Catégories
Assurance Attaque Cloud Cybercriminels informatique Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie

Les attaques par ransomware sont de plus en plus nombreuses

Les attaques de ransomware sont en augmentation et nous avons des raisons de penser qu’elles vont devenir un problème plus important. Par conséquent, il est important de connaître tous les prestataires de dépannages informatiques sur Hyères en 2023 qui peuvent vous aider à y faire face à l’avenir.
Il s’agit notamment de conseils de dépannage pour des attaques de ransomware spécifiques, de la façon de protéger votre ordinateur contre ces attaques, de la façon d’obtenir de l’aide si vous rencontrez des problèmes et de la façon d’éviter d’être considéré comme un porteur de risque.

Les attaques par ransomware sont de plus en plus nombreuses

Les entreprises qui veulent garder une longueur d’avance dans le monde numérique devraient envisager d’investir dans des services de sauvegarde informatique pour leur infrastructure TI. Non seulement ces services offrent un moyen sûr de protéger les données vitales, mais ils permettent également de les récupérer rapidement en cas de sinistre. Un bon système de sauvegarde peut contribuer à garantir le bon déroulement, sans interruption, des opérations commerciales. Avec la bonne solution de sauvegarde, les entreprises peuvent être préparées à toute éventualité et avoir la certitude que leurs données sont sécurisées. C’est particulièrement important à notre époque, où les violations de données sont de plus en plus fréquentes. Avec le bon système de sauvegarde en place, les entreprises peuvent être sûres que leurs données sont en sécurité. À l’avenir, les services de sauvegarde informatique ne feront que gagner en importance. D’ici 2023, il sera essentiel pour les entreprises de disposer de systèmes de sauvegarde fiables afin de s’assurer que leur activité est capable de survivre à toute situation d’urgence. Investir dès maintenant dans une bonne solution de sauvegarde informatique peut vous aider à préparer l’avenir de votre entreprise pour les années à venir.

Les attaques de ransomware sont en augmentation, et pour cause. De plus en plus d’utilisateurs prennent conscience des dangers des ransomwares et sont plus enclins à nous demander de l’aide. Et, comme nous l’avons vu par le passé, les ransomwares peuvent être très dangereux. Si vous rencontrez toujours des problèmes après avoir utilisé notre guide de dépannage, vérifiez que votre ordinateur ne présente aucun signe d’infection.

Les entreprises de toutes tailles ont besoin de services de sauvegarde informatique fiables pour s’assurer que leurs données sont sécurisées et sauvegardées en cas d’urgence. Avec l’évolution rapide de la technologie, il existe de nombreuses options différentes parmi lesquelles les entreprises peuvent choisir – des serveurs sur site aux solutions basées sur le cloud. Mais avec les nouveaux services informatiques disponibles en 2023, il existe des options encore plus efficaces et rentables pour les entreprises. Par exemple, de nombreuses entreprises se tournent vers des services pilotés par l’IA pour automatiser leurs sauvegardes informatiques. Ces services sont non seulement plus rapides et plus sûrs, mais ils peuvent également fournir des notifications en temps réel pour tout problème qui survient, ce qui permet une résolution plus rapide des problèmes. En outre, les services pilotés par l’IA peuvent détecter les menaces potentielles et les traiter rapidement avant qu’elles ne deviennent un problème. Si vous recherchez un service de sauvegarde informatique fiable pour votre entreprise, c’est le moment d’investir dans les nouveaux services informatiques disponibles en 2023 – ils vous feront gagner du temps, de l’argent et la tranquillité d’esprit.

Catégories
Cloud Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie

Tout le monde parle de Cloud, mais qu’est-ce que c’est?

Le Cloud devenant de plus en plus populaire, il est important de comprendre ce qu’il est et comment il peut bénéficier à votre entreprise. Le cloud computing est un type d’informatique basée sur Internet qui fournit des ressources de traitement informatique partagées et des données aux ordinateurs et autres appareils à la demande. C’est un moyen de rendre votre entreprise plus efficace et productive, et cela peut vous faire économiser de l’argent à long terme. Voici quelques éléments à prendre en compte si vous envisagez de passer au Cloud.

Tout le monde parle de Cloud, mais qu'est-ce que c'est?
Tout le monde parle de Cloud, mais qu’est-ce que c’est?

La sauvegarde cloud est une solution de sauvegarde et de restauration des données en ligne. Elle permet aux utilisateurs de sauvegarder et de restaurer leurs fichiers à distance, sans avoir à installer de logiciel sur leur ordinateur. La sauvegarde cloud est une solution pratique et économique pour les particuliers et les entreprises.

Cloud souverain

Le cloud souverain français est un projet ambitieux visant à mettre la France en conformité avec les normes européennes en matière de Cloud Computing. Le projet vise à fournir une plate-forme de cloud publique et privée pour les entreprises françaises, tout en garantissant la sécurité et la confidentialité des données.

La solution de sauvegarde

Il y a plusieurs solutions de sauvegarde disponibles pour les ordinateurs, mais la meilleure est probablement de sauvegarder vos fichiers sur un disque dur externe. brancher et à débrancher, et vous pouvez également les transporter facilement d’un endroit à l’autre. De plus, les disques durs externes ont généralement une grande capacité de stockage, ce qui vous permettra de sauvegarder beaucoup de fichiers.

Scénarios de risque de sauvegarde informatique

La sauvegarde informatique est cruciale pour la préservation des données et des systèmes d’information. Cependant, il existe plusieurs scénarios de risque qui peuvent mettre ces données et systèmes en péril. Parmi les plus courants, on peut citer les pannes de matériel, les logiciels malveillants, les attaques externes et les erreurs humaines. Tous ces scénarios de risque peuvent avoir des conséquences graves pour une entreprise, notamment en termes de perte de revenus, de productivité et de clients.

Processus d’amélioration continue d’eCura.fr

Le processus d’amélioration continue est un processus par lequel les entreprises essaient de réduire les défauts de leurs produits et services. eCura.fr a mis en place ce processus afin de garantir la qualité de ses produits et services. eCura.fr travaille en collaboration avec ses clients pour identifier les défauts de ses produits et services et trouver des solutions pour les corriger.

Cloud souverain et sobre

Pour déterminer le service optimal en matière de sauvegarde, d’empreinte écologique ou encore de sécurité, eCura travaille depuis maintenant plus de 2 ans sur des solutions d’optimisation extrêmement simples. En effet, si le volume de données n’est pas le critère principal, eCura peut proposer des services en multipliant les caractéristiques des offres. Ces solutions permettent notamment de réduire considérablement la consommation d’énergie et les coûts de fonctionnement, tout en garantissant une haute disponibilité et une excellente sécurité des données.

Pour entreprise et particulier

L’entreprise et le particulier peuvent tous deux bénéficier de la sauvegarde informatique eCura. La sauvegarde informatique eCura permet de sauvegarder les fichiers et les données importantes sur un ordinateur ou un serveur, ce qui est très pratique en cas de panne de système ou de suppression accidentelle de fichiers. De plus, la sauvegarde informatique eCura est souvent plus sûre que la sauvegarde physique, car elle est moins susceptible d’être endommagée par des incendies ou des inondations.

Chiffrement AES-256

Le chiffrement AES-256 est une méthode de chiffrement de données qui utilise une clé de 256 bits. AES-256 est considéré comme étant l’un des chiffrements les plus sécurisés disponibles aujourd’hui.

Multi versions de fichiers

Le versionnage de document est une technique utilisée pour gérer les différentes versions d’un document. Cela permet de suivre les modifications apportées au document, de restaurer des versions précédentes si nécessaire, et de comparer les différentes versions.

Double backup instantané

Le double backup instantané est une fonctionnalité très pratique qui permet de sauvegarder automatiquement vos fichiers sur deux appareils différents. Cela vous permet de ne pas perdre vos fichiers si l’un des appareils tombe en panne ou est endommagé.

Catégories
Armée Attaque Cybercriminels Europe informatique LockBit Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique

Cyberattaques de Thales: Lockbit publie les données volées de Thales sur le web

Le récent piratage de Thales prend maintenant un renversement beaucoup plus problématique. Bien que Locbkit n’ait apparemment pas fait de demande de rançon au groupe français, les données récupérées lors du piratage sont maintenant en ligne sur le forum collectif. Les experts en cybersécurité de l’entreprise cherchent désormais à évaluer l’étendue des dommages.

Cyberattaques de Thales: Lockbit publie les données volées de Thales sur le web

Il n’a fallu que quelques jours aux pirates les plus productifs pour le moment pour effectuer leur menace. Le 2 novembre, nous avons appris que Lockbit 3.0, qui a acquis une certaine réputation en 2022, a attaqué le navire amiral des armes françaises. Les éléments de l’affaire étaient encore relativement vagues. Thales affirme avoir reçu une requête de rançon à ce jour.

Lockbit, à son tour, prétend être à l’origine de l’attaque, mais n’avait encore fourni aucune preuve de ces réclamations. Cela se fait maintenant comme l’ont découvert nos collègues de Franceinfo. Ce dernier a en fait trouvé la trace des données volées sur le groupe sur le forum collectif russe. Cela signifie analyser lesdites données pour évaluer l’étendue des dommages.
Les données concernant les Thales, que le groupe Lockbit 3.0 avait réclamé le vol, a été envoyée en ligne à Darkweb jeudi, nous avons appris vendredi de Defense and Technology Group, pour qui il n’y a pas de « influence sur ses activités ». « Le 10 novembre 2022, un groupe d’extorsion et ransomicine (Lockbit 3.0) a publié des données relatives à Thales sur sa plateforme », a déclaré ce dernier dans un communiqué, confirmant les informations de Franceinfo.
Ils ont mis leurs menaces. Le groupe de pirates russes Lockbit 3.0 a publié vendredi sur le sombre Web de données confidentielles concernant la société Thalès, victime d’une cyberattaque le 31 octobre, selon France Info. Cela n’a aucune « influence sur les activités de l’entreprise », dit-elle.

Il n’y a «aucune contribution» dans les systèmes d’information du groupe, a déclaré Thales

Les pirates avaient indiqué de leurs cyberattaques que « toutes les données disponibles seraient publiées » après un défilé compte jusqu’au 7 novembre. Le groupe électronique français spécialisé dans l’espace, la défense et la sécurité a assuré que la France n’a pas reçu de demande de rançon.

Pour le moment, ils semblent relativement modérés. En fait, Thales ne montre pas un véritable signe de préoccupation et préfère plutôt montrer un look pour une nouvelle violation « en mobilisant systématiquement ses équipes d’experts en sécurité, la protection des données de nos parties prenantes est notre priorité absolue. Cependant, la société a déclaré qu’aucune de ses activités n’a été affectée par l’attaque.

De sa part, la carte Insolence Lockbit joue comme d’habitude. Le groupe avait annoncé la publication des données le 7 novembre, il est clair qu’il tenait une promesse. À partir de maintenant, ce dernier offre son aide aux clients de Thalès et appelle une plainte contre la société et soutient qu’elle a « largement négligé les règles de confidentialité ». Plus que jamais, le collectif est toujours le groupe de pirates le plus important pour le moment, absolument pour regarder de près.

C’est la deuxième fois cette année que la société française, spécialisée dans l’aérospatiale, est victime du partage de données après un piratage du groupe Lockbit 3.0.


Il n’y a « aucune pénétration » dans les systèmes d’information du groupe, a déclaré Thales, qui induit « deux sources probables de vol d’information ». Le premier a été identifié: il s’agit de « l’histoire d’un partenaire sur un portail d’échange dédié » créé avec Thales, selon le groupe, pour qui cela a conduit au dévoilement d’une information de volume « limitée ». La recherche pour identifier la deuxième source de vol se poursuit.

Minimiser l’influence potentielle sur les clients
« Thales travaille en étroite collaboration avec le partenaire en question et fournit les ressources et le soutien technique nécessaires pour minimiser tout impact potentiel sur les clients et les parties prenantes affectées », a ajouté la clôture.

Le groupe russe de Lockbit 3.0 avait perturbé la fonction du centre hospitalier du sud-francilais (CHSF) à Corbeil-Esonnes en lançant une cyberattaque spectaculaire en août. Il a demandé une rançon de 10 millions de dollars, puis a publié des données de patients, de personnel et de partenaires.

Pas de rançon -request
Pour l’attaque contre Thales, les pirates ont menacé de publier « toutes les données disponibles » le 7 novembre, selon eux « très sensible, confidentiel, à haut risque », citant le fonctionnement de la société, Documents commerciaux, des dossiers comptables, client , Fichiers clients, logiciels. Thales dit qu’il a « fait l’objet de toute nouvelle rançon ».

L’annonce du dévoilement des données volées semblait être des investisseurs alarminants: le cours Thales -Aktie était en baisse de 7,57%, à 113,55 euros, vendredi après-midi à la Bourse de Paris, sur un marché ascendant.
C’est la deuxième fois cette année que la société française est victime d’un piratage massif, après une première attaque en janvier. Les mêmes cybercriminels avaient déjà été capables de données appropriées, et Thales ne semblait pas avoir à faire chanter la demande de rançon. Des centaines de fichiers zip, le dernier daté du 1er janvier 2022, avaient été publiés par des pirates informatiques. C’étaient des outils internes, y compris le code informatique.

Le groupe de pirates Lockbit 3.0 a déjà fait plusieurs victimes en France. Ils sont particulièrement à l’origine d’une importante cyberattaque contre l’hôpital Corbeil-Assonnes, où ils ont demandé une rançon en échange de non-publication des données volées. Récemment, l’hôtel de ville de Chaville (Hauts-de-Seine) a également été touché.

Catégories
Attaque informatique Mac Ransomware Sécurité Service informatique

Le piratage de McDonald’s, les données de 3 millions de clients français volés

Les noms, les dates d’anniversaire, les téléphones portables, les adresses électroniques et les transactions PayPal client apparaissent sur les données volées.

Le piratage de McDonald’s, les données de 3 millions de clients français volés

DataAcching est une activité récurrente des pirates malveillants. Il y a quelques jours, le groupe de pirates lançant une cyberattaque contre le centre de l’hôpital de l’Ile-de-France de South à Corbeil-Esonnes en août a commencé à communiquer des données qu’il avait recueillies. Cette fois, c’est la France de McDonald’s qui a été affectée. La société de restauration rapide a été soumise à des informations personnelles sur trois millions de clients.

C’est au tour de McDonald’s d’obtenir un piratage. La chaîne de restauration rapide révèle que les pirates ont pu infiltrer leur réseau et restaurer diverses données, à la fois les clients et les employés.

C’est au tour de McDonald’s d’obtenir un piratage. La chaîne de restauration rapide révèle que les pirates ont pu infiltrer leur réseau et restaurer diverses données, à la fois les clients et les employés.

Un pirate a pu mettre la main d’une base de données appartenant à McDonald’s France. Cependant, il est difficile de valider les informations selon le site. Les données qui ont été transmises sont partiellement cryptées. Cela signifie qu’ils sont inutiles sous cette forme. Une clé est nécessaire pour les déchiffrer. De même, vous ne pouvez pas être sûr du contenu exact de la base de données, spécifie Zataz( ZATAZ L’ACTU CYBERSÉCURITÉ, DEPUIS PLUS DE 25 ANS).

Un piratage destiné à McDonald’s dans plusieurs pays.

Un piratage destiné à McDonald’s dans plusieurs pays.

Le pirate aurait bénéficié d’une erreur dans l’utilisation mobile de la barre de restauration rapide. En chiffrant une partie des données, McDonald’s avait pris des mesures pour limiter l’effet d’une attaque. Le pirate espère que d’autres pirates réussiront à trouver la clé de décryptage. Les clients sont informés qui utilisent l’application pour modifier leur mot de passe.
Le pirate a rendu la base de données des figures disponibles pendant 24 heures avant de le retirer. « Si quelqu’un découvre comment déchiffrer, il aura un baiser », a-t-il déclaré. Le fichier pesait 385 Mo. Il a déjà fourni des éléments non changés sur des clients tels que des noms, des dates d’anniversaire, des téléphones mobiles, des adresses électroniques, des transactions PayPal, etc. Tant d’éléments qui pourraient déjà être utilisés à mauvaises extrémités.

La victime de McDonald’s France de piratage, près de 3 millions de données ont été partagées.

La victime de McDonald’s France de piratage, près de 3 millions de données ont été partagées.

En fait, la plate-forme de surveillance de Zataz a récemment déclaré qu’elle avait surpris une conversation sur un énorme piratage sur McDonald’s France. Pendant quelques heures, un pirate a mis un fichier de 385 Mo à la disposition d’autres utilisateurs d’Internet qui inclurait des informations privées sur des millions de clients en France.

McDonald’s piraté: les pirates ont volé les données des clients et des employés.

Parmi les données stockées, l’identité des clients, mais aussi les numéros de téléphone, les dates d’anniversaire, les adresses électroniques, les transactions PayPal … La bonne nouvelle est que la base de données signée McDonald’s, partiellement cryptée, est la plupart des informations contenues donc inutiles. «Un détail de sécurité que le pirate de diffuseur met entre les mains de ses camarades malveillants.

3 millions de données clients McDonalds France piraté et dans la nature.

Cependant, le Pirate a apparemment lancé un appel pour déchiffrer les informations. Il est de retour pour voir maintenant si les pirates pourront déchiffrer les informations du fichier qui pourraient être utilisées par des personnes malveillantes.

Piratage chez McDo.

Dans un message transféré à ses employés américains, McDonald’s a indiqué que les pirates ont pu accéder à certaines coordonnées professionnelles pour les employés et les franchisés, ainsi que des informations sur les restaurants, tels que le nombre de sièges et les terrains de jeux de la région. L’entreprise s’assure qu’aucune donnée n’a été volée aux États-Unis et que les données des employés n’étaient ni sensibles ni personnelles. Le groupe conseille aux employés et aux franchisés de prêter attention aux e-mails de phishing -e et d’être discrets lorsqu’on leur a demandé des informations.

Sur le côté de la Corée du Sud et de Taïwan, les pirates ont mis la main sur les adresses e-cail, les numéros de téléphone et les adresses de livraison des clients. Les branches coréennes et taïwanaises de McDonald’s ont informé les régulateurs de cette intrusion. Le groupe prévoit également de contacter ses employés en Afrique du Sud et en Russie car les pirates semblent avoir accès à leurs données.

Actuellement, il est impossible de savoir si les données seront vraiment « utilisables » ou non par des pirates. En attendant, il est évidemment fortement recommandé de changer rapidement votre mot de passe si vous êtes un successeur sincère de l’application McDonald’s (MCDO +) et si vous gardez ce cheeseburger gratuit acquis en utilisant vos points de fidélité.

Mais 2022 Hackers: Comment les pirates informatiques font leur beurre avec McDonald’s et les Points.

Catégories
Attaque Conti Cybercriminels Déchiffrement informatique Ransomware Sécurité

Le Groupe Conti ferme son site

Le groupe de Ransomware Conti (rien à voir avec les machine à café) a clôturé son site en juin, utilisé pour annoncer ses victimes et communiquer des données volées. Une autre confirmation pour ceux qui se sont interrogés sur le changement de la stratégie pour du groupe de Cyber ​​méchants.

Le site Web Conti ne répond pas: selon plusieurs chercheurs en sécurité, le site Tor utilisé par le groupe Cybercrimin Conti a cessé de fonctionner depuis mercredi dernier.

Dans cet endroit, les cybercriminels du groupe, qui étaient auparavant leurs nouvelles victimes, ont annoncé généralement Ransomik produit par le groupe. Ils envoient également les données volées par les sociétés affiliées du groupe pendant l’intrusion.

Le site a ainsi été utilisé pour forcer la main des victimes menacée de diffusion de leurs données si elle n’a pas accepté de payer la rançon requise par Conti.

Plus de 800 victimes du monde entier
Actif depuis le début de 2020, bien que certaines versions de son logiciel malveillant aient été détectées fin 2019, le groupe Conti a été particulièrement distingué par le système de soins de santé irlandais et a paralysé ses systèmes.

Parmi ses autres armes aide, le groupe a également affirmé en France piraté d’assurance d’entreprise 200 000 et plus de 800 victimes dans le monde sur son site. Le nombre exact de victimes de Conti serait néanmoins plus élevé, les victimes montrant sur le site, qui étaient principalement celles qui ont refusé de payer la rançon requise par le groupe.

Conti fonctionne avec Ransomware-as-a-Service: le groupe loue son logiciel à d’autres groupes de cybercrimaux, puis parvient à partager la rançon du chantage.

La fin de Conti
Malgré cette hyperactivité apparente, le groupe Conti connaît un tournant dans sa stratégie depuis le début de 2022. L’organisation s’était donc clairement prouvée en faveur de l’invasion russe de l’Ukraine, un poste qui l’avait servi à un chercheur en sécurité. Ce dernier a publié une archive importante au début de février qui contient une communication interne au groupe, révélant la fonction bien équipée de l’organisation et ses relations avec d’autres groupes de cyber-criminels.

En mai, les chefs de groupe ont annoncé la fin de la « marque » Conti. Ils ont ensuite invité les membres du groupe à participer à plusieurs autres organisations cyber-criminelles à proximité. Une façon d’obtenir l’unité contenue à oublier qui est devenue trop visible et à se propager dans un nouvel écosystème cyber-criminel tout en conservant les relations entre les membres de l’organisation.

Catégories
Altice Assurance Attaque Cybercriminels Hive informatique Mobile Ransomware Sécurité Service informatique

Altice, confirme qu’il a été piraté

Altice, qui n’est autre que la maison mère SFR, a connu un piratage. La cyberattaque, qui était réalisée avec le Ransomware Hive, a eu lieu début août, mais n’a été révélée que récemment. Le groupe avait initialement refusé de commenter le piratage, mais il a changé d’avis (en retard).

Altice France a déclaré que « Altice France et le cercle SFR ne sont pas concernés » par les cyberattaques. En outre, le groupe « a également confirmé la victime début août début août d’une cyberattaque ransomware qui ciblait un réseau interne au niveau de la société de portefeuille économique ». Il continue de s’assurer que « les effets ont été maîtrisés et que tous les services ont été restaurés ». De plus, « la société de portefeuille financière est pleinement opérationnelle ».

Vient ensuite une question importante: qu’en est-il des données, que ce soit pour les clients ou le groupe? Les pirates devaient-ils les consulter ou les restaurer? Voici ce qu’Altice répond:

Nous devons souligner qu’il n’y a pas de données sensibles compromises, en particulier les données des clients, les partenaires commerciaux ou les données concernant nos partenaires financiers

Comme nous pouvons l’imaginer, la société mère n’apprécie pas du tout cette attaque et dit qu’elle a « de fortes critiques contre ce type d’attaque faible et contre toutes les personnes qui les commettent ».

Hive a fait des victimes
Hive a été découverte pour la première fois en 2021, et il peut déjà se vanter de merveilleux bras. À la fin de l’année dernière, MediaMarkt, avait vu son système informatique être neutralisé par ce même ransomware qui nécessitait 43 millions d’euros. Le groupe allemand a été irrité pendant plusieurs semaines par les effets de l’attaque. L’opérateur allemand T-Mobile, actuel à l’international, comme Altice, était également l’objectif de Hive, il y a environ un an lorsqu’ils ont compromis les données de dizaines de milliers de millions d’utilisateurs.

Le groupe Hive est devenu l’un des gangs ransomiens les plus lucratifs au monde qui attaquent souvent les joueurs du secteur des finances ou de la santé. Il y a quelques mois, il aurait traversé un nouveau cours en mettant à jour son logiciel qui a migré le code vers le langage de programmation Rust, développé par Mozilla Research pendant dix ans, ce qui lui a permis un cryptage encore plus complexe.

Hive est connu en utilisant la double extorsion qui consiste à exfiltrer les données et à menacer la victime de les vendre et / ou de les publier. Cette stratégie a été lancée en réponse aux nombreuses entreprises qui pensaient avoir pris les devants en créant et en stockant plus de copies de leurs données.

MAJ: Après la cyberattaque, les données confidentielles du groupe Altice ont été divulguer.

Altice Group, Empire of Patrick Drahi, a connu une cyberattaque qui a compromis les données confidentielles en août. Hive Pirates Group a mis la main sur « des dizaines de milliers de documents ultra-confidentiels » après une attaque de ransomware, a déclaré le site Web de la reflecte.

L’attaque liée uniquement à Altice International Financial Holding Company, de sorte qu’aucune donnée, clients personnels ou liés à des partenaires commerciaux d’Altice France ou de SFR n’a été directement compromis, selon les informations club.

Foule de données
D’un autre côté, les documents comptables et les informations sur les filiales ont été récupérés à la suite de ce piratage informatique. Le site Web de Zataz, qui suggère un point de départ au phishing, montre que la pénétration initiale devait être effectuée vers le 8 ou le 9 août, et les données volées qui ont ensuite été proposées sur le marché noir quelques jours plus tard.

Ransom a affirmé faire les données qui n’auraient peut-être pas été payées à moins que les pirates aient choisi d’aller au-delà des pirates qui ont finalement transmis les documents en question le 25 août, permettant leur consultation gratuite.

Le dessous du drahi – emperiet
Les documents sont donc volés plutôt plus récents et se rapportent à la période de 2018 à 2022 dans différents domaines. Les données sur les nombreuses filiales, le site Web de la reflecte, provoque la présence d’informations sur les sociétés gérées directement par Patrick et sa famille et ont l’intention de mener l’étude des documents transmis pour explorer le dessous de l’homme de l’homme.

Catégories
Cybercriminels Déchiffrement vidéo

La Caisse Centrale de Réassurance le paparazzi et Lilith

Piratage? Mais que s’est-il passé avec la CCR et l’attaque revendiquée par Lilith?

Tout commence début juillet, le site du groupe caisse Centrale de réassurance n’est plus accessible et plusieurs services semblent à l’arrêt.

Plus inquiétant, le groupe ne communique pas sur ce qu’il se passe.

Quelques jours plus tard, un groupe de pirates nommés Lilith revendique l’attaque par ransomware avec une prise de guerre de plus de 1 to de données. Le groupe caisse Centrale de réassurance ne réagit toujours pas publiquement.

Une petite semaine plus tard, le groupe de pirates Lilith part en vacances, laisse tomber l’affaire ou bien trouve un accord avec CCR.

Pour l’heure, nous n’en savons pas plus, c’est-à-dire à rien, puisqu’aucune des parties ne communique.

Le site de la caisse Centrale de réassurance refonctionne, Lilith fait la morte, ça nous fera une petite histoire à raconter pour la rentrée.

Bonnes vacances à tous.

Catégories
Assurance Attaque Cybercriminels Déchiffrement Etude Evil Corp EvilQuest GandCrab Hakbit Hive informatique LockBit Mac MacOS maze Mobile Nefilim NetWalker PayloadBin prix Ragnar Locker Ransomware revil Ryuk Sauvegarde Sauvegarde informatique Sécurité Service informatique Shade sodinokibi SolarWinds Spectre Sunburst Technologie ThiefQuest

Conseils pour vous protéger des ransomwares

Avez-vous reçu un message douteux qui contient des pièces jointes ? Avez-vous trouvé une clé USB par hasard ? Prenez soin de ransomware ou rançongiciels ! Vos données peuvent être chiffrées et c’est le drame! Voici des conseils pour réduire les risques.

Conseils pour vous protéger des ransomwares

Qu’est-ce qu’un ransomware ou rançongiciels?

De plus en plus, vous recevez des messages douteux contenant des pièces jointes ou des liens qui vous invitent à les ouvrir. Il faut se méfier ! Malvey -Software appelé « rançon » ou « ransomware » peut s’y cacher. Leur objectif ? Cryptez (COD) vos données pour vous faire une rançon. Bien sûr, cela ne garantit pas la récupération de vos données. Il est donc préférable de vous protéger de ce type d’attaque.

Comment vous protéger des ransomwares?

Comment vous protéger des ransomwares?

Bonne attitude N ° 1:
Faites des sauvegardes régulières de vos données (eCura.fr)

C’est la meilleure façon de couper l’herbe sous le pied des pirates qui veulent prendre vos données comme otages! Déplacez la sauvegarde physique de votre réseau (hors du réseau), placez-la dans un endroit sûr et assurez-vous qu’il fonctionne!

Bonne attitude N ° 2:
N’ouvrez pas les messages dont l’origine ou le formulaire est discutable

Ne soyez pas trompé par un simple logo! Pire encore, le pirate a peut-être récupéré certaines de vos données plus tôt (par exemple, les noms de vos clients) et créer des adresses électroniques E qui ressemblent à un détail proche de vos interlocuteurs habituels.

Alors gardez beaucoup de vigilant! Certains messages semblent complètement authentiques.

Apprenez à identifier les emails E (ou d’autres formes de récupération de vos données) sur le site à l’Agence nationale pour les systèmes d’information (ANSSI).

Avez-vous des doutes? Contactez directement un informaticien. Services informatique Hyères

Bonne attitude N ° 3:
Apprenez à identifier les extensions douteuses

Vous recevez généralement des fichiers .doc ou .mp4 (par exemple) et le fichier de message que vous êtes dans le doute se termine par un autre type d’extension ? Ne les ouvrez pas ! Voici quelques exemples d’extensions douteuses: .pif, .com, .bat; .Exe, .vbs, .lnk, … Prenez soin de l’ouverture des pièces jointes du type .scr ou .cab. Comme l’agence nationale pour les systèmes d’information (ANSSI) se souvient, ce sont des extensions de compression des campagnes CTB-Locker qui rage entre les individus, les PME ou la mairie.

Bonne attitude N° 4 :
mettez à jour vos principaux outils

On ne vous le dira jamais assez : traitement de texte, lecteur PDF, navigateur, mais aussi antivirus… Veillez à mettre à jour vos logiciels !

Si possible, désactivez les macros des solutions de bureautique qui permettent d’effectuer des tâches de manière automatisée. Cette règle évitera en effet la propagation des rançongiciels via les vulnérabilités des applications.

Considérez que, d’une manière générale, les systèmes d’exploitation en fin de vie, qui ne sont plus mis à jour, donnent aux attaquants un moyen d’accès plus facile à vos systèmes.

Bonne attitude N ° 5 : Utilisez un compte « utilisateur » plutôt qu’un compte « administrateur »

Évitez de naviguer à partir d’un compte administrateur. L’administrateur d’un ordinateur a un certain nombre de privilèges, comme effectuer certaines actions ou accéder à certains fichiers cachés sur votre ordinateur. Préférez l’utilisation d’un compte utilisateur. Cela ralentira, même, découragera le voleur dans ses actes malveillants.

Catégories
Association Assurance Banque Cybercriminels Etude Europe Hôpital hyères informatique Mutuelle presse Sauvegarde Sauvegarde informatique Sécurité Service informatique

Données personnelles d’environ 80 000 membres de l’assurance Varoise mutuelle EMOA ont été piratées

Informations bancaires, papiers d’identité, adresses électroniques etc … Plus de 80 000 membres de l’assurance EMOA du Var piratées. Vous étiez ainsi parmi les personnes voyants leurs données personnelles fuiter sur Internet, rapporte libération ce vendredi. En mars 2022, des informations confidentielles avaient déjà été divulguées en ligne et la mutuelle avait informé les abonnés en question.

Données personnelles d’environ 80 000 membres de l’assurance Varoise mutuelle EMOA ont été piratées

Mais selon le journal, il y a eu une fuite encore plus massive en avril. La compagnie d’assurance mutuelle a été informée par le journal que des informations personnelles sur plus de 80 000 de ses membres étaient en ligne sur des plateformes cybercriminelles. Elle n’était pas au courant de la fuite de données. Devis installation informatique

Pour la plupart des victimes, seuls les noms et noms de famille, les dates de naissance, les codes postaux et les adresses e-mail E ont été révélées sur des sites illégaux. Les numéros de sécurité sociale de près de 3 000 membres ont été partagés sur le marché Internet noir. Pour une partie mineure, les photocopies de leurs passeports ou leurs coordonnées bancaires (Rib, Iban, BIC) trouvées en ligne, mises à disposition sur les forums cybercriminels. Enfin, des données sensibles liées aux employés mutuelles ou aux contrats clients ont également été volées. Une première fuite de données a eu lieu en mars 2022. Il existe alors un fichier de vente qui contient des informations personnelles sur 74 000 membres d’Emoa Mutual. Cette première attaque contre les serveurs a permis de collecter les noms des clients ainsi que de leur numéro d’adhésion, de leur adresse, de leur date de naissance et de leur e -mail. Mais les choses ont empiré. L’un des fichiers contient une certaine quantité de liens hypertextes qui rapportent aux contrats des membres. C’est alors une mine d’or pour le pirate qui s’ouvre. Sans protection, nous trouvons tous les documents qui vous permettent de vous inscrire à l’organisation de protection de la santé. Nous pouvons donc compter les côtes, des lettres sur la démission, des certificats d’assurance maladie (donc le numéro de sécurité sociale) et même des certificats d’enregistrement d’entreprise. Il y a encore pire… les copies d’une vingtaine de documents d’identité sont dans un accès gratuit absolu. Selon la libération qui a mené l’étude : « En réalité, sans même avoir le fichier vendu par les pirates, des outils simples fourniraient des étirements pour scanner l’endroit entier et réaliser facilement tous les précieux documents mal protégés. » Une erreur qui semblait refléter ce que l’on se demande comment une mutuelle pourrait la laisser partir pendant des années.

Catégories
Attaque Cybercriminels Déchiffrement Etude Europe informatique Ransomware Sécurité Service informatique

1,5 million de victimes ont retrouvé leurs données grâces à No More Ransom

Six ans après le lancement, Europol vient de publier son évaluation de « No More Ransom« . Lancé en 2016 avec la police néerlandaise et les SSI/SOC, cette agence européenne, coordonnant les polices de l’Union européenne.

Dans son dernier communiqué de presse, Europol ne mentionne pas une estimation des économies autorisées par les décrypts. Cependant, lors d’une conférence de presse, cependant, l’agence a parlé d’un déficit potentiel d’environ 1,5 milliard de dollars, comme de nombreux euros. Une estimation basée sur une rançon rémunérée moyenne de 1 000 $.

« Plus de 188 partenaires publics et privés ont rejoint le programme et ont régulièrement fourni de nouveaux outils de décryptage pour les dernières tribus malveillantes », a déclaré Europol. L’Agence européenne met l’accent sur les débris en magasin contre Gandcrab ou Revil / Sodinokibi.

En 2021, 15 nouveaux décrypteurs ont été mis à disposition. Ces derniers mois, Emsisoft a par exemple publié à la fin décembre un outil contre NoWay. Cet éditeur a également publié des décrypteurs pour Diavol, Maze, Egregor et Sekhmet. La société Avast avait quant à elle sorti des parades à TargetCompany et à HermeticRansom. LIEN