Catégories
COVID-19 informatique Ransomware

Texas: le système judiciaire victime d’un ransomware pendant plusieurs jours

Une attaque qui n’est pas une conséquence du coronavirus
Les services américains indiquent que le Texas Department of Justice a été victime d’une rançon, a noté le personnel informatique de l’Office of Justice. L’État fédéral a indiqué dans un communiqué de presse que le piratage n’était pas lié à la tenue de certaines audiences en ligne, motivées par la très forte pandémie de coronavirus aux États-Unis.

Dès que le ransomware a été découvert, l’équipe informatique de l’État a mis hors ligne les sites Web et les serveurs de l’ensemble du réseau juridique pour éviter de causer d’autres dommages.

Alors qu’une enquête sur la violation est toujours en cours, les tribunaux du Texas affirment qu’aucune donnée sensible ou personnelle ne semble être compromise. Elle a déclaré avoir neutralisé la propagation des ransomwares et limité son impact. L’Etat a annoncé sa ferme intention de ne verser aucune rançon. LIEN

Catégories
hyères informatique Non classé prix Ransomware

Ransomware: pourquoi payer des attaquants peut vous coûter plus cher à long terme

Les ransomwares sont dangereux parce que, dans de nombreux cas, la victime estime qu’elle n’a pas d’autre choix que de payer, en particulier lorsque l’alternative consiste à laisser toute l’organisation en faillite pendant des semaines, voire des mois, alors qu’elle tente de reconstruire le réseau à partir de zéro.

Mais payer une rançon pour les cybercriminels peut en fait doubler le coût de la récupération, selon l’analyse des chercheurs de Sophos publiée dans le nouveau rapport State of Ransomware 2020.

Une étude des organisations touchées par des attaques de ransomwares a révélé que le coût total moyen d’une attaque de ransomwares pour les organisations qui ont payé une rançon est de près de 1,4 million de dollars, tandis que pour celles qui n’en ont pas. fait une demande de rançon, le coût moyen est la moitié de celui-ci, estimé à 732 000 $. LIEN

Catégories
COVID-19 informatique Ransomware

Covid-19: un véritable défi pour la cybersécurité

Comme le suggère l’OCDE, la crise de Covid-19 est multidimensionnelle [1] car elle a des conséquences dramatiques dans de nombreux domaines: santé, bien sûr, mais aussi éducation, économie, marchés financiers, services publics et associations. Nos vies et nos communautés sont profondément ébranlées par cette pandémie qui révèle les lacunes de nombreuses organisations et systèmes en place. Les systèmes informatiques ne font pas exception: les réseaux d’entreprise tels que les ordinateurs personnels sont attaqués depuis des semaines avec une puissance, une précision et un volume sans précédent.

Catégories
informatique prix Ransomware

UN CERCLE SAUVAGE: L’ÉCONOMIE DU RANSOMWARE

La ville de Lake City en Floride a payé une rançon d’env. 413000 €

Depuis le milieu des années 2000, les ransomwares sont l’un des piliers du paysage des cybermenaces. Ils sont utilisés pour tout cibler, des particuliers aux multinationales en passant par les PME. Ces dernières années, la popularité des ransomwares a semblé décliner alors que le monde commençait à prendre la cybersécurité plus au sérieux. En conséquence, les criminels se sont tournés vers des formes d’attaque nouvelles et plus sophistiquées, telles que le crypto-couplage. Mais alors que l’apogée des ransomwares semblait terminée, une récente résurgence les a fait grimper en haut de la liste des cybercrimes.
Réapparition du ransomware
En 2019, environ 184 millions de personnes ont été victimes d’attaques de rançongiciels, parmi les plus médiatisées ciblées par les gouvernements américains, tels que Lake City en Floride, Baltimore et Maryland. Alors qu’une grande partie de cette résurgence peut être attribuée à l’arrivée de nouvelles mutations de ransomware (Dharma, GandCrab et Ryuk étaient parmi les types de ransomware les plus actifs au cours du semestre de cette année), un autre facteur joue également un rôle clé: la croissance de cyber-assurance.

À première vue, il peut sembler étrange de suggérer qu’une police d’assurance cyber meilleure et plus complète puisse en fait conduire à une augmentation des attaques de ransomwares, mais un examen plus approfondi des faits semble suggérer. Pourquoi? Parce que dans de nombreux cas, il est beaucoup moins cher de payer la rançon que d’essayer de récupérer d’autres données perdues, ce qui coûte souvent des millions de dollars. Plus les victimes de ransomware utilisent les compagnies d’assurance pour payer une rançon, plus les criminels sont encouragés à lancer des attaques de ransomware.

La cyberassurance est une activité à grande échelle
Le marché mondial de la cyberassurance devrait passer d’env. 5,3 milliards de dollars Euro en primes payées aujourd’hui à 13 milliards de dollars Euro en 2022, selon RBC Capital Markets. La cyberassurance s’avère également beaucoup plus rentable pour les compagnies d’assurance que de nombreux autres domaines d’assurance. Selon un rapport de la firme de services professionnels basée à Londres, Aon, le taux de perte pour la cyber police américaine était d’environ. 35% en 2018, ce qui signifie que les assureurs ont payé environ 35 cents en compensation pour chaque dollar collecté. Cela peut être comparé à env. 62% de l’assurance non-vie, ce qui en fait un domaine de croissance que de nombreuses compagnies d’assurance recherchent activement.

Bien sûr, la résurgence de la menace des ransomwares a également renforcé d’autres domaines de l’industrie de la sécurité, tels que la récupération de données et la sauvegarde sécurisée dans le cloud. Même dans les ransomwares, les victimes ont de telles garanties dans de nombreux cas, cependant, elles choisissent toujours de payer l’attaquant par le biais d’une assurance. En fait, le temps nécessaire pour récupérer une sauvegarde cloud complète (qui peut prendre un mois ou plus) est toujours plus cher en cas de perte de revenu que de simplement payer la rançon. De même, pour les assureurs, il est moins cher de payer la rançon que de payer la facture pour récupérer soi-même les données.

Pour recontextualiser tout cela, l’administration de la ville de Lake City, en Floride, a payé une rançon d’environ 413 000 € plus tôt cette année via sa police d’assurance cyber. Le gouvernement lui-même n’a dû payer la franchise que 8 900 €. La compagnie d’assurance Beazley a payé le solde de la rançon. Il s’est avéré que cette décision a été prise suite à la recommandation de Beazley, car la récupération à long terme de la sauvegarde des données aurait presque certainement coûté des millions de dollars. Bien que l’attaque et sa décision finale aient fait la une des journaux nationaux aux États-Unis, elle a permis à l’administration municipale et à sa compagnie d’assurance de réaliser des économies importantes et a également permis aux municipalités de reprendre le travail beaucoup plus rapidement.

À l’inverse, l’administration de la ville de Baltimore, également affectée par une attaque de ransomware, n’avait pas de cyberassurance à l’époque. Au lieu de payer la rançon de 67000 €, l’administration a choisi d’essayer de récupérer les données elles-mêmes, qui ont jusqu’à présent coûté plus de 4,7 millions d’euros …

Un cercle diabolique
Lorsque les chiffres sont exposés de cette manière, il est facile de comprendre pourquoi tant de victimes de ransomwares et de compagnies d’assurance choisissent de partir. Lien

Catégories
COVID-19 hyères informatique Ransomware

TRÊVE – Certains des groupes de pirates informatiques les plus actifs, ont annoncé qu’ils n’attaqueront pas les établissements de santé pendant la pandémie de coronavirus.

Armistice pour une bonne cause. C’est en quelque sorte le message commun envoyé par des groupes de hackers connus tels que Maze, DoppelPaymer, Ryuk, Sodinokibi / REvil, PwndLocker et Ako.

Ces groupes ont été contactés par le site Web Bleeping Computer et ont déclaré qu’ils ne cibleraient plus les établissements de santé et médicaux pendant l’épidémie de coronavirus. Cependant, ils se sont rendus compte en attaquant ces entreprises avec des ransomware, rançon qui consistait à bloquer des ordinateurs sur un réseau ou même à saisir des données et à accéder à ses propriétaires uniquement après avoir payé une rançon.

Hôpitaux non, sociétés pharmaceutiques oui
« Si nous le faisons par erreur, nous le débloquons gratuitement », disent les pirates, expliquant qu’il suffit de les contacter par e-mail et de fournir la preuve de leur déverrouillage. Mais cela ne signifie pas épargner l’industrie pharmaceutique, qui « gagne beaucoup d’argent en paniquant. Nous n’avons aucune envie de les soutenir. Pendant que les médecins agissent, ces gars s’enrichissent ».

Mardi, plusieurs sociétés comme Emsisoft et Coveware ont offert une assistance médicale gratuite pour se protéger des attaques informatiques pendant l’épidémie de Covid-19. L’hôpital de Brno en République tchèque a été la cible de ransomwares. Le département d’État américain a ainsi été victime d’une attaque DDoS dimanche dernier (grand nombre de connexions simultanées) et n’était pas disponible, empêchant les internautes de connaître des informations sur le coronavirus. LIEN

Catégories
COVID-19 hyères informatique Ransomware

Coronavirus: une application Android qui suit l’épidémie qui cache un ransomware

Cette application Android qui suit la propagation de l’épidémie de coronavirus dans le monde cache un ransomware dangereux. Nommée CovidLock, l’application verrouillera votre smartphone avant d’exiger une rançon en bitcoin.

CovidLock, une application pour le suivi de la pandémie de coronavirus Android, cache en fait un ransomware, rapporte Tarik Saleh, chercheur en sécurité informatique chez DomainTools. Heureusement, l’application n’est pas disponible sur le Google Play Store. CovidLock ne peut être téléchargé qu’à partir du site d’application du coronavirus. Depuis le début de la pandémie, les pirates utilisent des cartes de suivi en ligne pour propager des logiciels malveillants.

Ce malware déverrouille votre smartphone Android
Une fois le ransomware installé sur les smartphones des utilisateurs, l’appareil se verrouille rapidement. Notez que les logiciels malveillants ne peuvent être utilisés que sur les téléphones sans mot de passe. En fait, CovidLock vous définira un mot de passe pour vous empêcher d’accéder à votre terminal. Si vous avez enregistré un mot de passe sur votre smartphone, comme la plupart des utilisateurs, vous courez le risque. Pour des raisons de sécurité, nous vous invitons à sélectionner rapidement un mot de passe.

Une fois votre smartphone verrouillé, les pirates vous donnent 24 heures pour déposer 100 $ en bitcoin à une adresse BTC. En échange d’une rançon, ils s’engagent à ne pas supprimer vos données (photos, vidéos, …) et à ne pas publier de contenu privé sur les réseaux sociaux. Une fois la rançon reçue, les pirates s’engagent à fournir un code pour déverrouiller votre appareil. «Votre position GPS est surveillée et votre position est connue. Si vous essayez quelque chose de stupide, votre smartphone est automatiquement supprimé », menace le message d’avertissement affiché par les pirates.

Lire aussi: les pirates informatiques profitent de l’épidémie de coronavirus pour propager des logiciels malveillants dangereux

« Les cybercriminels aiment exploiter les utilisateurs d’Internet lorsqu’ils sont les plus vulnérables. Ils utilisent des événements dramatiques qui font peur aux gens pour faire des profits. Chaque fois qu’il y a de grands cycles de nouvelles sur un sujet qui provoque une forte réaction, les cybercriminels essaient de tirer « Nous vous invitons donc à faire preuve de prudence sur les sites non officiels liés à la pandémie. Nous vous recommandons également de ne jamais télécharger l’APK de sources inconnues. smartphone.

Lien

Catégories
hyères informatique Ransomware

Ransomware: les dernières tendances nécessitent une nouvelle approche


En 2019, les ransomwares ont connu une activité, tandis que les opérateurs mobiles ont fait tout leur possible pour accélérer la transformation des réseaux en 5G, et le RGPD était en place depuis un an. Des amendes record ont été infligées aux entreprises qui ont subi des violations de Big Data. Compte tenu de la plus grande demande de ransomware en tant que service sur les forums secrets et de l’anonymat sur le dark web, la vague de ces cybermenaces n’est pas une surprise.

Croissance accrue des ransomwares
Les attaques de ransomwares sont de plus en plus courantes car elles peuvent affecter des entreprises de toutes tailles. En fait, une petite quantité de données suffit pour relâcher une organisation entière, une ville ou même un pays. Les attaques contre les villes et les communautés se poursuivront dans le monde entier.

Les attaques de rançongiciels et d’autres logiciels malveillants modulaires ou à plusieurs niveaux deviennent la norme à mesure que cette technique d’évitement devient plus courante. Les attaques modulaires utilisent des chevaux de Troie et des virus pour lancer l’attaque avant de télécharger et de lancer une vraie rançon ou un logiciel malveillant. 70% des actions malveillantes reposent sur le chiffrement pour contourner les mesures de sécurité (attaques de logiciels malveillants chiffrés).

Dans ce contexte, il devient de plus en plus difficile de rassembler en interne les compétences essentielles en matière de sécurité. Par conséquent, les équipes de sécurité ne sont plus en mesure de garantir la sécurité de leurs politiques et d’utiliser pleinement leurs investissements en matière de sécurité.

Retard dans l’adoption de nouvelles normes de chiffrement
Alors que les réglementations TLS 1.3 ont été ratifiées par Internet Engineering Taskforce en août 2018, leur utilisation reste au mieux car moins de 10% des sites ont adopté TLS 1.3. TLS 1.2 reste à jour et se démarque donc comme la version TLS de référence dans la mesure où elle n’est pas encore compromise. Il prend en charge PFS, mais l’adoption de nouvelles normes est notoirement lente. À l’inverse, le cryptage ECC (Elliptical-curve cryptology) a un taux d’adoption de 80%, tandis que le cryptage plus ancien, en particulier RSA, disparaît.

Cryptage: choix de la raison
Le décryptage TLS sera répandu car le nombre d’attaques utilisant le cryptage pour les infections et les violations de données continue d’augmenter. Comme le déchiffrement mobilise beaucoup de ressources informatiques, la dégradation des performances du pare-feu dépassera 50% et la plupart des entreprises continueront de payer plus cher pour le déchiffrement SSL en raison du manque de compétences internes des équipes de sécurité. Pour compenser la perte de performances du pare-feu et le manque de personnel qualifié, il est impératif que les entreprises adoptent des solutions de déchiffrement dédiées, tandis que les pare-feu de nouvelle génération (NGFW) plus efficaces continuent d’affiner leurs capacités de déchiffrement matériel.

Les cyberattaques sont devenues la norme. Cela signifie que les entreprises, les gouvernements et les consommateurs doivent être constamment sur leurs gardes. En effet, la transition vers les réseaux mobiles 5G et la généralisation de l’IoT, tant pour les consommateurs que pour les entreprises, seront des facteurs cruciaux. Le risque de cyberattaques massives et généralisées a augmenté de façon exponentielle. Espérons que les organisations ainsi que les fournisseurs de services de sécurité se concentreront sur l’analyse des besoins de sécurité et sur l’investissement dans des solutions et des politiques qui leur donneront de meilleures chances de se défendre dans le contexte de cybermenaces constantes. évolution.

Catégories
hyères informatique Ransomware

Snake, l’attaque des usines !

Les chercheurs en sécurité ont découvert des ransomwares capables de neutraliser un grand nombre de logiciels spécifiques aux systèmes d’information industriels. Du jamais vu sur la cybersphère.

2020 sera-t-elle l’année des ransomwares industriels? Jusqu’à présent, le ransomware, qui crypte les données de la victime et nécessite une rançon pour les décrypter, a principalement attaqué la couche informatique (technologies de l’information, système d’information d’entreprise). Leur nombre a plus que doublé en 2019 par rapport à 2018, amenant la cyber-communauté à parler des « années des ransomwares ».

Mais de nouveaux ransomwares font leur apparition, qui font désormais irruption dans l’atelier en attaquant les OT (technologies opérationnelles, le réseau industriel). Le serpent est l’un d’entre eux, particulièrement dérangeant. Le communiqué a été publié le 7 janvier sur Twitter par Vitali Kremez, membre de l’équipe Malware Hunter, chercheur en sécurité et employé du développeur américain de logiciels de cybersécurité SentinelOne, et Snake peut avoir un impact direct sur les opérations critiques dans les sites industriels. Une première!. Lien

Catégories
hyères informatique Ransomware

Ransomware: lorsque les attaquants atteignent leur cible en un instant


Si les cybercriminels peuvent rester longtemps dans le système d’information de la victime, ils sont également susceptibles d’agir très rapidement.


Le scénario semble bon. L’Agence nationale pour la sécurité des systèmes d’information (Anssi) a expliqué l’an dernier à propos de LockerGoga: l’exécution de ransomwares « s’effectue sur plusieurs semaines (voire mois) après le compromis effectif de la cible. Une étude approfondie de la cible et de son infrastructure est donc très Probablement. »En bref, lorsque le ransomware a été déclenché, les attaquants ont eu amplement le temps de compromettre largement le système d’information. Lien

Catégories
hyères informatique Ransomware

Ransomware: Mespinoza frappe les autorités locales françaises

Logiciel de rançon Mespinoza
Le CERT-FR attire l’attention sur le rançongiciel Mespinoza, une variante utilisée contre les autorités locales françaises.

La grande région orientale et méridionale, victime de Mespinoza?

Le CERT-FR ne le dit pas, mais émet un avertissement à propos de cette rançon, impliquée dans des attaques « ciblant les autorités locales françaises » *.

Utilisé depuis au moins octobre 2018, Mespinoza produisait à l’origine des fichiers avec l’extension .locked.

Depuis décembre 2019, une nouvelle version a été documentée en open source. La production de fichiers .pysa semble être la base de ces attaques.

Les logiciels malveillants se présentent sous deux formes:

un exécutable (svchost.exe) accompagné de scripts batch;
une archive Python qui contient, entre autres, une variable qui vous permet de sélectionner l’extension des fichiers cryptés. Ensuite, des fichiers .newversion ont été découverts sur l’un des SI compromis.
Cryptage fort?
Jusqu’à présent, le vecteur d’infection n’est pas connu. Cependant, selon le CERT-FR, plusieurs événements auraient pu permettre un accès initial ou une latéralisation:

Tentatives de connexion Brute Force sur une console d’administration et des comptes Active Directory
Filtrage de la base de données de mots de passe
Connexions RDP illégales entre les contrôleurs de domaine
L’un des scripts .bat exécute un script PowerShell sur les ordinateurs du réseau. Parmi ses caractéristiques:

Arrêtez les services, en particulier l’antivirus (il peut même désinstaller Windows Defender)
Suppression de points de restauration et d’instantanés sur le cliché instantané
Le cryptage est basé sur les bibliothèques pyas et rsa. Aucune erreur n’y a encore été détectée, précise le CERT-FR. Et les algorithmes utilisés sont « avancés ». En d’autres termes, il est encore difficile de récupérer des données pour le moment.

  • Des attaques de ransomwares ont eu lieu ces dernières semaines au Grand Est (notamment à Charleville-Mézières) puis dans la Région Sud (Aix-Marseille). Lien
Catégories
hyères informatique Ransomware

Le groupe Essilor affecté par un ransomware


Le groupe Essilor, spécialisé dans l’optique, a été victime d’une attaque informatique qui a paralysé plusieurs de ses serveurs le samedi 21 mars. L’entreprise affirme que leurs équipes sont en train de redémarrer le système informatique.

Essilor rejoint le club des entreprises françaises victimes d’attaques de ransomwares. La société a été victime d’une attaque informatique samedi 21 mars, qui « a temporairement interrompu l’accès à certains serveurs et ordinateurs personnels », selon un porte-parole du groupe. « Les équipes informatiques d’Essilor ont immédiatement réagi – avec le soutien d’experts antivirus externes – pour empêcher la propagation de logiciels malveillants et protéger nos données et nos systèmes », indique le communiqué, citant une attaque qui exploitait « un nouveau type de virus ». Au travail.

Le groupe Essilor déclare que « les serveurs affectés ont été immédiatement isolés et que de nouveaux correctifs et pare-feu ont été installés » et qu’un redémarrage des systèmes est en cours, orchestré par les équipes informatiques d’Essilor, avec le soutien de sociétés antivirus externes.

L’information a été révélée pour la première fois par L’Express, qui a déclaré que l’attaquant avait utilisé un rançongiciel pour crypter les données de l’entreprise et perturber les systèmes. Les systèmes les plus importants concernés sont, selon L’Express, le système informatique interne et les logiciels de commande. Le magazine mentionne également une rançon que l’annonce du groupe refuse de commenter. Lien

Catégories
COVID-19 hyères informatique Ransomware

Pendant le confinement, le piratage continue


Employés, Federal Protection ATM, Photo Detection
Maze, Dopple, Sodinokobi, XXX … poursuivent leur activité de piratage avec l’extorsion numérique. De grandes entreprises telles que le DMC français, le fabricant de systèmes militaires et de santé Kim Chuck ou le gestionnaire du parking CivicSmart ont attaqué et sous extorsion de pression pour diffuser leurs données volées.
Malheureusement, la solution n’a plus besoin d’être présentée. Piratage et dépôt de pirates. Les documents et les machines sont cryptés par un ransomware. Pour récupérer leurs biens, les entreprises piégées doivent payer les clés de déchiffrement sans avoir la moindre sécurité pour reprendre le contrôle. Les sauvegardes nous permettent de récupérer la consommation des systèmes pris en otage.

Sauf que, comme l’explique ZATAZ depuis 2018, les pirates ont trouvé un autre moyen de faire payer les sociétés d’infiltration. Extorsion de la distribution des documents.

Des groupes comme Maze, Dopple, Sodinokibi, XXX … se spécialisent dans ce type de double extorsion. Le «double effet RGPD» lorsque j’ai baptisé cette fraude en mai 2018.

Si ces «équipes noires», les mains sur le cœur, annonçaient qu’elles n’attaqueraient plus le monde de la santé à cause de COVID-19, ce qui ne les empêchait pas de menacer les laboratoires de santé anglais, asiatiques et américains, elles n’auraient pas arrêté leurs actions malveillantes . L’encapsulation doit certainement aider, ils ont doublé leur intensité. Lien

Catégories
Non classé

Le code source du rançongiciel Dharma « A VENDRE »


Le code source de l’une des souches de ransomware les plus rentables et avancées disponibles aujourd’hui est disponible sur deux forums de piratage en russe.

Le code source d’une souche de ransomware majeure appelée Dharma a été vendu sur deux forums de hackers russes au cours du week-end.

Le FBI a classé la RSA Security Conference Dharma de cette année comme le deuxième programme de rançon le plus lucratif de ces dernières années, après avoir extorqué plus de 24 millions de dollars en paiements aux victimes entre novembre 2016 et novembre 2019. Maintenant, son code source est en vente pour un prix de $ 2 000 – ce qui inquiète les chercheurs en sécurité.

Plusieurs experts en ransomware ont déclaré que la vente du code de ransomware Dharma entraînerait probablement sa publication éventuelle sur Internet et à un public plus large. Ceci, à son tour, se traduira par une diffusion plus large parmi plusieurs groupes de cybercriminalité et une augmentation possible des attaques.

La raison pour laquelle tout le monde s’inquiète est que Dharma est une souche avancée de ransomware, créée par un auteur de malware expérimenté. Ses outils de cryptage sont très avancés et indescriptibles depuis 2017. Pour être plus précis, les seuls ransomwares ont été « décryptés », c’est lorsque des étrangers ont révélé les clés de décryptage des clés – et non à cause d’une erreur de cryptage. Lien

Catégories
Association hyères informatique Non classé Ransomware

La spécialiste de la lingerie fine Lise Charmel a été frappée par un ransomware

La spécialiste de la lingerie fine Lise Charmel a été frappée par un ransomware en novembre dernier qui chiffrait les postes de travail et paralysait son activité. La société lyonnaise s’est rendue à la réception le 27 février 2020, il était temps de se remettre.

Coup chaud à Lise Charmel. La société lyonnaise, spécialisée dans les sous-vêtements fins, a conclu une réception le 27 février 2020 à Lyon devant le tribunal de commerce. Cette décision a été prise à la suite des difficultés du groupe très gravement déstabilisé depuis le 8 novembre 2019 suite à une cyberattaque. « Le matin du 8 novembre, à 7 heures du matin, les employés des services logistiques ont trouvé leur poste chiffré », a déclaré à la Salade Lyonnaise Olivier Piquet, PDG de Lade Charmel. Lien

Catégories
Non classé

Un nouveau ransomware cible les systèmes industriels

Les ransomwares deviennent un sujet de base pour toutes les organisations publiques et privées. Pour les seuls États-Unis, leur impact économique est estimé à 7,5 milliards de dollars pour l’année 2019, selon un rapport de la société Emisoft. Ces cyberattaques affectant les hôpitaux, les administrations ou les entreprises causent également des dommages humains car de nombreuses personnes sont gênées dans leur travail ou n’ont plus accès à un service.

Selon un rapport de chercheurs de la société Dragos, certains ransomwares pourraient bien aller au-delà de ces menaces habituelles. Les chercheurs ont en fait découvert des logiciels malveillants appelés Ekans qui diffèrent de ce que nous savons. Son code recherche spécifiquement les systèmes de contrôle industriels et tente de les arrêter. Le logiciel est capable de reconnaître 64 processus différents qui pourraient théoriquement lui permettre d’intervenir sur des sites industriels sensibles.

L’impact d’Ekans reste limité à l’heure actuelle
Cependant, selon Dragos, il n’y a rien à paniquer pour le moment. Les ransomwares restent assez limités en termes d’efficacité car ils ne disposent pas de mécanismes intégrés pour les diffuser. Cependant, il est important d’en être conscient car la spécificité de sa conception a des raisons d’être inquiète. Il y aurait donc une réelle intention de cibler des processus qui n’étaient pas présents auparavant dans ce type de malware.

Depuis la découverte d’Ekans en décembre 2019, nous soupçonnons l’implication des pouvoirs publics et notamment de l’Iran, mais selon les chercheurs, l’existence d’une telle connexion est très difficile à établir. Par le passé, les gouvernements ont déjà utilisé des logiciels malveillants pour intervenir dans des installations industrielles. On se souvient surtout du ver Stuxnet il y a dix ans. Il aurait été créé par la NSA en collaboration avec les services secrets israéliens. L’objectif était alors d’infecter les ordinateurs de contrôle des centrifugeuses d’enrichissement d’uranium en Iran.Lien

Catégories
Non classé

Ransomware Maze : Bouygues Construction

La filiale Construction de Bouygues, touchée par un ransomware le 30 janvier 2020, traverse actuellement une grave crise informatique. « Les équipes informatiques de Bouygues Construction, accompagnées d’experts externes et internes au groupe Bouygues, continuent de restaurer le système d’information et de mettre progressivement les fonctionnalités en service », a indiqué la société dans un communiqué mercredi. La société a été ciblée par un groupe de cybercriminels identifiés sous le nom TA2101 par les différents centres de réponse aux alertes et aux attaques (CERT), qui ont utilisé le rançongiciel Maze pour bloquer 237 ordinateurs et voler, une richesse de données variant selon les différentes sources (200 Go pour Zataz et jusqu’à plusieurs To selon l’ordinateur Bleeping).

« Ils [les pirates informatiques] m’ont informé qu’ils avaient 200 Go de données, 700 ou 1 000 téraoctets de données que vous voyez circuler, ce qui correspond à la taille totale du volume des 237 ordinateurs et serveurs cryptés », a expliqué le fondateur Damien Bancal de Zataz et leader du cluster 8brain cyber intelligence. « Les chiffres concernent les noms de domaine, les rapports, les passeports et concernent un peu plus de soixante pays: Canada, France, Autriche, Tchécoslovaquie, Pologne … ». A ce jour, selon une source interne chez Bouygues Construction, 200 machines ont été nettoyées. Bouygues Construction est loin d’être la seule entreprise en France ciblée par le groupe pirate et le rançongiciel Maze, c’est également le cas notamment pour les hôtels Holiday Inn et Hilton.Lien

Catégories
Non classé

Cyber Menaces: pour la première fois, un ransomware attaque directement les opérations industrielles

Il s’agit d’une première mondiale: les sociétés de cybersécurité Dragos et Sentinel One ont identifié une solution capable de comprendre et de chiffrer non seulement les systèmes d’information d’entreprise mais également les communications entre les machines industrielles à l’intérieur de l’atelier. Une découverte qui suggère de nouvelles cybermenaces.

Une tendance majeure des cyberattaques en 2019 est le ransomware (ransomware) en passe de monopoliser le front de la cyberactualité en 2020. Et avec le piratage des systèmes d’information de Bouygues Construction depuis le 30 janvier, revendiqué par le groupe de cyber malware Labyrinth, et que l’industrie va suivre Aujourd’hui pour l’Australian Maritime Freight Group, l’industrie semble s’imposer comme l’une des nouvelles cibles de choix.

Jusqu’à présent, presque tous les ransomwares se limitaient à infiltrer les systèmes d’information d’entreprise (TI) pour ces industries et à crypter les informations qui y sont stockées. Généralement, une telle opération paralyse certainement un grand nombre de terminaux pendant quelques jours ou quelques semaines, mais ne cause pas de dommages physiques. Mais la situation pourrait devenir plus préoccupante en 2020. Lien

Catégories
informatique Non classé

La Nouvelle-Orléans cible de graves cyber-attaques de ransomwares

À la Nouvelle-Orléans, la propagation rapide des ransomwares a contraint le personnel de la ville à fermer la plupart des systèmes informatiques. Le maire a même déclaré une urgence dans son administration. Le FBI enquête.

À la fin de la semaine dernière, la ville de la Nouvelle-Orléans aux États-Unis a dû décider d’arrêter et d’arrêter tous ses ordinateurs, la cible d’une cyberattaque particulièrement virulente utilisant un ransomware (ou ransomware). Pour rappel, ces programmes informatiques qui sont déjà à l’origine d’incidents graves (on se souvient des dégâts causés par WannaCry ou NotPetya) bloquent l’accès aux machines, chiffrent les données et nécessitent le paiement d’une rançon en échange de la clé qui permet de retrouver l’accès à son ordinateur.

C’est donc un logiciel de ce type qui n’a été utilisé que quelques heures dans les systèmes informatiques de l’administration de la ville de Louisiane, obligeant LaToya Cantrell, maire de la ville, à déclarer une urgence au sein de son administration. Rien de moins.

Catégories
informatique Non classé

Go Sport: une attaque de ransomware avec un impact sous-estimé?

Go Sport: une attaque de ransomware avec un impact sous-estimé?


Le groupe vient de reconnaître avoir connu une attaque par ransomwares, ainsi qu’une attaque sur les points de vente de sa filiale Courir. Mais il continue de limiter sa communication.

Le groupe Go Sport vient de reconnaître, de la part de nos confrères de Challenges, qu’il devait faire face à une rançon fin octobre. Son président, Philippe Favre, déclare avoir « préféré essayer de résoudre le problème plutôt que d’en parler ». Et pour s’assurer « qu’il a fallu un bon mois pour reprendre une activité normale ». Selon lui, l’impact opérationnel a été limité. Lien

Catégories
Non classé

Hôpital universitaire de Rouen touché par une cyberattaque et obligé de fonctionner sans ordinateur

Vendredi dernier, une attaque informatique à grande échelle a visé le CHU de Rouen et paralysé le système d’information de l’institution. En conséquence, le personnel a été contraint de passer plusieurs jours sans ordinateur, ce qui a entraîné de nombreux retards. Si nous ne connaissons pas actuellement l’origine du piratage informatique, ce serait une attaque par Ransomware.

Ces dernières années, les établissements de santé ont été particulièrement ciblés sur les cyberattaques car ils contiennent des données sensibles, parfois sans les moyens nécessaires à la sécurité de leurs ordinateurs. Vendredi dernier, le CHU de Rouen a été pris pour victime. Lien

Catégories
Non classé

Agglo de Grand-Cognac dévoile l’attaque informatique du samedi 12 octobre. Les dégâts sont énormes

Un « cryptovirus » d’origine inconnue a été injecté sur un ordinateur de Agglo de Grand-Cognac.

L’attaque remonte au samedi 12 octobre, vers 14 heures. Un « cryptovirus » d’origine inconnue a été injecté sur un ordinateur de Agglo de Grand-Cognac. « Cela a eu pour effet de chiffrer toutes les données sur les serveurs et toutes les sauvegardes », a déclaré le président Jérôme Sourisseau.

Agglo était, pour le moment, discret sur les conséquences de cette attaque, indiquant simplement que toutes les adresses électroniques de l’agent ne fonctionnaient pas. Mardi matin, Jérôme Sourisseau s’est réuni au personnel de Jarnac pour expliquer ce qui s’est passé.

Le virus est d’un nouveau genre. Des montagnes de données semblent certainement perdues. Les éléments qui se trouvaient sur d’autres serveurs, y compris les données sur les ressources humaines (paie, congés) et les finances (mandats, facturation) ne sont pas affectés. Le site Agglo est également opérationnel. En revanche, Grand-Cognac a tout perdu pour des dossiers d’urbanisme, des marchés publics, des coursiers …

Catégories
Non classé

Cours d’informatique aux personnes âgées

La médiathèque Stéphane-Hessel et le centre socioculturel Passerelle ont proposé des cours d’informatique aux personnes âgées afin de les rendre autonomes sur ordinateur. C’est l’une des activités les plus populaires proposées dans le cadre des semaines bleues. Confortablement installés dans la salle, quatorze stagiaires, répartis en deux groupes, ont suivi une introduction à l’informatique, à la gestion informatique, à la gestion de fichiers et au traitement de photos. Ils ont attrapé ces outils, qui font partie de la vie quotidienne. Ces cours, où la capacité de travailler fait partie de la technique, se sont déroulés en quatre sessions de trois heures chacune. Le petit nombre de stagiaires a permis à Audrey Morel, la coordinatrice numérique, de se rapprocher des « apprentis » de l’ordinateur. « L’objectif est de rendre l’ordinateur accessible à tous, réduisant ainsi l’écart entre les générations », a déclaré l’orateur, qui a également déclaré que de nombreuses personnes âgées se sentaient impuissantes face aux nouvelles technologies. Lien

Catégories
Association hyères informatique

Création de compte sur l’annuaire des associations de la Ville d’Hyères

En ouvrant un compte, votre association peut:

personnaliser et terminer votre présentation dans la bibliothèque d’associations en ligne
la publication d’événements, l’actualité de son activité, son fonctionnement à l’agenda des associations
renseignez, grâce à un formulaire en ligne, les détails de votre programmation événementielle pour une publication souhaitée sur « rendez-vous » et sur le site internet de hyeres.fr
publier et commenter les petites annonces

Catégories
Non classé

Où va l’informatique? L’éducation à l’informatique

Qu’est-ce qui se met en place au niveau du lycée, alors que la France marque son retard par rapport à certains pays ?

Gérard Berry, brillant informaticien-polytechnicien, qui a longtemps enseigné à l’INRIA, l’institut national de recherche dédié aux sciences du numérique, a été titulaire de la chaire « Algorithmes, machines et langages » de 2013 à 2019. Son riche parcours a été consacré par une médaille d’or du CNRS en 2014.

Cette semaine et la semaine prochaine, je vous propose de plonger dans la révolution de la science informatique, en sa compagnie dans le cadre de la série de cours donnée en 2019 sous le titre « Où va l’informatique ? » Comment l’hyper-puissance de l’informatique provoque-t-elle de véritables inversions mentales entre façons de faire et entre les générations ?
Article France Culture

Catégories
Non classé

Mises à jour de Windows 10 et de mai 2019, Microsoft annonce une nouvelle erreur

Bien qu’il soit indiqué qu’un correctif est en cours de révision, aucune date de publication n’a été avancée. Microsoft indique uniquement qu’un correctif sera proposé « dès que possible ». De nouvelles mises à jour cumulatives sont attendues dans la cartouche de juillet mardi.

Le problème n’est pas uniquement lié à la mise à jour cumulative KB4497934. Il concerne toutes les mises à jour publiées en mai 2019. Les détails sont en détail.

Windows 10 v1809 – 21 mai 2019 – KB4497934 (version OS 17763,529)
Windows 10 v1803 – 21 mai 2019 – KB4499183 (version OS 17134.799)
Windows 10 v1709-28 Mai 2019 – KB4499147 (version OS 16299.1182)
Windows 10 v1703 – 28 mai 2019 – KB4499162 (version OS 15063.1839)
Windows 10 v1607 – 23 mai 2019 – KB4499177 (version OS 14393.2999)
Ce problème se trouve également dans Windows Server 2016 et Windows Server 2019. Savoir qu’il n’y a pas de solution est le seul moyen de résoudre le problème et de désinstaller cette mise à jour. Cependant, cela n’est pas recommandé en raison de leur nature. Ceci est un correctif de sécurité.

Catégories
Non classé

Bonjour les futurs GeeK !

L’association LAIQUE.EU, située à Hyères, vous accueille pour des cours d’informatique, niveau débutant ou avancé, sans limite d’âge.


L’association regroupe des membres partageant les mêmes attentes: acquérir des compétences en informatique et savoir utiliser un ordinateur.
Association pour l’échange et l’assistance mutuelle, LAIQUE.EU est un lieu où vous pouvez vous initier à l’informatique de manière ludique, entre débutants.
L’association offre à ses membres une structure éducative, un cadre et une éducation.

Cliquez pour accéder à l'application. Cliquez pour accéder à l'application.
Cliquez pour accéder à l'application.