces personnes ont développé des logiciels malveillants, organisé le vol de fonds sur les comptes bancaires des citoyens étrangers et leur dépôt, notamment en achetant des propriétés Internet coûteuses », explique FSB dans sa déclaration.

Ce 14 janvier marque 2022 un tournant dans la lutte contre la cybercriminalité? Le service de sécurité fédéral de la Fédération de Russie (FSB) a annoncé le succès d’un certain nombre d’arrestations dans quatre villes du pays (Moscou, Saint-Pétersbourg, Leningrad et Lipetsk) … à la demande des États-Unis.

Dans leur recherche, 14 personnes soupçonnées de faire partie du gangui-à-tête, l’un des plus célèbres opérateurs Rankoning qui ont extorqué des millions d’euros sur des centaines d’entreprises, notamment français et américains. L’opération a donc tiré une fonction finale sur les dommages des révisions.

Catégories
Armée Attaque Banque COVID-19 Cybercriminels Etude Hôpital hyères informatique presse prix Ransomware Sécurité Service informatique Technologie

« L’attaque de ransomware » a considérablement augmenté entre 2019 et 2020

Entre 2019 et 2020, les attaques de «Ransomware» destiné aux autorités publiques avec plus de 30% d’augmentation.

Au cours de cette période, des services nationaux de la police et de la gendarmeriet enregistrés entre 1 580 et 1 870 procédures relatives aux attaques de forages de rang. Ce sont des logiciels malveillants qui verrouillent des ordinateurs ou de l’ensemble du système informatique, puis demandent une rançon aux victimes. En cas de paiement, les victimes doivent recevoir une clé de déchiffrement pour reprendre l’accès aux données.

Selon l’estimation élevée, le nombre de procédures ouvertes en relation avec le ransomware a augmenté en moyenne de 3% de chaque année jusqu’en 2019, puis accéléré (+ 32%) entre 2019 et 2020. Néanmoins, cette étude, les procédures commerciales et les institutions ne représentent que 15%. d’attaques sur les systèmes de traitement de données automatisés enregistrés entre 2016 et 2020.

Le secteur industriel (qui représente 7% de l’économie française) est particulièrement touché: il représente 15% des victimes enregistrées. Les pouvoirs publics, l’éducation, la santé et l’action sociale sont surreprésentés: 20% des victimes, dont seulement 13% des institutions de la France. Dans ce secteur, les autorités locales sont particulièrement attaquées (85% des autorités publiques en 2020).

La rançon requise par les pirates hachistes deviennent plus importantes et demandées souvent à Cryptomonnaie, selon l’étude. La valeur médiane des montants enregistrés auprès de la police et de la gendarmerie a augmenté d’env. 50% par an entre 2016 et 2020, à 6 375 € pour 2020.

Catégories
Armée Attaque Cybercriminels Dridex Europe informatique Sécurité Service informatique Technologie

Les autorités belges subissent une cyberattaque de Log4j/Log4Shell

Le ministère de la Défense belge a confirmé identifié une attaque informatique de type Log4j.

Les autorités belges subissent une cyberattaque de Log4jLog4Shell

Le ministère Belge de la Défense joue une transparence en admettant une victime d’un piratage basé sur l’erreur Log4Shell. Le fonctionnement de ce dernier intégrant des logiciels malveillants Dridex.

Aujourd’hui, le ministère belge de la Défense a annoncé qu’elle avait été victime d’une attaque contre la vulnérabilité de Log4Shell. Le piraterie aurait eu lieu la semaine dernière et « certaines activités de département de la Défense ont été paralysées depuis plusieurs jours. »

Le porte-parole du Fonds a confirmé ces informations. « La défense a découvert jeudi une attaque sur son réseau informatique reporté sur Internet. Des mesures de quarantaine ont été rapidement prises pour isoler les parties touchées. La priorité est de garder le réseau de défense opérationnelle. En outre, il est dit: » Cette attaque suit l’exploitation de la vulnérabilité log4j, publiée la semaine dernière. « 

Catégories
Attaque Cybercriminels informatique Ransomware Sécurité Service informatique

Le nouveau malware PseudoManuscrypt, a infecté plus de 35 000 ordinateurs sur 2021

Parmi les ordinateurs infectés, 7,2% des machines font partie de systèmes de contrôle industriels utilisés par des organisations opérant dans divers domaines, de l’ingénierie à l’énergie, en passant par la construction, la gestion de l’eau et les services publics. Organisations principalement situées en Inde, au Vietnam et en Russie. Le malware a infiltré les systèmes d’exploitation « via une plate-forme MaaS qui distribue des logiciels malveillants dans des archives d’installation de logiciels piratés ». Il est également diffusé via le botnet Glupteba.

Le nouveau malware PseudoManuscrypt, a infecté plus de 35 000 ordinateurs sur 2021

Pour alimenter le botnet, un certain nombre d’installateurs ont été crackés. On peut citer notamment Microsoft Office, Adobe Acrobat, Garmin, Call of Duty, la boîte à outils SolarWinds Engineers, mais aussi la suite de sécurité Kaspersky. Pour commettre leurs méfaits, les hackers ont privilégié la méthode dite de l’intoxication des moteurs de recherche. Pour ce faire, ils ont créé des sites Web malveillants dont ils ont affiné la référence naturelle (SEO) pour les faire apparaître en haut des résultats de recherche.

Une fois installé, le malware est capable de prendre le contrôle total du système infecté. Plus précisément, les pirates ont pu désactiver l’antivirus, voler les données de connexion VPN, espionner les frappes au clavier. Ils ont également enregistré de l’audio, pris des captures d’écran et des enregistrements vidéo de l’écran et intercepté les données passant par le presse-papiers.

Après avoir analysé des échantillons, les chercheurs ont découvert des commentaires écrits en chinois. Mais cela ne suffit pas à établir l’identité et l’origine des pirates ainsi que l’implication potentielle du gouvernement. « Le grand nombre d’ordinateurs d’ingénierie attaqués, y compris les systèmes utilisés pour la modélisation 3D et physique, le développement et l’utilisation de jumeaux numériques, peut signifier que l’espionnage industriel est l’un des principaux objectifs de la campagne d’attaque », soulignent les chercheurs.

Catégories
Cybercriminels hyères Sécurité Ville de Hyères

Piratage d’E-mail de la mairie de Hyères « Reconquête » , Le partie d’Eric Zemmour se défend « Aucune relation avec cette histoire »

Après avoir diffusé un message politique avec une adresse Email de la ville de Hyères 83400, l’équipe de campagne d’Eric Zemmour affirme que le partie n’a «aucune relation avec cette histoire».

Piratage d’E-mail de la mairie de Hyères

Plaintes de la ville de Hyères après le piratage et l’envoi de d’Email au nom de la campagne Eric Zemmour.

Dimanche, d’autres études ont été faites dans la municipalité. La piste d’un email envoyé en interne par un agent est complètement exclue par les services informatiques de la mairie.

Ils ont clairement identifié un piratage de l’adresse Email le dimanche 12 décembre, envoyé à 4h04 dans de différentes écoles. L’envoi du message aurait été placé à Amsterdam.

Plusieurs écoles de la ville de Hyères (VAR) ont reçu dimanche un Email qui appelle à adhérer à Reconquête, lancé par l’extrême droite polémique et candidat à l’élection présidentielle, Eric Zemmour.

Plus de cinquante messages ont été envoyés dans le monde éducatif de la ville, il semble q’une adresse du service de communication de la ville de Hyères. Le service de la ville prétend avoir été victime de piratage.

Catégories
Attaque Cybercriminels informatique Mobile Ransomware Sécurité Service informatique Technologie

L’auteur de Cyberattack de T-Mobile assume

John Binns, Américain de 21 ans, de Virginie et vit en Turquie, a admis être la principale personne du piratage massif de T-Mobile, qui exposait les informations sensibles de plus de 50 millions de personnes.

L’auteur de Cyberattack de T-Mobile assume

John Binns a exprimé publiquement dans une interview avec le Wall Street Journal, les connaissances au journal soient à l’origine de l’attaque, qu’il a conduit de sa maison à Izmir, en Turquie, où il vit avec sa mère. Son père qui est mort quand il avait deux ans, était américain et sa mère est turque. Ils sont retournés en Turquie à l’âge de 18 ans.
John Binns a admis être derrière les cyber-attaques exposées à des données sur plus de 50 millions de personnes, dans le but de « nuire à l’infrastructure des États-Unis ».
A travers le télégramme, John Binns a fourni le Wall Street Journal avec la preuve qu’il a été trouvé pour les attaques T-Mobile avec des journalistes d’indication il des réseaux T-mobile d’accès à l’origine obtenu par un routeur non protégé en Juillet.

Selon le quotidien, il a cherché des erreurs dans la défense T-mobile par le biais de ses adresses Internet, et a accès à un centre de données près de East Wenatchee, dans l’État de Washington, où il a pu explorer plus de 100 serveurs dans l’entreprise. A partir de là, il a fallu environ une semaine pour les serveurs d’accès contenant des renseignements personnels sur des millions de personnes. Le 4 Août, il a volé des millions de fichiers.

« Je suis allé à la panique parce que j’avais accès à quelque chose d’important. Leur sécurité est terrible », dit John Binns au Wall Street Journal. « La réalisation du bruit était un but. »

Il ne voulait pas confirmer si les données qu’il a volé a déjà été vendu ou si un autre payé à pirater T-Mobile. Bien que John Binns ne dit pas explicitement qu’il avait travaillé avec d’autres personnes sur les attaques, il a admis qu’il avait besoin d’aide l’acquisition des identifiants de connexion pour les bases de données à l’intérieur des systèmes T-Mobile.

Le Wall Street Journal L’article mentionne également que T-Mobile a été informé de la violation d’une société de sécurité cybernétique appelé UNIT221B LLC, ce qui indique que les données de ses clients ont été commercialisés sur noir Web.

Catégories
Armée Association Attaque Bitcoins Cybercriminels Déchiffrement Etude Europe Hôpital hyères informatique Mairie Non classé presse prix Ransomware Sécurité Service informatique Technologie Uncategorized

Les intermittent de la cybercriminalité

Les chercheurs de la sécurité ont mis en évidence des personnes qui constituent une partie importante de l’écosystème de cybercrimination

Les intermittent de la cybercriminalité

Programmes de phishing, campagnes de logiciels malveillantes et autres opérations utilisent un nombre total de travailleurs ombragers. Pour leur offrir de meilleures opportunités de travail légitimes pourraient aider à réduire le crime?

Une collaboration de recherche avec l’Université technique tchèque à Prague et GoSecure et SecureWorks entreprises de sécurité Cyber a analysé les activités des personnes en marge de la cybercriminalité, les projets sous – jacents tels que la création de sites Web, finissent par être utilisés pour des attaques de phishing, les affiliés Systèmes pour diriger le trafic sur les sites Web compromis ou contrefaits ou écrire sur le code trouvé dans les logiciels malveillants.

Les gens sur l’origine de ces projets font parce qu’il est un moyen facile de gagner de l’argent. Mais faire ce travail, ils jettent les bases de campagnes malveillantes pour les cyber-criminels.

Un regard sur le web
L’étude, Mass Effect: Comment Opporitistic travailleurs conduisent dans la cybercriminalité et présenté au Black Hat États-Unis, trouve ses origines dans une analyse de l’Université technique tchèque qui a révélé des roues geost, un botnet et une campagne de logiciels malveillants Android comme des centaines infectés de milliers d’utilisateurs. Ce travail a permis aux chercheurs d’examiner les journaux pour certaines des personnes impliquées.

Ils ont pu trouver des traces de personnes dans ces journaux sur des forums en ligne et d’autres plates-formes de discussion et avoir une idée de leurs motivations.

«Nous avons commencé à comprendre que même s’ils étaient impliqués dans la diffusion de programmes malveillants, ils n’étaient pas nécessairement cerveaux, mais plutôt des travailleurs informels, ceux qui travaillent sur de petits projets», a déclaré Masarah Forfait-Clouston, chercheur de sécurité à Gosécur.

Bien que ces personnes sont au bas de la hiérarchie, ils exécutent des tâches utiles pour les cyber-criminels à des sites d’utilisation et d’outils, ils créent des activités malveillantes, y compris le phishing et les logiciels malveillants communication.

« Ils essaient de gagner leur vie et peut – être le salaire du crime mieux, donc ils vont là – bas, » a déclaré Sebastian Garcia, professeur adjoint à l’Université technique tchèque, affirmant que nous devons accorder plus d’ attention aux personnes qui oscillent entre la cybercriminalité et l’ activité juridique.

« Il y a beaucoup de gens dans ces forums publics que les sociétés de sécurité ne se rapportent pas, mais ce sont ceux qui soutiennent la majorité du travail, la création de pages web pour les e – mails de phishing, l’ APK, le cryptage, les logiciels malveillants, mulet, » dit – il.

L’arbre qui dissimule la forêt
« Si nous nous concentrons toujours sur des cerveaux » délinquants motivés « qui ont vraiment développé le Botnemetten et les moyens de gagner de l’argent avec tout cela, nous oublions les travailleurs », avertit M. Paquet-Clouston. « En tant que société, nous oublions souvent que beaucoup de gens sont impliqués et que ce n’est pas nécessairement des personnes très motivées, mais plutôt ceux qui finissent par faire l’activité », a-t-elle déclaré.

Mais cela ne signifie pas nécessairement que les personnes impliquées dans ces systèmes doivent être traitées comme des cybercriminels de vol élevé, en particulier lorsque certains ne savent même pas que leurs compétences sont utilisées pour la cybercriminalité.

En fait, il serait possible de donner à bon nombre de ces personnes la possibilité d’utiliser leurs avantages de compétences plutôt que de les utiliser pour l’aider à la criminalité.

Catégories
Attaque Banque Cybercriminels informatique Ransomware Sécurité Service informatique

La banque centrale du Brésil et la terreur du ransomware

La banque centrale au Brésil est une unité indépendante du gouvernement brésilien. Il est contrôlé de manière autonome. Cependant, ce piratage est l’autre dans quelques mois. En novembre 2020, c’était le tribunal électoral supérieur au Brésil, qui a été paralysé pendant plus de deux semaines avec une attaque.

La banque centrale du Brésil et la terreur du ransomware

Le ministère des Finances de la Banque centrale du Brésil a été victime Vendredi 13 Août, 2021 une attaque Ransomware selon le ministère de l’Economie. Les conséquences précises de cette attaque n’ont pas encore été révélées. Mais les éléments clés de l’infrastructure que la gestion de la dette semblent être épargnés.
L’événement avait déjà attiré beaucoup de réactions. Il a été présenté comme l’attaque la plus sophistiquée jamais orchestrée contre les systèmes informatiques du pays. Afin d’éviter ce genre d’attaque du gouvernement récurrent avait annoncé au moins Juillet 2021 la création d’un réseau pour répondre à ces cyber-attaques.

Ce qui ne l’empêche pas les pirates en but après quelques semaines plus tard d’impôt national. À l’heure actuelle, les autorités brésiliennes légèrement les prolongent les détails de l’attaque et ses conséquences. Les experts du Secrétariat du Trésor et de gouvernement numérique seraient analysées encore toutes les données disponibles.
Le Ministère de l’Economie du Brésil notifie dans un communiqué de presse que la taxe nationale est administré par la Banque centrale du Brésil, a été victime Vendredi 13 Août, 2021 une attaque ransomware.
La police fédérale sont également au dossier. A en croire le ministre de l’économie, plus d’informations sur l’incident « sera révélé rapidement et en toute transparence ». Nous avons tout simplement le fait que l’attaque aurait causé des dommages aux plates-formes centrales du Trésor, en particulier celles qui ont trait à la dette nationale.

Dans un communiqué publié quelques heures plus tard, la Bourse confirme le Brésil que l’attaque a complètement sauvé programme de rachat soeur Tesouro dette. La question de la sécurité informatique est de plus en plus central aux gouvernements du monde entier que les pirates peuvent interférer dans les infrastructures nationales clés.

Catégories
Attaque Cybercriminels Etude informatique Ransomware Sécurité Service informatique

Attaques ciblant les teletravailleurs en hausse de 20%

Le début d’une nouvelle année n’a pas réduit la frénésie des cybercriminels qui n’ont jamais cessé de multiplier les actes frauduleux.

À la fin de 2020, les détections de menace enregistrées par Trend Micro ont montré une augmentation de 20% des attaques ciblant les organisations de télétravail et les employés par rapport à 2019. La PAC des 126 000 attaques par minute autour du monde a donc été atteinte.

Bien que la promesse d’accès au vaccin généralisé soit progressivement au niveau international, la pandémie reste un véritable levier pour les attaquants.

En effet, les menaces utilisant le nom du virus persist: Trend Micro a énuméré plus de 1,6 million au cours des trois premiers mois de l’année. Parmi les techniques d’attaques utilisées, les menaces liées à la messagerie dominante (92%) dans le Top 3, suivies d’URL frauduleuses (7%) et de fichiers infectés (1%). Les États-Unis seul représentent le plus grand nombre de détections d’attaque via des courriels et une URL frauduleuse à l’aide de CVIV-19 en tant que (+684 000 en mars 2021). Notant incroyable dans la pratique, lorsque les déclarations indiquent que le pourcentage de menaces de menaces transportées par courrier électronique a bombé de 107% dans un délai d’un mois.

Les attaquants restent également fidèles à certaines pratiques, les campagnes de logiciels malveillants liées à l’émotet, à Ryuk ou à Trickbot sont restées actives en mars dernier. Et cela, bien que les familles malveillantes ont enregistré un volume de détection (1,1 million) légèrement sur la période, à savoir – 8% par rapport au mois précédent.

Les entreprises continuent de construire des objectifs préférés, comme le montre le remède intensif auprès de Banking Malware Ramnit, dont les attaques ont augmenté de 21% au mois de mars. Attaques de SPOC, qui tendent à usurper l’identité dans les affaires, a augmenté de 6,4% entre février et 2021.

LIEN

Catégories
Cybercriminels informatique Mobile Sécurité Service informatique

Données de 100 millions de clients dans la nature, merci T-Mobile USA

Attention un client T-mobile! L’opérateur américain hier, le 16 août, a confirmé qu’il y avait un cambriolage dans son système informatique, mais ne savez pas si des données personnelles ont été volées. Sur les forums, des pirates informatiques disent qu’ils ont fait une main sur les données confidentielles de 100 millions de clients des opérateurs américains et sont en train de vendre une partie.

Merci T-Mobile USA

Selon les médiats qui ont révélé des ventes de pirates et ont pu analyser leurs données, l’attaque seraient autorisés à récolter les noms, adresses postales, numéros de téléphone, les numéros IMEI, du CP et des chiffres. identification fiscale ou permis de conduire. Actuellement, seules les données d’env. 30 millions de personnes ont été proposées à la vente sur des forums pour 6 bitcoins (correspondant à 236 500 euros).

En bref, la réalité du vol de données ne semble pas être des doutes sur, même si la personne n’a pas encore confirmé officiellement. Le plus grand risque est détenu par les clients concernés est le vol d’identité, y compris son utilisation dans « Sim swapping », une attaque dont le but est de retrouver la ligne de téléphone mobile d’une personne à des codes secrets d’accès envoyés par SMS. les clients T-Mobile ont donc intérêt à la vigilance doubler, donc il ne devrait pas être fait.

Pour sa part, l’ordinateur Bleeping a été capable de récupérer de la capture d’écran Hackers d’accès à SSH à une base de données Oracle T-Mobile USA, qui est probablement la source des données volées. Selon les pirates, la piraterie a été faite il y a environ deux semaines et porte sur des données remontant à 2004.