Catégories
Cybercriminels Etude Europe informatique Sauvegarde Sauvegarde informatique Sécurité

Cyberattaque contre Xplain : Enquête Administrative Approuvée par le Conseil Fédéral

Le Conseil Fédéral autorise une enquête administrative en réponse à la cyberattaque visant Xplain, un prestataire de services informatiques de la Confédération.

Enquête Administrative suite à la Cyberattaque contre Xplain AG.

Qu’est-ce qui s’est passé ? Suite à la cyberattaque par ransomware qui a ciblé Xplain, l’un des fournisseurs de services informatiques du gouvernement, le Conseil Fédéral a pris des mesures pour enquêter sur les événements. Dans le but de comprendre les circonstances entourant l’attaque et d’identifier les lacunes potentielles, le gouvernement a donné son feu vert pour une enquête administrative.

Qui mènera l’enquête ? L’enquête sera menée par le cabinet d’avocats genevois Oberson Abels, qui a été chargé de faire la lumière sur les éventuelles défaillances administratives et de sécurité. Le Département Fédéral des Finances (DFF) jouera un rôle de soutien en coordonnant les efforts du mandataire.

Quels sont les objectifs de l’enquête ? L’objectif principal de l’enquête est de déterminer si l’administration fédérale a rempli ses obligations de manière adéquate tout au long du processus de sélection, d’instruction et de surveillance de Xplain AG. La collaboration entre le gouvernement et l’entreprise sera également examinée dans le cadre de l’enquête. Les autorités visent également à identifier les mesures nécessaires pour éviter de futurs incidents similaires.

Quelle est la portée de l’enquête ? L’enquête ne se limitera pas à un seul département ou à la Chancellerie Fédérale. Au contraire, elle s’étendra à tous les départements concernés par la relation avec Xplain, afin de garantir une évaluation complète et détaillée de la situation.

Enquête Administrative suite à la Cyberattaque contre Xplain AG.

Quand l’enquête sera-t-elle achevée ? L’enquête devrait être conclue d’ici la fin du mois de mars 2024, ce qui signifie qu’une évaluation complète et minutieuse sera entreprise pour découvrir les tenants et aboutissants de l’attaque et pour formuler des recommandations appropriées.

Contexte de l’attaque Pour rappel, l’attaque par ransomware contre Xplain, qui a été révélée au grand public début juin 2023, a eu des conséquences profondes. Les pirates informatiques, également connus sous le nom de gang Play, ont exposé des données sensibles issues de plusieurs polices cantonales ainsi que de divers organismes gouvernementaux, dont Fedpol, l’armée, l’OFDF, les CFF, Ruag, le SECO et le canton d’Argovie.

Enquête Parallèle en Cours En parallèle, le Préposé Fédéral à la Protection des Données et à la Transparence (PFPDT) mène ses propres investigations concernant les offices fédéraux touchés par l’attaque ainsi que le prestataire Xplain.

Catégories
Attaque Avaddon Conti Cybercriminels Dridex Ekans Evil Corp EvilQuest GandCrab Hakbit Hive LockBit maze Nefilim NetWalker PayloadBin Professionnel Ragnar Locker Ransomware revil Shade sodinokibi SolarWinds Spectre Sunburst ThiefQuest

QUELLES SONT LES TECHNIQUES DE PIRATAGE INFORMATIQUE 

Les techniques de piratage informatique ont évolué au fil des années, devenant plus sophistiquées et plus difficiles à détecter.

Les hackers utilisent diverses méthodes pour accéder illégalement à des systèmes informatiques, compromettre des données sensibles et voler des informations. Dans ce texte, nous allons examiner les différentes techniques de piratage informatique.

LES TECHNIQUES DE PIRATAGE INFORMATIQUE 

Le phishing

Le phishing est une technique courante utilisée par les hackers pour tromper les utilisateurs en leur faisant croire qu’ils se connectent à un site légitime.

Les hackers envoient des e-mails contenant des liens malveillants qui redirigent les utilisateurs vers des sites qui ressemblent à des sites de confiance, mais qui en réalité sont des sites de phishing.

Les hackers peuvent ainsi récupérer des informations confidentielles telles que des noms d’utilisateur, des mots de passe, des numéros de carte de crédit et des données personnelles.

L’ingénierie sociale

L’ingénierie sociale est une technique de piratage qui consiste à manipuler les utilisateurs pour qu’ils révèlent des informations sensibles ou pour qu’ils effectuent des actions qui compromettent leur sécurité.

Les hackers utilisent souvent des tactiques telles que la flatterie, la peur et la culpabilité pour persuader les utilisateurs de partager des informations personnelles ou de télécharger des logiciels malveillants.

L’attaque par force brute

L’attaque par force brute est une technique de piratage qui consiste à tester des millions de combinaisons possibles de mots de passe pour accéder à un compte.

Les hackers utilisent des programmes automatisés pour tester des milliers de combinaisons de mots de passe chaque seconde jusqu’à ce qu’ils trouvent le mot de passe correct. Cette technique est souvent utilisée pour accéder à des comptes protégés par des mots de passe faibles.

Le détournement de session

Le détournement de session est une technique de piratage qui consiste à intercepter une session ouverte sur un site Web ou une application.

Les hackers peuvent alors accéder aux informations stockées dans cette session ouverte et les utiliser à des fins malveillantes. Cette technique est souvent utilisée pour accéder à des comptes de réseaux sociaux ou de messagerie électronique.

Le logiciel malveillant

Les logiciels malveillants sont des programmes informatiques conçus pour accéder illégalement à des systèmes informatiques et compromettre des données sensibles. Les hackers utilisent souvent des logiciels malveillants tels que des virus, des chevaux de Troie et des ransomwares pour accéder aux données stockées sur un ordinateur ou un réseau.

Les logiciels malveillants peuvent également être utilisés pour voler des informations personnelles telles que des numéros de carte de crédit et des identifiants de connexion.

Déni de service (DDoS)

Les attaques DDoS visent à surcharger un système ou un site Web en envoyant une quantité massive de trafic de demande. Cela peut causer une interruption de service ou même une panne complète du système.

Pour se protéger contre les attaques DDoS, les entreprises peuvent utiliser des solutions de mitigation DDoS qui filtrent le trafic malveillant et empêchent les attaques de paralyser leur système.

Les hackers utilisent diverses techniques pour accéder illégalement à des systèmes informatiques et voler des informations.

Il est important de se protéger contre ces techniques en utilisant des logiciels antivirus et en adoptant des pratiques de sécurité en ligne telles que la vérification des liens avant de cliquer et l’utilisation de mots de passe forts. La prévention est la meilleure défense contre le piratage informatique.

Catégories
Cybercriminels Sécurité Service informatique

Le Département du Gard a subi une attaque informatique.

Des hackeurs réclament une rançon de 3000 dollars

Depuis le 25 mars, le département du Gard fait face à une cyberattaque qui rend son site internet www.gard.fr inaccessible. Le 7 avril, le Conseil départemental a confirmé la situation en annonçant la fermeture préventive de son site. Aucune fuite de données n’a été constatée pour l’instant, mais une rançon de 3000 dollars a été réclamée par les pirates.

Une enquête en cours et un site temporaire pour la continuité administrative

Une enquête est actuellement en cours pour tenter de résoudre la situation. En attendant, un site temporaire sera mis en place à partir du 11 avril afin de permettre la continuité des démarches administratives pour les usagers. Le Conseil départemental appelle les employés et les usagers à la vigilance en cas de réception de messages suspects.

Les collectivités françaises, une cible de choix pour les cyberattaques

Les collectivités françaises sont régulièrement visées par les cyberattaques. En 2022, l’Agence nationale de la sécurité des systèmes d’information (Anssi) en a recensé 25. En janvier 2023, Déclic a cartographié les cyberattaques menées contre les collectivités et établissements publics depuis 2019. La ville de Lille a également été ciblée par une attaque en mars 2023, qui a entrainé la fuite de données bancaires appartenant au personnel et aux élus de la ville.

Investigations en cours avec accompagnement de prestataires spécialisés en cybersécurité

Le Département du Gard tient à rassurer les usagers suite à l’attaque informatique qu’il a subie. Les services compétents sont en train de mener des investigations en collaboration avec des prestataires spécialisés en cybersécurité. À ce jour, aucune fuite de données n’a été détectée. Toutefois, il est conseillé aux usagers de rester vigilants sur tout courriel ou texto suspect.

Mise en place d’un site temporaire et évolutif

Un site temporaire et évolutif a été mis en place pour répondre aux besoins essentiels des Gardois, le temps de reconstruire un nouveau site pleinement opérationnel. Ce site sera ouvert au public à partir du mardi 11 avril et sera régulièrement enrichi avec tous les services et toutes les informations nécessaires. La fréquentation moyenne du site Gard.fr s’élève à 50 000 visiteurs par mois. L’adresse pour accéder au nouveau site reste Gard.fr.

Clôture de certains sous-domaines

Les sous-domaines suivants ont été clôturés : archives.gard.fr, militantdugout.gard.fr, handicap.gard.fr, noe.gard.fr, musees.gard.fr, ria.gard.fr et lda30.gard.fr. Toutefois, les sites aidesauxfemmes.gard.fr, servicecivique.gard.fr, before.gard.fr, climattitude.gard.fr, biblio.gard.fr, inforoute.gard.fr et gardinfo.gard.fr sont toujours actifs.

Réseaux sociaux du Département toujours opérationnels

Les différents réseaux sociaux du Département, tels que Facebook Le Gard, Instagram le_gard, Twitter @Gard et Linkedin Conseil départemental du Gard, sont toujours opérationnels et continuent d’informer les usagers.

Catégories
Cybercriminels informatique Professionnel Sauvegarde informatique

MSI victime d’un ransomware

Money Message, un groupe de ransomware, affirme posséder des codes sources appartenant à MSI et exige le versement d’une rançon de 4 millions de dollars.

Une cyberattaque sur MSI

MSI, un fabricant taïwanais de composants pour PC, a été répertorié sur le portail d’extorsion de Money Message. Ce groupe de rançongiciels a volé 1,5To de données, dont le code source du réseau de l’entreprise, selon Bleeping Computer.

Les pirates réclament une rançon

Les pirates ont publié des captures d’écran de bases de données CTMS et ERP de MSI, ainsi que des fichiers contenant du code source et des clés de sécurité pour prouver leurs actions.

MSI n’a ni confirmé ni nié les allégations des pirates, mais la société a admis avoir été victime d’une cyberattaque dans un communiqué.

MSI a activé ses mécanismes de défense

Elle a expliqué que dès qu’elle a détecté des anomalies sur le réseau, elle a immédiatement activé les mécanismes de défense appropriés, pris des mesures de récupération et signalé l’incident aux agences gouvernementales compétentes et aux unités de cybersécurité.

Les pirates ont menacé de publier les documents volés si MSI ne paie pas une rançon de 4 millions de dollars dans les cinq jours.

Bien que la date limite soit passée, aucun document n’a encore été publié à ce jour.

Catégories
Assurance Attaque Avaddon Cybercriminels Hôpital informatique Mairie Mutuelle Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie Windows

Comment une cyberattaque pourrait paralyser notre pays

Les cyberattaques sont devenues une menace de plus en plus répandue pour les gouvernements, les entreprises et les individus. Une cyberattaque peut avoir des conséquences graves et potentiellement catastrophiques sur l’infrastructure d’un pays. Dans cet article, nous examinerons comment une cyberattaque pourrait paralyser le pays en explorant les différentes vulnérabilités et impacts possibles.

Comment une cyberattaque pourrait paralyser notre pays

La vulnérabilité des systèmes critiques

Les systèmes critiques, tels que les réseaux électriques, les systèmes de transport et les réseaux de communication, sont devenus de plus en plus dépendants de la technologie et de l’Internet.

Cela signifie que ces systèmes sont également de plus en plus vulnérables aux cyberattaques. Les cybercriminels peuvent exploiter les vulnérabilités des systèmes pour les paralyser ou les perturber gravement, ce qui peut entraîner des conséquences dramatiques pour la société.

Les conséquences sur les services essentiels

Une cyberattaque contre les systèmes critiques peut entraîner des conséquences dramatiques pour les services essentiels, tels que l’énergie, l’eau, le transport et la communication.

Les coupures d’électricité peuvent causer des pannes de système de chauffage, de climatisation et de sécurité, tandis que les coupures de réseau de communication peuvent paralyser les services d’urgence et les communications vitales.

Les conséquences économiques

Une cyberattaque peut également avoir des conséquences économiques importantes pour le pays.

Les attaques contre les entreprises peuvent entraîner des pertes financières importantes, des coûts de réparation élevés et une perte de confiance des investisseurs. Les secteurs clés de l’économie peuvent être gravement touchés, notamment l’industrie, les services financiers, le transport et le tourisme.

Les conséquences sur la sécurité nationale

Une cyberattaque peut également avoir des conséquences graves pour la sécurité nationale.

Les cyberattaques peuvent être utilisées pour voler des informations sensibles, tels que des données militaires, des secrets commerciaux, des données personnelles, ou même pour perturber les infrastructures stratégiques. Cela peut avoir un impact sur la sécurité nationale, la stabilité politique et les relations internationales.

Les mesures de prévention

Il est essentiel que les gouvernements et les entreprises prennent des mesures pour prévenir les cyberattaques. Les systèmes doivent être renforcés contre les vulnérabilités et les failles de sécurité. Des protocoles de sécurité doivent être mis en place pour protéger les informations sensibles et les infrastructures critiques.

Des programmes de formation et de sensibilisation doivent être mis en place pour aider les utilisateurs à comprendre les risques liés à la cybersécurité et à adopter des pratiques de sécurité efficaces.

La nécessité d’une coopération internationale

Enfin, la prévention des cyberattaques nécessite une coopération internationale.

Les gouvernements et les entreprises doivent travailler ensemble pour développer des normes de cybersécurité communes et partager des informations sur les menaces et les vulnérabilités. La coopération internationale est essentielle pour faire face à cette menace mondiale et pour prévenir les cyberattaques qui pourraient paralyser le pays

Catégories
Assurance Attaque Cloud Cybercriminels Etude informatique Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique

Les ransomwares : une menace de plus en plus présente pour les entreprises

41 % des paiements de rançon ont échoué

Le rapport révèle que 41 % de ceux qui ont payé une rançon aux cybercriminels n’ont pas réussi à récupérer toutes leurs données.

Une menace de plus en plus présente pour les entreprises

Les fuites de données persistent

De plus, près d’un tiers (29 %) des entreprises ayant payé une rançon avaient encore des fuites de données.

L’augmentation des attaques de ransomware

Le rapport montre que 19 % des entreprises attaquées ont été victimes de ransomware, comparativement à 16 % l’année précédente. Cette augmentation peut être liée à la pandémie qui a entraîné une augmentation des cyberattaques en général.

En conclusion, le Rapport Hiscox 2022 sur la gestion des cyber-risques et ransomware montre que payer une rançon ne garantit pas la récupération de toutes les données et que les fuites de données persistent. De plus, l’augmentation des attaques de ransomware est un véritable défi pour les entreprises et leur sécurité informatique. Il est donc important de mettre en place des mesures de prévention et de protection pour limiter les risques et les impacts des attaques de ransomware.

Le Rapport Hiscox 2022 sur la gestion des cyber-risques et ransomware a mis en lumière une tendance inquiétante : les entreprises qui ont payé une rançon pour récupérer leurs données se retrouvent souvent confrontées à de nouveaux pièges.

Les dangers de payer une rançon

Payer une rançon peut sembler être la solution la plus rapide et la plus simple pour récupérer ses données, mais cela peut également exposer l’entreprise à de nouveaux risques. Les criminels peuvent par exemple exiger un deuxième paiement pour débloquer les fichiers, ou utiliser les informations récupérées pour mener d’autres attaques.

Les statistiques inquiétantes du rapport

Le Rapport Hiscox 2022 a révélé que 43 % des entreprises qui ont payé une rançon ont été confrontées à des problèmes supplémentaires. Parmi ces entreprises, 36 % ont été victimes d’une nouvelle attaque, 29 % ont vu leurs données volées ou exposées et ont été confrontées à des problèmes de confidentialité.

Les autres options à envisager contre les ransomwares

Face à ces risques, il est important pour les entreprises de considérer d’autres options pour récupérer leurs données, comme la restauration à partir de sauvegardes ou l’utilisation d’outils de décryptage. Les entreprises doivent également mettre en place des plans de réponse à l’incident pour minimiser les dommages en cas d’attaque.

La prévention des ransomwares, toujours la meilleure solution

La meilleure solution reste cependant la prévention. Les entreprises doivent mettre en place des mesures de sécurité solides pour éviter les attaques de ransomware, comme la sensibilisation des employés, la mise à jour régulière des logiciels et la sauvegarde régulière des données.

En conclusion, le Rapport Hiscox 2022 souligne l’importance pour les entreprises de considérer les risques associés au paiement d’une rançon et de prendre des mesures pour minimiser ces risques. La prévention reste la meilleure solution pour protéger son entreprise contre les cyber-attaques et les ransomwares.

Catégories
Cybercriminels Etude informatique Sauvegarde informatique Sécurité Service informatique

L’Emotet Bank Trojan continue d’évoluer

L’Emotet Bank Trojan continue d’évoluer

L’Emotet Bank Trojan est un malware bancaire qui a été découvert pour la première fois en 2014.

Depuis lors, il a continué d’évoluer et de se développer, devenant l’un des logiciels malveillants les plus coûteux et les plus destructeurs pour les secteurs public et privé, les entreprises et les particuliers.

Au cours de l’année dernière, les chercheurs en sécurité ont observé une augmentation de l’utilisation de techniques d’infection alternatives par les logiciels malveillants.

L’Emotet Bank Trojan en particulier, a été remarqué pour sa capacité à se propager par le biais d’e-mails de spam et à utiliser des formats d’adresse IP non conventionnels pour échapper aux radars de détection.

Carte bancaire stockées dans le navigateur Chrome

Le 6 juin dernier, les chercheurs de la sécurité de Proofpoint ont découvert un nouveau module d’Emotet Bank Trojan qui est capable de voler des données de carte bancaire stockées dans le navigateur Chrome.

Ces informations sont ensuite transférées aux serveurs de commande et de contrôle.

L’EMOT utilise des fonctionnalités similaires à celles utilisées par les vers pour se propager à d’autres ordinateurs connectés. Cela lui permet de mieux se propager et de rester caché aux programmes anti-malware.

Selon le département américain de la sécurité intérieure, l’EMOT est l’un des logiciels malveillants les plus chers et les plus destructeurs pour les entreprises, les particuliers et les secteurs publics et privés, et les coûts de nettoyage peuvent coûter plus d’un million de dollars.

Apparence d’un montant électronique légitime

Pour se propager, l’EMOT utilise principalement des e-mails de spam. Ces e-mails peuvent contenir un support de marque pour prendre l’apparence d’un montant électronique légitime.

L’EMOT peut essayer de persuader les utilisateurs de cliquer sur des fichiers malveillants à l’aide d’un discours visant à essayer l’utilisateur, avec « votre facture », « des informations de paiement », ou peut-être une prochaine livraison d’un package connu.

Différentes versions d’EMOT sont déjà sorties, utilisant des fichiers JavaScript malveillants et des documents qui prennent en charge les macros pour regagner la charge utile du virus des serveurs de contrôle et de contrôle (C&C) fabriqués par les cybercriminels.

Il est crucial pour les entreprises et les particuliers de se protéger contre l’EMOT et les autres logiciels malveillants en utilisant des programmes de sécurité efficaces et en étant conscient des e-mails et des fichiers suspects.

En cas de doute, il est toujours préférable de contacter une entreprise spécialisée en sécurité informatique pour obtenir de l’aide et des conseils.

Catégories
Assurance Attaque Cybercriminels Etude Ransomware Sauvegarde informatique

Les cyberattaques en 2023

Les cyberattaques sont de plus en plus fréquentes et visent un large éventail de secteurs d’activité. En 2023, voici quelques exemples de domaines qui pourraient être particulièrement ciblés par les cybercriminels :

Les cyberattaques en 2023
  • Cyberattaques sur les PME PMI:
    Les entreprises de toutes tailles et de tous secteurs : que ce soit les grandes multinationales ou les PME, les entreprises sont des cibles de choix pour les cyberattaques en raison de la quantité de données sensibles qu’elles gèrent et de la valeur qu’elles représentent pour les criminels.
  • Systèmes de gouvernance et de sécurité:
    Les organisations gouvernementales et les services de sécurité : les cybercriminels peuvent tenter de s’en prendre aux systèmes de gouvernance et de sécurité d’un pays dans le but de compromettre la stabilité politique ou de voler des informations sensibles.
  • Autres cibles potentielles:
    Les infrastructures critiques : les systèmes de transport, d’énergie et de communication sont essentiels pour le bon fonctionnement de la société, ce qui en fait des cibles potentielles pour les cyberattaques.
  • Hôpitaux + pénuries de personnel et de budget:
    Les établissements de santé : les hôpitaux et autres établissements de santé gèrent des quantités importantes de données sensibles et sont souvent confrontés à des pénuries de personnel et de budget, ce qui peut rendre leur système de sécurité informatique vulnérable aux attaques.
  • Vous:
    Les individus : les cybercriminels peuvent cibler les particuliers pour voler leur identité, leur argent ou tout simplement pour perturber leur vie quotidienne.

Il est important de rester vigilant et de mettre en place des mesures de sécurité adéquates pour protéger son entreprise ou sa vie personnelle contre les cyberattaques.

Catégories
Attaque Cybercriminels hyères informatique prix Ransomware Sauvegarde informatique Sécurité Service informatique Technologie

Parlons des attaques par rançongiciel

Malgré les avertissements, de nombreuses victimes paient la rançon demandée, ces logiciels malveillants citant vos données pour vous extraire de l’argent. Ils pensent que c’est le moyen le plus rapide de récupérer leur réseau. La pression est plus forte car les cybercriminels menacent également de révéler des données volées.

Trop d’attaques en silence

Mais le paiement de la rançon signifie que le cycle d’attaque se poursuit, les gangs ransomiens qui utilisent leurs gains mal acquis pour financer des attaques plus ambitieuses. Alors, devrions-nous craindre que l’indemnisation du paiement de l’assurance favorise les cybercriminels?

La réponse n’est pas si simple. D’abord et avant tout, comme dans tous les pays de l’OCDE, le remboursement du paiement d’une rançon en France était déjà possible. La réforme actuelle surveille désormais ce paiement. En fait, il sera conditionnel à déposer une plainte. Cependant, ce n’est pas un point anecdotique. Parce que trop d’attaques de Ransom, le problème de cybersécurité le plus important auquel nous sommes confrontés aujourd’hui a tout simplement passé en silence.

Pour le moment, il est difficile d’avoir une idée précise de ce qui se passe réellement. Même lorsque les entreprises admettent qu’elles ont été victimes d’une cyberattaque, elles restent souvent vagues sur ce qui s’est passé et semble très réticent à décrire un incident comme une attaque de rançon.

Communication vague

Une « cyberattaque grave », un « cybercident qui a causé des perturbations » et « des données cryptées par un tiers ». Ce ne sont que quelques-unes des déclarations des victimes d’attaques par Ransom pour décrire ce qui s’est passé, mais sans jamais mentionner cette expression.

Certaines victimes finissent par être plus ouvertes à ce qui s’est passé, mais seulement des mois ou des années après l’incident. D’autres ne reconnaissent jamais publiquement que c’était un ransomique.

Il est frustrant de ne pas pouvoir avoir une idée complète et claire de ce qui se passe, bien que en lisant entre les lignes des vagues dans les déclarations d’un « cybercident sophistiqué » qui « a dérangé les services » il est clair, il est clair, il est clair qu’il s’agit d’une attaque ransomiciale.

Retourner l’expérience, cependant,
Ce manque de transparence est nocif pour tous. Certaines victimes révèlent très rapidement que c’est un ransomique. J’ai interviewé les victimes d’attaques, comme une fois l’incident, est prête à exprimer officiellement ce qui s’est passé. Il est intéressant d’entendre des instructeurs de systèmes d’information, et les administrateurs de la sécurité informatique s’ouvrent à ce qui s’est passé.

Responsables Cybersécurité

Le point commun entre ces responsables de la cybersécurité qui communiquent est qu’ils veulent aider à empêcher les autres de devenir la prochaine victime. Leur discours est ainsi axé sur les leçons qu’ils ont apprises du renforcement des cyberfants pour prévenir les événements futurs.

Par exemple, il s’agit de mettre à jour leurs systèmes, de créer une approbation multifactorielle et de faire régulièrement des sauvegardes. Tant de mesures qui peuvent aider à arrêter les attaques de Ransomiciel. À propos de ce sujet est le meilleur moment pour agir avant l’attaque.

Changement de mentalités
Les Rançongciales ne sont pas seulement un problème technologique. En fin de compte, ces cyberattaques ont une influence mondiale. Cependant, nous sommes souvent laissés dans l’ignorance des raisons pour lesquelles les services sur lesquels nous dépendons ne fonctionnent pas. Dans certains cas, il semble que la situation change déjà.

Deuxième plus grand district scolaire des États-Uni

Récemment, Los Angeles Unified (LAUSD), le deuxième plus grand district scolaire des États-Unis, a été frappé par une attaque de rançon. Il a immédiatement révélé l’incident aux autorités tout en gardant le public au public. Cette approche a été accueillie par le directeur de l’American Cybersecurity Agency (Cybersecurity and Infrastructure Security Agency, CISA), Jen Easterly. Ce dernier a salué la victime d’effort de transparence.

Gérer une attaque ransomiciale est un défi. Mais la façon dont les organisations en parlent est aussi importante que la réponse technique.

En détaillant ce qui s’est passé et comment l’incident a été résolu, ils montrent que les gangs de rançon peuvent être contrecarrés.

Ce qui pourrait éviter de nouvelles victimes. Dans la lutte contre Ransomik, tout le monde s’intéresse aux attaques est plus transparent.

Catégories
Cybercriminels Europe informatique Professionnel Sécurité Transport

Les pirates d’Unsafe sont de retour et ont de nouveau piraté le loueur UCAR

Le groupe COSMOBILIS qui a intégré Ucar à son portefeuille d’entreprises, le regrette déjà ?

Les pirates d’Unsafe sont de retour et ont de nouveau piraté le loueur UCAR

L’entreprise UCAR France, spécialisée dans la location de véhicules, a-t-elle été piratée à plusieurs reprises ? Le groupe de pirates informatiques Unsafe a récemment diffusé des milliers d’identifiants de connexion qui appartiendraient à des clients de cette entreprise.

Selon le service de veille de ZATAZ, les pirates connus sous le nom d’Unsafe sont en réalité des collecteurs d’informations de cyberattaques qu’ils n’ont pas eux-mêmes organisées. Ils mettent ces informations en vente sur leur blog caché dans le darkweb, et il est possible qu’ils négocient également avec d’autres groupes pirates qu’ils prétendent être des partenaires.

Cependant, il semble impossible selon ZATAZ qu’ils soient impliqués avec les groupes REVil/Sodinokibi. Malgré tout, il ne faut pas s’étonner de quoi que ce soit de la part des pirates.