Catégories
Attaque informatique Nefilim Ransomware Sécurité Technologie

Le groupe SPIE ciblé par les ransomwares en juillet

Avec un ransomware, le group Nefilim ont attaqué le groupe SPIE en juillet. Si le groupe a réussi à récupérer ses systèmes, des données volées sont diffusées depuis hier par des attaquants.

Le groupe SPIE ciblé par les ransomwares en juillet

Le groupe SPIE n’a pas échappé à la vague de ransomwares qui a touché les entreprises françaises en juillet. Comme le rapporte leMagIT, le groupe SPIE, spécialisé dans les réseaux d’énergie et de télécommunications, a été pris pour cible par les opérateurs de rançongiciels Nefilim début juillet. Le ransomware a été activé dans la nuit du 13 au 14. Juillet et a bloqué plusieurs serveurs Windows du groupe, provoquant un «temps d’arrêt des applications métier», selon un porte-parole de Spie. L’entreprise précise néanmoins que l’impact opérationnel est resté très limité et que les équipes se sont immédiatement activées pour remettre en service les systèmes concernés.

Comme c’est maintenant le cas avec les attaques de ransomwares, cela a également entraîné le vol de données. Hier, les opérateurs de ransomware nefiliim ont commencé à placer sur leur blog des archives sur des fichiers qu’ils prétendent volés sur les serveurs du groupe. Une archive 10go est proposée et le blog montre que cette archive n’est que la première partie des données publiées. Le groupe SPIE, pour sa part, confirme que « des données internes et des données d’un nombre très limité de clients peuvent avoir été volés » et assure avoir pris contact avec les clients concernés.

La distribution en ligne de données volées n’est pas une bonne nouvelle pour SPIE, mais cela indique que l’entreprise a choisi de ne pas payer la rançon exigée par les cybercriminels et a réussi à remettre ses systèmes en marche sans récupérer la clé de décryptage utilisée par les ransomwares.

Le groupe Nefilim avait déjà été à l’origine de l’attaque d’Orange Business Services début juillet.

SOURCES:

Le groupe SPIE ciblé par les ransomwares en juillet
ZDNet France

Le ransomware a été activé dans la nuit du 13 au 14. Juillet et bloqué plusieurs serveurs Windows du groupe, provoquant des « temps d’arrêt …
Image tirée d’un article de recherche sur les «ransomwares»
Nefilim ransomware harponne le groupe Spie
LeMondeInformatique

Ransomware: SPIE confirme avoir été frappé par Nefilim
LeMagIT

Catégories
Attaque Ekans Etude EvilQuest GandCrab Hakbit hyères informatique maze Nefilim prix Ragnar Locker Ransomware revil Sécurité Shade sodinokibi Technologie ThiefQuest

Répondre rapidement au attaques de ransomware

Répondre rapidement au attaques de ransomware

Coveware collecte des données mondiales sur les ransomwares et la cyber-extraction pour minimiser les coûts et les temps d’arrêt associés.

Une réponse professionnelle et transparente aux incidents de ransomware.
Lorsque le ransomware arrive et que les sauvegardes échouent.

Coveware vous aide à vous concentrer sur votre récupération en interne, tandis que les équipes de professionnels de Coveware gèrent le processus de négociation de cyber-chantage et de récupération de données cryptées par le ransomware. Laissez les experts ransomware guider votre entreprise pour une récupération sûre, compatible et rapide des ransomwares.

LIENS:

coveware

Blog-coveware

Catégories
Attaque Etude EvilQuest Hakbit hyères informatique maze Nefilim Non classé Orange prix Ransomware Sécurité Shade Technologie ThiefQuest

650 millions d’euros économisés grâce à l’initiative No More Ransom

Quatre ans après son lancement, l’initiative No More Ransom a permis à plus de 4 millions de victimes d’attaques de ransomwares de récupérer leurs fichiers gratuitement.

650 millions d’euros économisés grâce à l’initiative No More Ransom

Au cours des quatre premières années de l’initiative No More Ransom d’Europol, plus de 4 millions de victimes d’attaques de ransomwares ont évité de payer plus de 650 millions d’euros en réponse aux demandes d’extorsion de groupes de cybercriminels.

Lancé pour la première fois en 2016 avec quatre membres de base, No More Ransom fournit des outils de décryptage gratuits pour les ransomwares et n’a cessé de croître depuis. Aujourd’hui, il compte 163 partenaires dans les domaines de la cybersécurité, de la police, des services financiers et autres. Ensemble, ils ont mis des outils de décryptage gratuits à la disposition de plus de 140 familles de ransomwares, téléchargés plus de 4,2 millions de fois.

Les principaux contributeurs au projet incluent Emisoft, fournisseur de 54 outils de décryptage pour 45 familles de ransomwares; membre fondateur de Kaspersky, qui a fourni 5 outils à 32 familles de ransomwares; et Trend Micro, qui a fourni 2 outils de décryptage à 27 familles de ransongware. Parmi les autres sociétés de cybersécurité qui ont participé à No More Ransom, figurent également Avast, Bitdefender, Check Point, ESET et le membre fondateur McAfee.

Un outil populaire
No More Ransom est désormais disponible en 36 langues et accueille des invités de 188 pays à travers le monde. Les visiteurs sont principalement situés en Corée du Sud, aux États-Unis, au Brésil, en Russie et en Inde.

«No More Ransom est l’association entre tous les partenaires clés et les forces de l’ordre du monde entier, et tout le monde évolue dans la même direction. Comme tout le monde contribue à cette menace, nous trouvons des mesures concrètes pour lutter contre les ransomwares en tant que mesure préventive », explique Edvardas Šileris, directeur du Centre européen de cybercriminalité d’Europol, dans un entretien avec ZDNet.

«En fin de compte, ce n’est pas combien d’argent ils économisent qui compte, mais plutôt combien de personnes récupèrent leurs fichiers gratuitement. Il est tout aussi important pour un parent de restaurer les photos de ses proches que pour une entreprise de restaurer son réseau », ajoute-t-il.

La menace grandit
Bien que No More Ransom se soit avéré utile aux victimes de ransomwares, Europol lui-même ajoute que la prévention reste le meilleur moyen de se protéger contre les attaques. D’autant plus aujourd’hui que la nature en constante évolution des ransomwares signifie qu’il existe de nombreuses formes de logiciels malveillants qui ne disposent pas d’outils de décryptage gratuits … et peut-être pas. jamais.

Europol recommande plusieurs mesures de précaution, telles que la sauvegarde hors ligne de fichiers importants. Ainsi, en cas d’attaque, ils peuvent être récupérés immédiatement, qu’un outil de décryptage soit disponible ou non. L’organisation recommande également aux utilisateurs de ne pas télécharger de programmes à partir de sources suspectes ou d’ouvrir des pièces jointes provenant d’expéditeurs inconnus pour éviter d’être victimes d’une attaque de phishing.

Malgré les efforts de No More Ransom et d’autres initiatives de cybersécurité, les ransomwares restent très efficaces pour les cybercriminels, qui parviennent souvent à gagner des centaines de milliers, voire des millions, de dollars en une seule attaque. Cependant, l’application de mises à jour et de correctifs de sécurité aux PC et aux réseaux peut contribuer grandement à arrêter ces types d’attaques. LIEN

Catégories
Attaque hyères informatique prix Ransomware Sécurité Technologie

Misterfly victime d’une cyberattaque par ransomware

De nombreuses entreprises sont ciblées. Après Orange, MMA, CPM, c’est au tour de Misterfly dans l’industrie du tourisme d’être victime d’une cyberattaque dite «ransomware» le 13 juillet. L’entreprise a envoyé un mail à tous ses partenaires pour expliquer la situation.

Misterfly victime d’une cyberattaque par ransomware

dans une lettre adressée à ses agences de voyages partenaires, Misterfly déclare avoir été victime d’une cyberattaque dite «ransomware».

« La conséquence de cette cyberattaque a été de rendre inaccessible une partie du réseau informatique de MisterFly », ajoute le communiqué.

Personne de contact pour nous Frédéric Pilloud, directeur du e-commerce, précise: «Nous savons que les pirates ont réussi à copier un certain nombre de fichiers, et tout notre travail d’analyse est de savoir de quels fichiers il s’agit. Une chose est sûre, que ce ne soit pas ce ne sont pas des informations bancaires car elles ne passent pas par nous « .

Le site de réservation de billets utilise la norme PCI DSS (imposée par Iata), qui garantit le non-stockage des informations de paiement. Ces données sont diffusées directement aux organismes de paiement.

« Le risque maximum serait que les données sur les réservations de nos clients et leurs coordonnées soient disponibles en ligne, mais nous ne sommes pas sûrs. Et avec ces données, il ne serait pas possible de modifier ou d’annuler une réservation, mais je répète pour le moment que nous ne le faisons pas. savoir exactement quels fichiers sont ciblés », explique le directeur e-commerce.

Plusieurs entreprises ont été la cible du même type d’attaque. Les dernières concernent notamment la compagnie d’assurance MMA, Orange et la société multiservices CPM International France, selon le site spécialisé Zataz.com.

Les ransomwares sont des logiciels malveillants qui prennent en otage des données personnelles. «Le contexte général de la mise en œuvre du télétravail et des connexions entre salariés via les VPN favorise ce type d’attaque», souligne Frédéric Pilloud, «Dans notre cas, quelqu’un a ouvert un dossier qu’il ne devait pas ouvrir».

Misterfly s’excuse donc pour l’impact «que cela peut avoir sur la durée du traitement». Et ajoute: « Dans tous les cas, nous vous recommandons de rester vigilant, surtout si vous recevez des communications non sollicitées. Nous vous rappelons d’être particulièrement prudent avec les communications qui prétendent provenir de MisterFly et qui doivent être faites régulièrement, nous vous recommandons change votre mot de passe sur notre site MFPro. « 

Une équipe dédiée dans l’entreprise est sur le pont et travaille pour mesurer l’étendue de l’attaque.

SOURCES:

Ransomware: Misterfly victime d’une cyberattaque
TourMaG.com
Après Orange, MMA, CPM, c’est au tour du tourisme de Misterfly d’être victime d’une cyberattaque appelée «ransomware».

MisterFly victime de la vague de cyberattaques qui fait rage …
Travel On Move

Catégories
Attaque Ransomware Sécurité Technologie

Les clubs de football anglais sous les projecteurs des cybercriminels

Des clubs de football de Premier League ont été la cible de cyberattaques par ransomwares.

Les clubs de football anglais sous les projecteurs des cybercriminels

Les cybercriminels et les pirates informatiques échangent activement des équipes sportives, des organisations et des ligues par le biais de phishing, d’attaques de ransomwares et d’autres moyens dans le but de collecter des sommes énormes. Le gendarme britannique de la cybersécurité a détaillé les cybermenaces auxquelles sont confrontés les clubs de football professionnels, révélant que plus de 70% de ces institutions sportives britanniques ont été victimes d’une tentative de piratage au cours des 12 derniers mois.

Près d’un tiers des clubs de la « Premier League », l’élite du football anglais, ont enregistré au moins cinq attaques, principalement menées pour des raisons économiques. Le rapport avertit que ces attaques ne sont pas menées par des États, mais par des groupes malveillants.

Les principales cyberattaques contre lesquelles les organisations sportives sont mises en garde sont les campagnes de phishing, de courrier électronique, de fraude et de ransomware utilisées pour verrouiller les systèmes et les stades lors d’événements critiques. Un quart des attaques de logiciels malveillants ciblant des organisations sportives auraient impliqué des ransomwares.

Le transfert se transforme en drame
L’un des incidents les plus critiques signalés par le gendarme britannique de la cybersécurité concernait le piratage du compte de messagerie d’un directeur général d’un club de football. Elle avait eu lieu avant qu’un transfert ne soit négocié et avait presque conduit au vol de la somme de 1 million de livres sterling. Par les cybercriminels via des messages commerciaux compromis.

Le responsable du club, dont l’identité n’a pas été révélée, a fourni par inadvertance ses informations d’identification sur une page de connexion Office 365 falsifiée. Il a ainsi donné aux attaquants ses coordonnées et la possibilité de surveiller ses courriels – dont un concernant le transfert imminent d’un joueur. Les attaquants ont utilisé les informations volées pour entamer un dialogue entre les deux clubs, et l’accord a même été approuvé – mais le paiement n’a pas été effectué car la banque a identifié le compte des cybercriminels comme frauduleux.

Un stade piraté
Un autre exemple des autorités britanniques a été une attaque de rançon contre un club de football anglais qui a brisé les systèmes de sécurité et d’entreprise et a empêché les tourniquets de fonctionner et les supporters d’entrer ou de sortir du stade. L’attaque a failli entraîner l’annulation du match de championnat, ce qui aurait coûté au club des centaines de milliers de livres, soit l’équivalent des revenus qui auraient été perdus.

Des pirates auraient pénétré sur le réseau via un e-mail de phishing ou un accès à distance au système de vidéosurveillance connecté. Une fois que les pirates sont arrivés, ils ont pu se propager sur le réseau car il n’était pas segmenté. Les attaquants ont exigé 400 bitcoins pour ne pas avoir exécuté leurs menaces. Mais le club n’a pas payé et a fini par restaurer le réseau lui-même.

Renforcer la sécurité
L’avertissement aux clubs sportifs et aux organisations de ligue de rester vigilants contre les cyberattaques intervient à un moment où beaucoup d’entre eux ont déjà des difficultés financières en raison de l’impact de la pandémie de coronavirus sur les événements sportifs, dont beaucoup ont été annulés ou contraints de se dérouler à huis clos. La perspective de perdre plus d’argent à une cyberattaque peut donc être très dommageable.

Pour aider à se protéger contre les cyberattaques, les autorités britanniques recommandent aux organisations sportives d’introduire des contrôles de sécurité des e-mails, une mesure qui, selon le rapport, n’est « pas appliquée de manière cohérente » partout. secteur. Les organisations doivent également veiller à ce que leur personnel reçoive une formation en cybersécurité et à ce que la gestion des risques informatiques soit prise au sérieux à tous les niveaux.

Et pour se protéger contre les ransomwares et autres cyberattaques d’infrastructure, les entreprises doivent s’assurer que tous les systèmes sont à jour avec les dernières mises à jour de sécurité pour empêcher les criminels de les exploiter. vulnérabilités connues. L’accès à distance doit également être restreint là où il n’est pas nécessaire.

Catégories
Attaque prix Ransomware Sécurité Technologie

MMA, CPM et les ransomwares

Depuis des semaines, je mets en garde contre le danger des ransomwares. Parce que les voyous opposés sont organisés, très organisés. Le nombre de cas «confirmés» a été multiplié par sept entre le 18 juin 2020 et le 18 juillet 2020. Parmi les blessés récents figurent la compagnie d’assurance MMA et la société multiservices CPM International France.

Un autre correctif! le slogan devient fatigant car les cas se multiplient trop. Selon mes conclusions, les cyberattaques (connues) ont été multipliées par sept entre le 18 juin 2020 et le 18 juillet 2020. Parmi les victimes francophones les plus récentes figurait une filiale de l’opérateur Orange et de la compagnie d’assurance MMA.

Des centaines de clients touchés!
Le deuxième objectif est CPM International. Selon les informations que j’ai pu recueillir, c’est le groupe NetWalker qui s’est infiltré dans la filiale France Omniservices / Omnicom. Cette société agit comme un centre de services partagés pour les fonctions de support (ressources humaines, finance et informatique). Netwalker a donné à l’entreprise neuf jours pour payer le double de la rançon: déchiffrer et / ou ne pas diffuser les documents volés lors de l’infiltration de l’entreprise.

Et le problème est énorme. Netwalker cache les fichiers volés, même avant le paiement de la rançon. Comme leur système est automatisé, le mot de passe pour accéder aux fichiers s’affiche à la fin du compte à rebours. Cela signifie que les informations sont déjà disponibles en ligne pour ceux qui ont le lien et le mot de passe pour accéder aux fichiers!

Dans ce dernier cas, le siège social du Mans ainsi que des agences ont été touchés.LIEN

Catégories
Technologie

Une solution gratuit pour les victimes du rançongiciel Thief Quest

Les victimes du rançongiciel ThiefQuest (anciennement appelé EvilQuest) peuvent désormais récupérer gratuitement leurs fichiers cryptés sans avoir à payer la rançon.

Une solution gratuit pour les victimes du rançongiciel Thief Quest

La société de cybersécurité SentinelOne a publié aujourd’hui une application de décryptage gratuite qui peut aider les victimes du rançongiciel ThiefQuest à récupérer leurs fichiers verrouillés. Le rançongiciel ThiefQuest – initialement nommé EvilQuest – ne cible que les utilisateurs Mac.

La classification de ThiefQuest en tant que souche de ransomware n’est pas évidente. Il s’agit en fait d’un ensemble de code malveillant, y compris des modules de frappe, l’installation d’un shell inversé pour accéder aux hôtes infectés via une porte dérobée, le vol de données monétaires et enfin le cryptage des fichiers (la partie « ransomware » elle-même).

Les chercheurs en sécurité ont vu ce malware apparaître dans la nature pendant plus d’un mois. Ils sont généralement cachés dans des logiciels piratés partagés par des torrents ou sur des forums en ligne.LIEN