background preloader

Attaque

Facebook Twitter

ZATAZ » Le troisième effet du ransomware, les enchères des données volées. Depuis plusieurs années je vous parle du double effet RGPD chez les pirates.

ZATAZ » Le troisième effet du ransomware, les enchères des données volées

Le double effet d’une cyberattaque de type ransomware. Voici venir le troisième effet, la mise en vente aux enchères des données volées. Je vais vous l’avouer, je ne l’ai pas vu venir ce 3e effet RGPD mis en place par les pirates informations opérateurs de ransomware. Autant le double effet du Règlement Général de la Protection des Données était annoncé depuis plusieurs années, autant ce troisième effet est plus « inquiétant » encore. Le premier effet, c’est la prise d’otage des machines et des fichiers par le chiffrement de ces derniers. Cognizant touché par le ransomware Maze. Le fournisseur de services IT Cognizant a reconnu avoir été victime du ransomware Maze.

Cognizant touché par le ransomware Maze

Il a alerté ses clients sur les risques et prévoit un impact sur ses résultats financiers. En fin de semaine dernière, Cognizant a envoyé un mail à ses clients pour indiquer avoir été victime d’un incident de sécurité, en l’occurrence provoqué par le ransomware Maze. Ransomware : Les pirates arment les sauvegardes cloud contre les utilisateurs. ZATAZ » Ransomware : des données d’employés et de clients d’hôtels diffusés. Des pirates informatiques ont diffusé des preuves de leur infiltration dans les machines de plusieurs hôtels français.

ZATAZ » Ransomware : des données d’employés et de clients d’hôtels diffusés

Si les hôteliers ne sont pas les cibles impactées en premier lieu, il s’avère être les victimes (ainsi que leurs personnels et clients) collatérales du piratage de leur prestataire de service. Selon les constatations que j’ai pu effectuer, des dizaines de passeports (Français, Mexicain, Russe, Cuba, Pays-Bas …), cartes vitales, CV, factures, notes internes ou encore récépissé de demande de carte de séjour … Un vol qui a débuté avant le chiffrement, par ransomware, de machines. Comme vous l’aurez peut-être compris, je ne citerai par les pirates. Ils sont tellement nombreux (Maze, Sodinokibi, Nemty, …) et mon but n’est pas de leur faire de la publicité. Un rançongiciel met la pagaille dans une enquête de police, 6 mois de preuves perdus. Un rançongiciel a chiffré les preuves de la police de Stuart, en Floride.

Un rançongiciel met la pagaille dans une enquête de police, 6 mois de preuves perdus

En conséquence, elle a dû arrêter les poursuites contre six suspects d'un trafic de drogue. Que se passe-t-il lorsqu’un rançongiciel frappe un service de police ? Aux États-Unis, six suspects d’une affaire de trafic de drogues ont été relâchés par la police de Stuart d’après Contact 5. Pourtant, le dossier semblait bétonné : possession de meth, possession de cocaïne, vente, fabrication, livraison… En tout, la police avançait plus de 28 charges contre les 6 suspects.

Mais des fichiers essentiels à l’enquête ont été perdus après qu’un rançongiciel a infesté le système de cette petite division floridienne. Techniquement, la police détient toujours les preuves sur ses serveurs, mais les données sont chiffrées par les hackers. EFS : le chiffrement Windows victime d'un ransomware. SafeBreach attire l’attention sur les risques d’exploitation du chiffrement EFS de Windows par des rançongiciels.

EFS : le chiffrement Windows victime d'un ransomware

Attention aux rançongiciels qui tireraient parti des outils de chiffrement intégrés à Windows. SafeBreach vient d’émettre une alerte dans ce sens. L’entreprise américaine a développé un malware de ce type. Et mis à l’épreuve trois solutions de sécurité, sur des machines virtuelles équipées de Windows 10 : Le ransomware Ekans se propage dans les systèmes industriels. Après avoir pendant plusieurs décennies été la cible des cyberpirates avec des malwares visant à altérer leur fonctionnement, les systèmes industriels n'échappent pas à la vague montante des ransomwares.

Le ransomware Ekans se propage dans les systèmes industriels

La dernière itération de MegaCortex et son descendant Ekans (alias Snake) donnent du fil à retordre aux RSSI. Ransomware : les 3 infos sur l’attaque contre Bouygues Construction. Bouygues Construction est victime d’une extorsion via le ransomware Maze.

Ransomware : les 3 infos sur l’attaque contre Bouygues Construction

On lui réclame 10 millions € pour ne pas dévoiler 200 Go de données dérobées au sein de son système d’information. Ironie du calendrier. Alors que le FIC 202O, grand raout de la cybersécurité, fermait ses portes, les serveurs de Bouygues Construction faisait l’objet d’une attaque de type ransomware (rançongiciel) le 30 janvier. L’information a été officiellement confirmée le lendemain : « Par mesure de précaution, les systèmes d’information ont été arrêtés afin d’éviter toute propagation. » précise le groupe de BTP.

Selon Zataz, le ransomware s’est propagé depuis les serveurs du groupe au Canada (situés à Toronto et à Vancouver) pour toucher l’ensemble de son sytème d’information. ZATAZ » Cyber attaque à l’encontre des serveurs de Bouygues Construction. Ambiance électrique dans les locaux de Bouygues construction à Guyancourt, en région parisienne.

ZATAZ » Cyber attaque à l’encontre des serveurs de Bouygues Construction

Le siège social (Bouygues challenger) est en ébullition. Une cyber attaque a touché l’entreprise ce jeudi. Le ransomware RobinHood cible les cartes mères Gigabyte. Des pirates ont exploité une vulnérabilité dans un driver de carte mère Gigabyte pour éliminer ensuite les processus de sécurité comme les antivirus.

Le ransomware RobinHood cible les cartes mères Gigabyte

Connu pour avoir semé la panique en 2019, notamment, dans les systèmes informatiques des villes de Baltimore (Maryland) et de Grennville (Caroline du Nord) aux Etats-Unis, le ransomware RobinHood revient malheureusement sur le devant de la scène. Dans un billet, des chercheurs en sécurité de Sophos ont détaillé une technique d'attaque très particulière exposant de nombreux systèmes à ce malware. Cette dernière repose sur une vulnérabilité découverte en décembre 2018 (CVE-2018-19320) dans un driver pour les cartes mères Gigabyte.