Catégories
Armée Attaque Cybercriminels Europe informatique LockBit Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique

Cyberattaques de Thales: Lockbit publie les données volées de Thales sur le web

Le récent piratage de Thales prend maintenant un renversement beaucoup plus problématique. Bien que Locbkit n’ait apparemment pas fait de demande de rançon au groupe français, les données récupérées lors du piratage sont maintenant en ligne sur le forum collectif. Les experts en cybersécurité de l’entreprise cherchent désormais à évaluer l’étendue des dommages.

Cyberattaques de Thales: Lockbit publie les données volées de Thales sur le web

Il n’a fallu que quelques jours aux pirates les plus productifs pour le moment pour effectuer leur menace. Le 2 novembre, nous avons appris que Lockbit 3.0, qui a acquis une certaine réputation en 2022, a attaqué le navire amiral des armes françaises. Les éléments de l’affaire étaient encore relativement vagues. Thales affirme avoir reçu une requête de rançon à ce jour.

Lockbit, à son tour, prétend être à l’origine de l’attaque, mais n’avait encore fourni aucune preuve de ces réclamations. Cela se fait maintenant comme l’ont découvert nos collègues de Franceinfo. Ce dernier a en fait trouvé la trace des données volées sur le groupe sur le forum collectif russe. Cela signifie analyser lesdites données pour évaluer l’étendue des dommages.
Les données concernant les Thales, que le groupe Lockbit 3.0 avait réclamé le vol, a été envoyée en ligne à Darkweb jeudi, nous avons appris vendredi de Defense and Technology Group, pour qui il n’y a pas de « influence sur ses activités ». « Le 10 novembre 2022, un groupe d’extorsion et ransomicine (Lockbit 3.0) a publié des données relatives à Thales sur sa plateforme », a déclaré ce dernier dans un communiqué, confirmant les informations de Franceinfo.
Ils ont mis leurs menaces. Le groupe de pirates russes Lockbit 3.0 a publié vendredi sur le sombre Web de données confidentielles concernant la société Thalès, victime d’une cyberattaque le 31 octobre, selon France Info. Cela n’a aucune « influence sur les activités de l’entreprise », dit-elle.

Il n’y a «aucune contribution» dans les systèmes d’information du groupe, a déclaré Thales

Les pirates avaient indiqué de leurs cyberattaques que « toutes les données disponibles seraient publiées » après un défilé compte jusqu’au 7 novembre. Le groupe électronique français spécialisé dans l’espace, la défense et la sécurité a assuré que la France n’a pas reçu de demande de rançon.

Pour le moment, ils semblent relativement modérés. En fait, Thales ne montre pas un véritable signe de préoccupation et préfère plutôt montrer un look pour une nouvelle violation « en mobilisant systématiquement ses équipes d’experts en sécurité, la protection des données de nos parties prenantes est notre priorité absolue. Cependant, la société a déclaré qu’aucune de ses activités n’a été affectée par l’attaque.

De sa part, la carte Insolence Lockbit joue comme d’habitude. Le groupe avait annoncé la publication des données le 7 novembre, il est clair qu’il tenait une promesse. À partir de maintenant, ce dernier offre son aide aux clients de Thalès et appelle une plainte contre la société et soutient qu’elle a « largement négligé les règles de confidentialité ». Plus que jamais, le collectif est toujours le groupe de pirates le plus important pour le moment, absolument pour regarder de près.

C’est la deuxième fois cette année que la société française, spécialisée dans l’aérospatiale, est victime du partage de données après un piratage du groupe Lockbit 3.0.


Il n’y a « aucune pénétration » dans les systèmes d’information du groupe, a déclaré Thales, qui induit « deux sources probables de vol d’information ». Le premier a été identifié: il s’agit de « l’histoire d’un partenaire sur un portail d’échange dédié » créé avec Thales, selon le groupe, pour qui cela a conduit au dévoilement d’une information de volume « limitée ». La recherche pour identifier la deuxième source de vol se poursuit.

Minimiser l’influence potentielle sur les clients
« Thales travaille en étroite collaboration avec le partenaire en question et fournit les ressources et le soutien technique nécessaires pour minimiser tout impact potentiel sur les clients et les parties prenantes affectées », a ajouté la clôture.

Le groupe russe de Lockbit 3.0 avait perturbé la fonction du centre hospitalier du sud-francilais (CHSF) à Corbeil-Esonnes en lançant une cyberattaque spectaculaire en août. Il a demandé une rançon de 10 millions de dollars, puis a publié des données de patients, de personnel et de partenaires.

Pas de rançon -request
Pour l’attaque contre Thales, les pirates ont menacé de publier « toutes les données disponibles » le 7 novembre, selon eux « très sensible, confidentiel, à haut risque », citant le fonctionnement de la société, Documents commerciaux, des dossiers comptables, client , Fichiers clients, logiciels. Thales dit qu’il a « fait l’objet de toute nouvelle rançon ».

L’annonce du dévoilement des données volées semblait être des investisseurs alarminants: le cours Thales -Aktie était en baisse de 7,57%, à 113,55 euros, vendredi après-midi à la Bourse de Paris, sur un marché ascendant.
C’est la deuxième fois cette année que la société française est victime d’un piratage massif, après une première attaque en janvier. Les mêmes cybercriminels avaient déjà été capables de données appropriées, et Thales ne semblait pas avoir à faire chanter la demande de rançon. Des centaines de fichiers zip, le dernier daté du 1er janvier 2022, avaient été publiés par des pirates informatiques. C’étaient des outils internes, y compris le code informatique.

Le groupe de pirates Lockbit 3.0 a déjà fait plusieurs victimes en France. Ils sont particulièrement à l’origine d’une importante cyberattaque contre l’hôpital Corbeil-Assonnes, où ils ont demandé une rançon en échange de non-publication des données volées. Récemment, l’hôtel de ville de Chaville (Hauts-de-Seine) a également été touché.

Catégories
Cybercriminels Etude hyères informatique Ransomware Sécurité Service informatique Technologie

Ransomware: Comment réagir en cas d’attaque ?

Bien que les cybercriminels soient différents, les cybercriminels se sont illégalement appropriés, les données personnelles d’une personne, la cybercriminalité (Ransomware, virus, etc…) sont un sujet très « topique », avec une augmentation sans précédent au cours des dernières années. Répondre en cas d’attaques et les bons réflexes de la cybersécurité à adopter afin de se protéger légalement.

Ransomware Comment réagir en cas d’attaque?

Contre Cybermen: Protection des données à caractère personnel et prévention des erreurs de sécurité
L’Agence nationale de la sécurité informatique (ANSI) a traité 104 cas de ransomware ou de classement des attaques en 2021, soulignant l’importance d’adopter des systèmes informatiques sûrs pour limiter le risque d’attaques rapides. Un type d’attaque dont l’agence européenne du réseau et de l’informatique conteste-t-elle en majorité et faisant actuellement partie des 15 menaces les plus importantes.

Dans le cadre de la crise de la santé CVIV-19, nous avons pu observer une transition plus qu’une grande transition au numérique, ce qui a pour conséquence de faciliter pratiquement l’accès aux données à caractère personnel par l’un des cybercriminels.

La gravité de l’utilisation des systèmes informatiques n’a augmenté que le nombre d’attaques ainsi que leur gravité; Les attaquants saisissent cette occasion pour eux une occasion d’or de lancer des attaques ciblées sur des systèmes fragiles.

Compte tenu de l’augmentation impressionnante de la fréquence, mais également de la portée des cyberattaques depuis 2018, les gouvernements n’ont plus la possibilité de simplement ignorer ce sujet. En fait, la protection des données à caractère personnel ainsi que la prévention des erreurs de sécurité est devenue une priorité incontournable de toute forme d’organisations dans le monde entier.

Catégories
Attaque informatique Mac Ransomware Sécurité Service informatique

Le piratage de McDonald’s, les données de 3 millions de clients français volés

Les noms, les dates d’anniversaire, les téléphones portables, les adresses électroniques et les transactions PayPal client apparaissent sur les données volées.

Le piratage de McDonald’s, les données de 3 millions de clients français volés

DataAcching est une activité récurrente des pirates malveillants. Il y a quelques jours, le groupe de pirates lançant une cyberattaque contre le centre de l’hôpital de l’Ile-de-France de South à Corbeil-Esonnes en août a commencé à communiquer des données qu’il avait recueillies. Cette fois, c’est la France de McDonald’s qui a été affectée. La société de restauration rapide a été soumise à des informations personnelles sur trois millions de clients.

C’est au tour de McDonald’s d’obtenir un piratage. La chaîne de restauration rapide révèle que les pirates ont pu infiltrer leur réseau et restaurer diverses données, à la fois les clients et les employés.

C’est au tour de McDonald’s d’obtenir un piratage. La chaîne de restauration rapide révèle que les pirates ont pu infiltrer leur réseau et restaurer diverses données, à la fois les clients et les employés.

Un pirate a pu mettre la main d’une base de données appartenant à McDonald’s France. Cependant, il est difficile de valider les informations selon le site. Les données qui ont été transmises sont partiellement cryptées. Cela signifie qu’ils sont inutiles sous cette forme. Une clé est nécessaire pour les déchiffrer. De même, vous ne pouvez pas être sûr du contenu exact de la base de données, spécifie Zataz( ZATAZ L’ACTU CYBERSÉCURITÉ, DEPUIS PLUS DE 25 ANS).

Un piratage destiné à McDonald’s dans plusieurs pays.

Un piratage destiné à McDonald’s dans plusieurs pays.

Le pirate aurait bénéficié d’une erreur dans l’utilisation mobile de la barre de restauration rapide. En chiffrant une partie des données, McDonald’s avait pris des mesures pour limiter l’effet d’une attaque. Le pirate espère que d’autres pirates réussiront à trouver la clé de décryptage. Les clients sont informés qui utilisent l’application pour modifier leur mot de passe.
Le pirate a rendu la base de données des figures disponibles pendant 24 heures avant de le retirer. « Si quelqu’un découvre comment déchiffrer, il aura un baiser », a-t-il déclaré. Le fichier pesait 385 Mo. Il a déjà fourni des éléments non changés sur des clients tels que des noms, des dates d’anniversaire, des téléphones mobiles, des adresses électroniques, des transactions PayPal, etc. Tant d’éléments qui pourraient déjà être utilisés à mauvaises extrémités.

La victime de McDonald’s France de piratage, près de 3 millions de données ont été partagées.

La victime de McDonald’s France de piratage, près de 3 millions de données ont été partagées.

En fait, la plate-forme de surveillance de Zataz a récemment déclaré qu’elle avait surpris une conversation sur un énorme piratage sur McDonald’s France. Pendant quelques heures, un pirate a mis un fichier de 385 Mo à la disposition d’autres utilisateurs d’Internet qui inclurait des informations privées sur des millions de clients en France.

McDonald’s piraté: les pirates ont volé les données des clients et des employés.

Parmi les données stockées, l’identité des clients, mais aussi les numéros de téléphone, les dates d’anniversaire, les adresses électroniques, les transactions PayPal … La bonne nouvelle est que la base de données signée McDonald’s, partiellement cryptée, est la plupart des informations contenues donc inutiles. «Un détail de sécurité que le pirate de diffuseur met entre les mains de ses camarades malveillants.

3 millions de données clients McDonalds France piraté et dans la nature.

Cependant, le Pirate a apparemment lancé un appel pour déchiffrer les informations. Il est de retour pour voir maintenant si les pirates pourront déchiffrer les informations du fichier qui pourraient être utilisées par des personnes malveillantes.

Piratage chez McDo.

Dans un message transféré à ses employés américains, McDonald’s a indiqué que les pirates ont pu accéder à certaines coordonnées professionnelles pour les employés et les franchisés, ainsi que des informations sur les restaurants, tels que le nombre de sièges et les terrains de jeux de la région. L’entreprise s’assure qu’aucune donnée n’a été volée aux États-Unis et que les données des employés n’étaient ni sensibles ni personnelles. Le groupe conseille aux employés et aux franchisés de prêter attention aux e-mails de phishing -e et d’être discrets lorsqu’on leur a demandé des informations.

Sur le côté de la Corée du Sud et de Taïwan, les pirates ont mis la main sur les adresses e-cail, les numéros de téléphone et les adresses de livraison des clients. Les branches coréennes et taïwanaises de McDonald’s ont informé les régulateurs de cette intrusion. Le groupe prévoit également de contacter ses employés en Afrique du Sud et en Russie car les pirates semblent avoir accès à leurs données.

Actuellement, il est impossible de savoir si les données seront vraiment « utilisables » ou non par des pirates. En attendant, il est évidemment fortement recommandé de changer rapidement votre mot de passe si vous êtes un successeur sincère de l’application McDonald’s (MCDO +) et si vous gardez ce cheeseburger gratuit acquis en utilisant vos points de fidélité.

Mais 2022 Hackers: Comment les pirates informatiques font leur beurre avec McDonald’s et les Points.

Catégories
Attaque Conti Cybercriminels Déchiffrement informatique Ransomware Sécurité

Le Groupe Conti ferme son site

Le groupe de Ransomware Conti (rien à voir avec les machine à café) a clôturé son site en juin, utilisé pour annoncer ses victimes et communiquer des données volées. Une autre confirmation pour ceux qui se sont interrogés sur le changement de la stratégie pour du groupe de Cyber ​​méchants.

Le site Web Conti ne répond pas: selon plusieurs chercheurs en sécurité, le site Tor utilisé par le groupe Cybercrimin Conti a cessé de fonctionner depuis mercredi dernier.

Dans cet endroit, les cybercriminels du groupe, qui étaient auparavant leurs nouvelles victimes, ont annoncé généralement Ransomik produit par le groupe. Ils envoient également les données volées par les sociétés affiliées du groupe pendant l’intrusion.

Le site a ainsi été utilisé pour forcer la main des victimes menacée de diffusion de leurs données si elle n’a pas accepté de payer la rançon requise par Conti.

Plus de 800 victimes du monde entier
Actif depuis le début de 2020, bien que certaines versions de son logiciel malveillant aient été détectées fin 2019, le groupe Conti a été particulièrement distingué par le système de soins de santé irlandais et a paralysé ses systèmes.

Parmi ses autres armes aide, le groupe a également affirmé en France piraté d’assurance d’entreprise 200 000 et plus de 800 victimes dans le monde sur son site. Le nombre exact de victimes de Conti serait néanmoins plus élevé, les victimes montrant sur le site, qui étaient principalement celles qui ont refusé de payer la rançon requise par le groupe.

Conti fonctionne avec Ransomware-as-a-Service: le groupe loue son logiciel à d’autres groupes de cybercrimaux, puis parvient à partager la rançon du chantage.

La fin de Conti
Malgré cette hyperactivité apparente, le groupe Conti connaît un tournant dans sa stratégie depuis le début de 2022. L’organisation s’était donc clairement prouvée en faveur de l’invasion russe de l’Ukraine, un poste qui l’avait servi à un chercheur en sécurité. Ce dernier a publié une archive importante au début de février qui contient une communication interne au groupe, révélant la fonction bien équipée de l’organisation et ses relations avec d’autres groupes de cyber-criminels.

En mai, les chefs de groupe ont annoncé la fin de la « marque » Conti. Ils ont ensuite invité les membres du groupe à participer à plusieurs autres organisations cyber-criminelles à proximité. Une façon d’obtenir l’unité contenue à oublier qui est devenue trop visible et à se propager dans un nouvel écosystème cyber-criminel tout en conservant les relations entre les membres de l’organisation.

Catégories
Association Déchiffrement Etude Evil Corp presse Service informatique Spectre Technologie

Next INpact, attaqué en justice par Avisa Partners.

Arrêt sur Image, Mediapart, l’ADN ou encore Reflets sont également attaqués par cette société.

L’effet Streisand désigne un phénomène médiatique involontaire. Cela survient lorsque nous voulons empêcher la divulgation d’informations que nous aimerions cacher – qu’il s’agisse d’une simple rumeur ou d’un fait véridique – nous déclenchons le résultat opposé.

MAJ:

Le 28 juin, les journalistes de Next INpact ont annoncé un papier sur la société Avisa Partners, désigné par Fakir et MediaPart pour une désinformation massive. Elle aurait transmis des articles pour une désinformation sur des sites alternatifs spécialisés et des blogs de médias bien connus tels que MediaPart et Les Échos.

Avisa Partners est un groupe de conseil français spécialisé dans la redatation électronique, la cybersécurité, l’intelligence financière, l’enquête et les relations publiques. Son siège social est situé à Paris et la société est présente dans sept autres pays.

Il est publiquement accusé de désinformation de plusieurs études journalistiques, en 2015 dans l’affaire des tribunes fantômes créée à l’occasion de l’OPA du clubMed et en 2022 dans le cadre des fichiers Uber pour avoir manipulé de grandes informations à l’échelle sur de nombreux médias en ligne ainsi que sur Wikipedia.

Avisa Partners n’aime pas que la presse enquête sur ses activités de lobbying et ses méthodes.

LIEN1

LIEN2

LIEN3

LIEN4

LIEN5

LIEN6

LIEN7

LIEN8

LIEN9

Catégories
Cybercriminels Etude Europe Hôpital informatique Mairie Ransomware Sécurité Service informatique Technologie

Ransomware: Les dépôts de plaintes ne sont pas encore au top!

Les données récemment publiées, mettent en évidence la croissance des attaques de ransomware, selon cybermalveillance.gouv.fr.

Ransomware Les dépôts de plaintes ne sont pas encore au top!

Le 24/11/2021 Service statistique ministériel de la sécurité intérieure (SSMSI) publie pour la première fois une étude sur les attaques de classement des entreprises et des institutions. Les résultats présentés dans cette étude proviennent d’un premier travail exploratoire. La cyberdelinquance ne correspond pas à une infraction ou à l’un de l’indice d’état 4001 (série historique suivie du ministère de l’Intérieur), mesurant le phénomène développé.

Entre 2016 et 2020 enregistré des services de police et de la gendarmerie nationale entre 1.580 et 1.870 procédures relatives aux attaques de logiciels malveillants (classement d’une rançon d’un accès à l’accès aux données). Les entreprises et les institutions. Quelle que soit l’estimation conservée, la tendance est la même.

En particulier, conformément à l’estimation haute, le nombre de procédures ouvertes dans le cadre d’attaques de rang plus 3% par an jusqu’à 2019, avec une accélération entre 2019 et 2020 (+ 32%).

Bien que ce phénomène est en place, les procédures en rapport avec les attaques et les institutions des entreprises ne représentent que 15% des attaques sur les systèmes de traitement automatisé des données enregistrées entre 2016 et 2020.

Certains secteurs d’activité sont plus ciblés que d’autres. Le secteur industriel est particulièrement touché: Elle équivaut à 15% des victimes enregistrées contre 7% de la substance économique en France. De même, le secteur de l’administration publique, l’éducation, la santé humaine et de l’action sociale est surreprésenté: 20% des victimes de 13% des institutions en France.

A propos SSMSI.
SSMSI est le service statistique responsable de la sécurité intérieure, le ministère de l’Intérieur. Sa mission est de produire et de rendre publics à la disposition des statistiques publiques et des analyses sur la sécurité intérieure et de la criminalité. Il compose avec l’Insee et 15 autres services statistiques du département service statistique public. En tant que tel, SSMSI respecte un certain nombre de règles pour maintenir la confiance dans les informations produites et diffusées, en particulier l’indépendance professionnelle, la fiabilité, la neutralité, la qualité des processus, la méthode solide, la disponibilité.

Comme les autres membres de services statistiques publics, son programme de travail fait l’objet d’une consultation de tous les utilisateurs du Conseil national de l’information statistique (CNIS), et son activité est évaluée par la statistique publique (ASP).

LIEN

Catégories
Altice Assurance Attaque Cybercriminels Hive informatique Mobile Ransomware Sécurité Service informatique

Altice, confirme qu’il a été piraté

Altice, qui n’est autre que la maison mère SFR, a connu un piratage. La cyberattaque, qui était réalisée avec le Ransomware Hive, a eu lieu début août, mais n’a été révélée que récemment. Le groupe avait initialement refusé de commenter le piratage, mais il a changé d’avis (en retard).

Altice France a déclaré que « Altice France et le cercle SFR ne sont pas concernés » par les cyberattaques. En outre, le groupe « a également confirmé la victime début août début août d’une cyberattaque ransomware qui ciblait un réseau interne au niveau de la société de portefeuille économique ». Il continue de s’assurer que « les effets ont été maîtrisés et que tous les services ont été restaurés ». De plus, « la société de portefeuille financière est pleinement opérationnelle ».

Vient ensuite une question importante: qu’en est-il des données, que ce soit pour les clients ou le groupe? Les pirates devaient-ils les consulter ou les restaurer? Voici ce qu’Altice répond:

Nous devons souligner qu’il n’y a pas de données sensibles compromises, en particulier les données des clients, les partenaires commerciaux ou les données concernant nos partenaires financiers

Comme nous pouvons l’imaginer, la société mère n’apprécie pas du tout cette attaque et dit qu’elle a « de fortes critiques contre ce type d’attaque faible et contre toutes les personnes qui les commettent ».

Hive a fait des victimes
Hive a été découverte pour la première fois en 2021, et il peut déjà se vanter de merveilleux bras. À la fin de l’année dernière, MediaMarkt, avait vu son système informatique être neutralisé par ce même ransomware qui nécessitait 43 millions d’euros. Le groupe allemand a été irrité pendant plusieurs semaines par les effets de l’attaque. L’opérateur allemand T-Mobile, actuel à l’international, comme Altice, était également l’objectif de Hive, il y a environ un an lorsqu’ils ont compromis les données de dizaines de milliers de millions d’utilisateurs.

Le groupe Hive est devenu l’un des gangs ransomiens les plus lucratifs au monde qui attaquent souvent les joueurs du secteur des finances ou de la santé. Il y a quelques mois, il aurait traversé un nouveau cours en mettant à jour son logiciel qui a migré le code vers le langage de programmation Rust, développé par Mozilla Research pendant dix ans, ce qui lui a permis un cryptage encore plus complexe.

Hive est connu en utilisant la double extorsion qui consiste à exfiltrer les données et à menacer la victime de les vendre et / ou de les publier. Cette stratégie a été lancée en réponse aux nombreuses entreprises qui pensaient avoir pris les devants en créant et en stockant plus de copies de leurs données.

MAJ: Après la cyberattaque, les données confidentielles du groupe Altice ont été divulguer.

Altice Group, Empire of Patrick Drahi, a connu une cyberattaque qui a compromis les données confidentielles en août. Hive Pirates Group a mis la main sur « des dizaines de milliers de documents ultra-confidentiels » après une attaque de ransomware, a déclaré le site Web de la reflecte.

L’attaque liée uniquement à Altice International Financial Holding Company, de sorte qu’aucune donnée, clients personnels ou liés à des partenaires commerciaux d’Altice France ou de SFR n’a été directement compromis, selon les informations club.

Foule de données
D’un autre côté, les documents comptables et les informations sur les filiales ont été récupérés à la suite de ce piratage informatique. Le site Web de Zataz, qui suggère un point de départ au phishing, montre que la pénétration initiale devait être effectuée vers le 8 ou le 9 août, et les données volées qui ont ensuite été proposées sur le marché noir quelques jours plus tard.

Ransom a affirmé faire les données qui n’auraient peut-être pas été payées à moins que les pirates aient choisi d’aller au-delà des pirates qui ont finalement transmis les documents en question le 25 août, permettant leur consultation gratuite.

Le dessous du drahi – emperiet
Les documents sont donc volés plutôt plus récents et se rapportent à la période de 2018 à 2022 dans différents domaines. Les données sur les nombreuses filiales, le site Web de la reflecte, provoque la présence d’informations sur les sociétés gérées directement par Patrick et sa famille et ont l’intention de mener l’étude des documents transmis pour explorer le dessous de l’homme de l’homme.

Catégories
Android Cybercriminels Samsung Sécurité

Données clients volés chez Samsung

Nouvelle erreur de sécurité à Samsung, les données client volées. Le géant sud-coréen estime l’influence modérée.

Données clients volés chez Samsung

Samsung vient de révéler un nouvel événement de cybersécurité. Si une pénétration début mars permettait aux pirates de se procurer le code source des appareils Galaxy, l’attaquant a cette fois en mesure d’obtenir un certain nombre d’informations personnelles relatives aux clients du géant sud-coréen.

Nouvelle erreur de sécurité à Samsung.
La société explique que le numéro de sécurité sociale, comme les cartes de crédit et les numéros de dette, ne sont pas affectés. Cela dit, cet incident « peut avoir affecté des informations telles que les noms, les contacts et les données démographiques, les dates de naissance et les enregistrements de produits ». L’entreprise n’a pas communiqué en ce qui concerne le nombre de clients potentiellement affectés par cette fuite de données. Cependant, le géant a averti certains d’entre eux directement par e-mail.

Données client volées.
Samsung explique qu’une personne a pu obtenir un accès non autorisé à ses systèmes fin juillet de l’année dernière. Début août, ses équipes ont décidé que l’attaquant avait obtenu des données clients mais que leurs appareils n’étaient pas affectés. La société explique qu’elle a pris un certain nombre de mesures pour sécuriser ses systèmes et utilise une entreprise de troisième partie spécialisée dans la cybersécurité. Le géant sud-coréen est également en contact direct avec les autorités.

Le géant sud-coréen précise que l’effet reste modéré.
Dans une FAQ, Samsung explique que les clients n’ont à effectuer aucune opération de leur côté, à en juger par les résultats actuels de l’étude. C’est comme il se peut que l’entreprise se souvienne que les utilisateurs doivent négocier avec prudence s’ils reçoivent des e-mails E non sollicités et qu’ils n’hésitent pas à consulter les panneaux de signalisation sur l’activité suspecte.

« Nous travaillons jour après jour pour protéger la sécurité et la confidentialité de nos clients » – en mettant en œuvre, par exemple, un mode de réparation de données pour protéger les données lorsque l’appareil est envoyé en réparation – explications Samsung. « Nous continuerons à travailler avec diligence pour développer et mettre en œuvre les prochaines étapes, immédiates et à long terme, pour améliorer encore la sécurité dans tous nos systèmes. »

Catégories
Cybercriminels Déchiffrement vidéo

La Caisse Centrale de Réassurance le paparazzi et Lilith

Piratage? Mais que s’est-il passé avec la CCR et l’attaque revendiquée par Lilith?

Tout commence début juillet, le site du groupe caisse Centrale de réassurance n’est plus accessible et plusieurs services semblent à l’arrêt.

Plus inquiétant, le groupe ne communique pas sur ce qu’il se passe.

Quelques jours plus tard, un groupe de pirates nommés Lilith revendique l’attaque par ransomware avec une prise de guerre de plus de 1 to de données. Le groupe caisse Centrale de réassurance ne réagit toujours pas publiquement.

Une petite semaine plus tard, le groupe de pirates Lilith part en vacances, laisse tomber l’affaire ou bien trouve un accord avec CCR.

Pour l’heure, nous n’en savons pas plus, c’est-à-dire à rien, puisqu’aucune des parties ne communique.

Le site de la caisse Centrale de réassurance refonctionne, Lilith fait la morte, ça nous fera une petite histoire à raconter pour la rentrée.

Bonnes vacances à tous.

Catégories
Assurance Attaque Cybercriminels Déchiffrement Etude Evil Corp EvilQuest GandCrab Hakbit Hive informatique LockBit Mac MacOS maze Mobile Nefilim NetWalker PayloadBin prix Ragnar Locker Ransomware revil Ryuk Sauvegarde Sauvegarde informatique Sécurité Service informatique Shade sodinokibi SolarWinds Spectre Sunburst Technologie ThiefQuest

Conseils pour vous protéger des ransomwares

Avez-vous reçu un message douteux qui contient des pièces jointes ? Avez-vous trouvé une clé USB par hasard ? Prenez soin de ransomware ou rançongiciels ! Vos données peuvent être chiffrées et c’est le drame! Voici des conseils pour réduire les risques.

Conseils pour vous protéger des ransomwares

Qu’est-ce qu’un ransomware ou rançongiciels?

De plus en plus, vous recevez des messages douteux contenant des pièces jointes ou des liens qui vous invitent à les ouvrir. Il faut se méfier ! Malvey -Software appelé « rançon » ou « ransomware » peut s’y cacher. Leur objectif ? Cryptez (COD) vos données pour vous faire une rançon. Bien sûr, cela ne garantit pas la récupération de vos données. Il est donc préférable de vous protéger de ce type d’attaque.

Comment vous protéger des ransomwares?

Comment vous protéger des ransomwares?

Bonne attitude N ° 1:
Faites des sauvegardes régulières de vos données (eCura.fr)

C’est la meilleure façon de couper l’herbe sous le pied des pirates qui veulent prendre vos données comme otages! Déplacez la sauvegarde physique de votre réseau (hors du réseau), placez-la dans un endroit sûr et assurez-vous qu’il fonctionne!

Bonne attitude N ° 2:
N’ouvrez pas les messages dont l’origine ou le formulaire est discutable

Ne soyez pas trompé par un simple logo! Pire encore, le pirate a peut-être récupéré certaines de vos données plus tôt (par exemple, les noms de vos clients) et créer des adresses électroniques E qui ressemblent à un détail proche de vos interlocuteurs habituels.

Alors gardez beaucoup de vigilant! Certains messages semblent complètement authentiques.

Apprenez à identifier les emails E (ou d’autres formes de récupération de vos données) sur le site à l’Agence nationale pour les systèmes d’information (ANSSI).

Avez-vous des doutes? Contactez directement un informaticien. Services informatique Hyères

Bonne attitude N ° 3:
Apprenez à identifier les extensions douteuses

Vous recevez généralement des fichiers .doc ou .mp4 (par exemple) et le fichier de message que vous êtes dans le doute se termine par un autre type d’extension ? Ne les ouvrez pas ! Voici quelques exemples d’extensions douteuses: .pif, .com, .bat; .Exe, .vbs, .lnk, … Prenez soin de l’ouverture des pièces jointes du type .scr ou .cab. Comme l’agence nationale pour les systèmes d’information (ANSSI) se souvient, ce sont des extensions de compression des campagnes CTB-Locker qui rage entre les individus, les PME ou la mairie.

Bonne attitude N° 4 :
mettez à jour vos principaux outils

On ne vous le dira jamais assez : traitement de texte, lecteur PDF, navigateur, mais aussi antivirus… Veillez à mettre à jour vos logiciels !

Si possible, désactivez les macros des solutions de bureautique qui permettent d’effectuer des tâches de manière automatisée. Cette règle évitera en effet la propagation des rançongiciels via les vulnérabilités des applications.

Considérez que, d’une manière générale, les systèmes d’exploitation en fin de vie, qui ne sont plus mis à jour, donnent aux attaquants un moyen d’accès plus facile à vos systèmes.

Bonne attitude N ° 5 : Utilisez un compte « utilisateur » plutôt qu’un compte « administrateur »

Évitez de naviguer à partir d’un compte administrateur. L’administrateur d’un ordinateur a un certain nombre de privilèges, comme effectuer certaines actions ou accéder à certains fichiers cachés sur votre ordinateur. Préférez l’utilisation d’un compte utilisateur. Cela ralentira, même, découragera le voleur dans ses actes malveillants.