Catégories
Attaque Hôpital hyères informatique Ransomware Sécurité Technologie

Le ransomware prend d’assaut la filiale française du spécialiste de la sécurité Scutum

Les pirates informatiques Netwalker revendiquent une cyberattaque contre Scutum. Des données sensibles auraient été téléchargées.

cyberattaque contre Scutum

Ce dernier raconte à ses partenaires qu’il a été victime d’une « cyberattaque par stockage cryptographique dans la nuit de dimanche à lundi 2 novembre ». Pendant plusieurs mois, il a exposé des systèmes affectés par la vulnérabilité dite Shitrix.

SCUTUM est un acteur mondial de la sécurité et de la sûreté en Europe. Cette société fournit des solutions technologiques pour la protection et la prévention des risques pour les infrastructures, les biens, les personnes et les données. Le groupe exploite une plateforme européenne de traitement et d’analyse des informations critiques permettant une gestion précoce des risques et la mise en place de services de secours locaux.

Les pirates du groupe Netwalker commencent à distribuer des données volées à cette société. Les pirates ont donné à la société française 10 jours pour payer le silence des pirates. Ils ont volé des centaines de fichiers.

Catégories
Apple Attaque Entreprise de construction informatique Mac MacOS prix Ransomware Sécurité Technologie

Le deuxième fabricant mondial d’ordinateurs portables Compal touché par les ransomwares

ROCK HSU Président-RAY CHEN Vice-président et CSO-MARTIN WONG Président et PDG

Compal, une société taïwanaise qui fabrique des ordinateurs portables pour certaines des plus grandes marques d’ordinateurs, a été victime d’une attaque de rançon au cours du week-end. L’attaquant était soupçonné d’être le gang DoppelPaymer, selon une capture d’écran de la rançon partagée par des employés de Compal avec des journalistes de Yahoo Taiwan.

Les usines de Compal fabriquent des ordinateurs portables pour Apple, Acer, Lenovo, Dell, Toshiba, HP et Fujitsu.

Le patron de Compal nie les attaques de ransomware et admet le piratage
Malgré les rapports des médias locaux, Qingxiong Lu, PDG adjoint de Compal, a admis lundi dans un communiqué à United News Network que la société avait subi une faille de sécurité, mais a nié que la récente interruption du service ait été causée par un ransomware. « Compal ne fait pas l’objet de chantage de la part de pirates informatiques, comme le dit la rumeur », a déclaré le directeur de Compal aux journalistes.

En outre, Qingxiong a déclaré que l’incident n’avait affecté que le réseau de bureaux interne de l’entreprise et que les lignes de production de Compal qui fabriquent des ordinateurs portables pour d’autres entreprises n’avaient pas été affectées. Monsieur. Qingxiong pensait que l’état de l’entreprise reviendrait à la normale une fois que le personnel aurait fini de restaurer tous les systèmes affectés par ce qu’il a décrit comme des «anomalies».

Compal est aujourd’hui le deuxième plus grand fabricant d’ordinateurs portables au monde après Quanta Computer, une autre société taïwanaise. Dans le passé, Compal a produit des ordinateurs portables pour des entreprises telles que Apple, Acer, Lenovo, Dell, Toshiba, HP et Fujitsu. Outre les ordinateurs portables, l’entreprise fabrique également des moniteurs, des tablettes, des montres intelligentes, des téléviseurs intelligents et d’autres périphériques pour ordinateurs.

Compal est la troisième grande usine taïwanaise à être touchée par les ransomwares cette année. La société d’énergie publique taïwanaise CPC Corp. a été touchée par le ransomware ColdLocker en mai, tandis que l’usine taïwanaise du fabricant américain de montres intelligentes Garmin a été touchée par le ransomware WastedLocker en juillet.

Catégories
Hôpital informatique Sécurité Technologie

Saisi dans un résumé par le collectif Santenathon, le Conseil d’Etat reconnaît que le gouvernement américain peut accéder de manière incontrôlée aux données de santé françaises hébergées par le Health Data Hub de Microsoft

Un groupe de 18 candidats issus du monde du logiciel libre, d’associations de patients, de médecins et de syndicats et de journalistes a demandé au gouvernement de suspendre le traitement et la centralisation des données de santé de plus de 67 millions de personnes au sein du Health Data Hub, hébergé par Microsoft Azure, le géant américain nuage.

Ce collectif a condamné le choix de Microsoft principalement en raison de l’absence d’appel d’offres et des effets de l’extraterritorialité du droit américain. En fait, la Cour européenne de justice («la Cour européenne de justice») a récemment révélé que le service de renseignement américain (via la FISA et l’ordonnance 12 233) n’a aucune restriction sur l’utilisation des données européennes. .ne.s.

Suite à un mémoire important de la CNIL, et malgré un décret urgent du gouvernement au lendemain de l’audience, le Premier ministre a pris une décision reconnaissant que le Health Data Hub hébergé par Microsoft ne protège pas les données de santé françaises de l’intrusion américaine, et cela contredit tout ce qui a été dit depuis plusieurs mois par le ministère de la Santé.

Cependant, preuve de la gravité des infractions constatées, ce refus de suspension n’est qu’une décision prise «à très court terme», notamment pour éviter une interruption brutale des quelques projets en cours sur le Health Data Hub.

En revanche, le Département d’Etat demande au Health Data Hub et à Microsoft d’apporter de nouvelles modifications à leurs contrats et de prendre des précautions supplémentaires sous la supervision de la CNIL.

Surtout, au-delà du «très court terme», le Département d’Etat déclare attendre une solution qui éliminera tout risque d’accès aux données personnelles des autorités américaines, notamment en référence à un recours. les offres d’un prestataire français ou européen telles qu’annoncées par le secrétaire d’État au numérique et évoquées par la CNIL dans ses commentaires au Conseil.

En d’autres termes, le Health Data Hub tel qu’il existe aujourd’hui ne devrait pas pouvoir être utilisé tel qu’il est au-delà des quelques projets existants, car les nouveaux ne risquent pas d’être violés.

Et comme le demandait la CNIL dans sa mission d’observation, les données de santé françaises ne devraient pas pouvoir héberger Microsoft à l’avenir et devraient se pencher sur l’une des nombreuses alternatives existantes.

Avec l’urgence prise par le gouvernement ainsi que les constats importants de la CNIL, c’est donc une victoire dont le collectif SanteNathon et ses adhérents sont fiers.

Mais compte tenu de l’absence de suspension effective et de la persistance de la mauvaise foi du gouvernement et du ministère de la Santé en la matière, la lutte doit se poursuivre.

C’est pourquoi, face à l’urgence d’empêcher le transfert irréversible des données de santé aux États-Unis, maintenant que le groupe veut saisir le Conseil d’État pour prendre des mesures pouvant dépasser le «très court terme» ainsi que la CNIL en termes d’actuel et de passé délits.

D’autres actions sont également à l’étude, notamment au niveau européen.

LIEN

Catégories
Android Apple Association Attaque Bitcoins COVID-19 Ekans Etude EvilQuest GandCrab Hakbit Hôpital informatique Mac MacOS maze Nefilim NetWalker Ragnar Locker Ransomware revil Ryuk Sécurité Shade sodinokibi Technologie ThiefQuest

Ransomware de la semaine- octobre 2020 – Des hôpitaux assiégés

Ransomware de la semaine- octobre 2020 – Des hôpitaux assiégés

Cette semaine, nous avons assisté à une attaque concertée contre le secteur de la santé par des groupes de piratage utilisant le ransomware Ryuk. En outre, nous avons vu certaines grandes entreprises bien connues souffrir d’attaques de ransomwares, qui ont affecté leurs activités commerciales.

La plus grande nouvelle cette semaine est que le gouvernement américain a averti le secteur de la santé qu’il existe « des informations crédibles sur une menace accrue et imminente de cybercriminalité pour les hôpitaux et les prestataires de soins de santé américains ». À la suite de ces attaques, nous avons vu six hôpitaux ciblés cette semaine, dont l’hôpital Wyckoff, l’Université du Vermont Health Systems, le Sky Lakes Medical Center et St. Louis. Lawrence Health System.

Nous avons également été informés d’attaques de ransomwares contre des sociétés bien connues, telles que le fabricant de meubles SteelCase, la société de conseil informatique française Sopra Steria et la société d’électricité italienne Enel Group.

Enfin, un représentant de REvil connu sous le nom de UNKN a déclaré qu’ils avaient gagné 100 millions de dollars en un an et que le tristement célèbre gang de labyrinthe avait commencé à fermer son opération de ransomware.

Maintenant que le week-end approche, il est important que toutes les entreprises surveillent les activités suspectes sur leur réseau Windows et leurs contrôleurs de domaine et réagissent de manière proactive si quelque chose est découvert.

LIEN

Les contributeurs et ceux qui ont livré de nouvelles nouvelles et histoires sur les ransomwares cette semaine incluent: @PolarToffee, @VK_Intel, @struppigel, @BleepinComputer, @malwrhunterteam, @malwareforme, @ demonslay335, @jorntvdw, @Seifreed, @FourOctets , @, @Ionut_Ilascu, @DanielGallagher, @fwosar, @MarceloRivero, @Malwarebytes, @Amigo_A_, @GrujaRS, @ 0x4143, @ fbgwls245, @siri_urz, @Mandiant et @IntelAdvanced.

Catégories
Association Attaque Etude informatique Non classé prix Ransomware Sécurité Technologie

Le Trésor américain traite les victimes de ransomwares comme des collaborateurs

Le Trésor américain traite les victimes de ransomwares comme des collaborateurs

Dans une directive émise par le département du Trésor américain, le gouvernement déclare que des sanctions peuvent être envisagées pour les entreprises qui paient une rançon après une attaque de ransomware. L’idée de sanctionner les paiements de rançon gagne du terrain outre-Atlantique.

Tout le monde déconseille fortement de payer la rançon, mais beaucoup le font. Aux États-Unis, un rappel du département du Trésor américain pourrait encore refroidir les entreprises ciblées contre les ransomwares: l’OFAC (Office of Foreign Access Control) a publié une directive sur le paiement d’une rançon, déclarant que les entreprises qui acceptent de céder à l’extorsion de groupes de cybercriminalité, dans certains les cas pourraient également être sanctionnés par les autorités américaines.

Cette nouvelle mesure ne s’applique pas à tous les paiements de rançon: la directive publiée par l’OFAC explique que seuls les paiements aux groupes concernés par des sanctions prononcées par l’OFAC sont concernés par cette mesure. Le document répertorie plusieurs acteurs bien connus du monde du ransomware qui ont été visés par les sanctions de l’OFAC: le créateur du ransomware Cryptolocker Eugene Bogachev, les deux développeurs iraniens du ransomware Samsam, les groupes nord-coréens Lazarus, Bluenoroff et Andariel et enfin Evil Corp groupe, connu pour avoir développé le malware Dridex et plusieurs ransomwares toujours actifs.

Pour l’OFAC, le paiement d’une rançon à ces groupes ou à leurs affiliés peut soumettre les victimes à une enquête pour contourner les sanctions gouvernementales. Les entreprises publiques, mais aussi les partenaires qui ont participé au processus de réaction à l’incident ou qui ont réalisé l’opération, pourraient donc être concernés. L’OFAC demande aux entreprises concernées par ce scénario de contacter ces équipes avant de payer une rançon. «Les paiements de rançon profitent aux acteurs malveillants et peuvent saper les objectifs de sécurité nationale et de politique étrangère des États-Unis. Pour cette raison, les demandes de licence impliquant des rançons requises du fait d’activités malveillantes rendues possibles par le numérique seront examinées par l’OFAC au cas par cas avec présomption de refus », précise l’OFAC dans sa communication.

L’affaire de piratage Garmin, qui aurait accepté le paiement d’une rançon de 10 millions de dollars en crypto-monnaie à des personnes affiliées au groupe Evil Corp, a peut-être demandé à l’OFAC d’émettre le rappel. Comme le rapporte ZDNet.com, plusieurs journalistes ont posé la question au département du Trésor américain au moment de l’annonce du paiement de Garmin.

Catégories
informatique Ransomware Technologie vidéo

Un virus informatique paralyse le site de la STM (Nos cousins du Canada)

Le site Internet de la Société de transport de Montréal (STM) est indisponible depuis lundi après-midi (19/10/2020) en raison de virus informatiques.

Un virus informatique paralyse le site de la STM

En fin de compte, la STM a expliqué qu’elle était la cible d’un piratage sous forme de ransomware qui paralysait une partie de son système informatique, « malgré les différentes défenses mises en place pour contrer ce type d’attaque ». ».

Ce type de malware est utilisé pour bloquer l’accès à un système informatique. Les pirates informatiques exigent généralement une rançon pour rendre le contrôle du système à son propriétaire.

La STM a précisé que l’attaque informatique n’a eu aucun impact sur le réseau de bus et de métro. Elle affecte plutôt le site Web et les lignes téléphoniques de la STM, à l’exception de celle dédiée au transport adapté.

«Le réseau de bus et de métro fonctionne normalement. Cependant, le service de transport adapté n’honorera les déplacements que pour des raisons médicales et n’effectuera aucune réservation ou modification de déplacements », a indiqué le transporteur public dans un communiqué mardi matin.

Au lieu de cela, le voyage reprendra pour des raisons médicales et professionnelles à partir du 21 octobre.

Selon les premières analyses du transporteur, les données des clients et des employés n’ont pas été exposées.

La STM encourage les utilisateurs à utiliser des applications mobiles dans une telle situation. «Les équipes de la STM ainsi que les experts du terrain travaillent d’arrache-pied pour rétablir la situation au plus vite», a promis la société.

La STM a également mis en ligne un site Internet spécial pour informer ses clients de l’évolution de la situation: lastm.info

Malgré les circonstances, le service à la clientèle de la STM ne semble pas recevoir un plus grand nombre d’appels que d’habitude. Cela a été clarifié par un employé qui a été contacté via 24 heures à la fin de la journée mardi.

La STM a déclaré avoir mis en garde les «autorités compétentes» après ce piratage, mais souhaite néanmoins fournir des précisions sur la nature de ces autorités. « Nous ne fournirons pas plus de détails à ce sujet pour le moment compte tenu des circonstances », a simplement déclaré l’organisation.

LIEN 1

LIEN 2

LIEN 3

Catégories
Attaque Bitcoins informatique Ransomware Sécurité Technologie

L’éditeur de logiciels allemand Software AG a été victime du ransomware Clop.

Une rançon pharaonique de 23 millions de dollars a été envoyée par le groupe de cyber-hackers.

L’éditeur de logiciels allemand Software AG a été victime du ransomware Clop.

Aucune entreprise n’est à l’abri des ransomwares. Fini les acteurs du secteur informatique malgré toute la vigilance naturelle dont ils peuvent faire preuve. Éditeur de longue date de middleware et de solutions d’intégration de données, Software AG – qui a également développé son activité vers la gestion et l’analyse des API – vient d’en payer le prix. La société a été ciblée le 3 octobre 2020 par le ransomware Clop, qui s’est répandu dans ses systèmes et réseaux. Une rançon de 23 millions de dollars (2083 0069 BTC selon Bleeping Computer) a été demandée par des cybercriminels qui ont commencé à envoyer des captures d’écran d’informations sensibles sur le dark web. Ceux-ci comprennent: la numérisation des passeports et des cartes d’identité des employés de Software AG, des e-mails, des documents financiers ou même des annuaires téléphoniques dans le réseau interne de l’entreprise.

Cette rançon est l’une des plus importantes jamais demandées au monde.

À titre de comparaison, le FBI estime l’étendue de l’extorsion de la part des cybercriminels à 140 millions de dollars en 6 ans. Selon les équipes de MalwareHunterTeam, cette version de Clop peut contenir un outil pour désinstaller le programme antivirus McAfee, mais à l’heure actuelle, on ne sait pas s’il a été créé et utilisé dans le cadre de cette attaque contre Software AG ou s’il l’a été présent avant. Rien d’étonnant à ce que Software AG soit le deuxième plus grand fournisseur informatique allemand, derrière SAP, avec plus de 10 000 clients professionnels dans 70 pays.

Le cyber gang Russe TA505 privilégié

Software AG a signalé l’incident le lundi 5 octobre 2020, après avoir déclaré avoir subi des perturbations de son réseau informatique interne en raison d’une attaque de malware. « Bien que les services à ses clients, y compris ses services basés sur le cloud, restent inchangés, Software AG a donc fermé les systèmes internes de manière contrôlée conformément aux règles de sécurité interne de l’entreprise », a averti l’éditeur. «L’entreprise est en train de restaurer ses systèmes et ses données pour reprendre des opérations ordonnées. Cependant, les services d’assistance et la communication interne de Software AG sont toujours affectés. « 

Clop est un ransomware bien connu utilisé principalement par les cybercriminels russes TA505, ciblant principalement la finance, la distribution, les institutions publiques, les secteurs de l’aérospatiale et de la santé. Récemment, ce ransomware aurait été utilisé dans des cyberattaques visant Go Sport et Courir ainsi qu’au CHU de Rouen.

LIEN 1

LIEN 2

LIEN 3

LIEN 4

LIEN 5

Catégories
Attaque hyères informatique Ransomware Sécurité Technologie

Mr Bricolage est affecté par les ransomwares

Mr Bricolage s’ajoute à la longue liste d’entreprises victimes de ransomwares. Depuis une semaine, les sièges sociaux de la grande chaîne de distribution sont paralysés par des malwares. L’entreprise a déposé une plainte et s’assure néanmoins qu’aucune donnée n’a été volée.

Mr Bricolage est affecté par les ransomwares

La chaîne de supermarchés M. Bricolage est victime d’une attaque de ransomware, rapporte L’Express. Ses 850 points de vente n’ont pas été touchés. C’est le siège du groupe situé à Chapelle-Saint-Mesmin, dans le Loiret, qui est paralysé. Les lignes téléphoniques, le système de messagerie électronique et les logiciels de bureau ont tous été bloqués et ont empêché les travailleurs de travailler.

« Les réseaux internes qui hébergeaient le siège ont en fait été exposés à une cyberattaque la semaine dernière », a confirmé un porte-parole de la société française aux médias. « Les équipes se mobilisent pour rétablir au plus vite la situation et redonner à tous les salariés l’accès au réseau sans aucun problème », a promis le groupe de 439 salariés. En outre, il affirme qu’aucune donnée n’a été volée à des cyber-attaquants qui réclament désormais le paiement d’une rançon, dont le montant n’est pas précisé.

Catégories
Android Apple Association Bitcoins COVID-19 Entreprise de construction Etude EvilQuest GandCrab Hakbit Hôpital hyères NetWalker Non classé Orange prix Ragnar Locker Ransomware Ryuk Sécurité sodinokibi Technologie ThiefQuest vidéo

Ransomware: Septembre 2020 sans précédent

La rentrée scolaire a été marquée par un nombre sans précédent de cyberattaques connues impliquant des ransomwares. Le fruit de la connexion entre plusieurs facteurs. Et ceux-ci ne suggèrent aucun règlement réel.

Ransomware: Septembre 2020 sans précédent

En septembre, nous avons enregistré près de 270 attaques de ransomwares dans le monde, une explosion par rapport aux mois précédents, alors que juin et août ont déjà été marqués par une activité intense des cybercriminels. Mais attention aux trompe-l’œil.

En France, nous avons dénombré 10 cas confirmés, auxquels s’ajoute un cas suspect, mais non confirmé à ce moment, vers le 8 août et à peu près le même en juillet. Les attaques confirmées sont répertoriées sur la chronologie que nous mettons à jour régulièrement. Sur Intrinsec, Cyrille Barthélemy rapporte 13 cas «en crise» en septembre contre 10 en août.

Et de préciser que sa capacité d’intervention n’était évidemment pas la même en plein été qu’en début d’année scolaire. Chez I-Tracing, Laurent Besset a noté 9 interventions sur le mois dernier contre 4 en dessous de la précédente. Chez Advens, Benjamin Leroux fait 3 interventions majeures et moins de 5 interventions plus petites. Mais toujours 150 détections de menaces qui pourraient conduire à une détonation de ransomware, principalement Emotet.

Début septembre, l’Agence nationale de sécurité des systèmes d’information (Anssi) a rapporté avoir traité 104 attaques de ransomwares depuis le début de l’année contre 54 sur l’ensemble de 2019. Et bien sûr, cela ne prend pas en compte les cas hors de son champ d’application.

Concernant la plateforme Cybermalveillance.gouv.fr, le directeur général de GIP Acyma, Jérôme Notin, a encore signalé 1.082 signalements de ransomwares début septembre depuis le lancement de la plateforme le 4 février, avec 44% d’entreprises ou d’associations et 10 % d’administrations ou de communautés. En septembre, Jérôme Notin a enregistré 131 demandes d’assistance, contre 104 en août et 122 en juillet.

En France, à ce stade, il semble difficile de parler d’une explosion. Mais si la tendance à la hausse semble moins prononcée que pour le reste du monde, la menace semble sans doute rester à un niveau élevé.

Il y a au moins deux explications possibles de la situation, qui suggèrent que la menace ne diminuera probablement pas dans un proche avenir. Nous les développons ci-dessous le long de la chronologie.

LIEN

Catégories
Attaque hyères informatique Orange prix Ransomware Ryuk Technologie

Les attaques de ransomwares augmentent de 50% au troisième trimestre 2020

Selon un rapport récent de Checkpoint, les attaques de ransomwares au troisième trimestre 2020 ont été en moyenne de 50% par an. Aujourd’hui dans le monde et plus que doublé aux États-Unis. Parmi les ransomwares dérangeants, Ryuk arrive.

Le ransomware RYUK…Sympa! non?

Dans l’actualité de la sécurité informatique, les voyants sont rouges lorsqu’il s’agit de ransomware. Ainsi, presque chaque jour apporte son lot d’entreprises qui ont été victimes de ce type d’attaque, et ce n’est pas le dernier rapport de Checkpoint sur le sujet qui montre le contraire. À l’échelle mondiale, l’éditeur de sécurité a en fait observé une augmentation moyenne par Journée de 50% des attaques de ransomwares au T3 2020 par rapport à l’année dernière. Selon Checkpoint, les États-Unis ont connu une très forte augmentation des attaques de ransomwares (98,1%), surtout plus que la Russie (57,9%).

« Au cours du mois dernier, des attaques de ransomwares ont été signalées contre un géant du transport maritime, une société de courtage basée aux États-Unis et l’un des plus grands horlogers du monde », a déclaré Check Point. Cela signifie respectivement CMA CGM, Gallagher et Swatch. « Obtenir une nouvelle victime toutes les 10 secondes, la rançon s’est avérée être une méthode lucrative pour attaquer les cybercriminels », a déclaré le responsable de la sécurité.

Les établissements de santé sont durement touchés
Parmi les ransomwares à surveiller, Checkpoint pointe du doigt Ryuk, qui, contrairement à d’autres types plus traditionnels de ransomwares, est distribué dans le cadre d’attaques massives de campagnes de spam et les kits d’exploitation sont davantage utilisés lors d’attaques ciblées. « Il y a eu une augmentation significative des activités de Ryuk depuis juillet 2020, et il attaque environ 20 organisations par semaine », souligne Checkpoint. «Il y a eu une augmentation constante du nombre d’organisations de soins de santé ciblant Ryuk et presque doublé le nombre d’établissements de santé touchés par les ransomwares dans le monde, passant de 2,3% au T2 à 4% au T3. ».

Alors que le géant américain UHS a récemment été touché par Ryuk, d’autres ransomwares ont fait rage ailleurs dans le monde en France, notamment dans le secteur de la santé au CHU de Rouen, chez Panpharma, mais aussi en Allemagne dans un hôpital où un patient est malheureusement décédé.