background preloader

Logiciel Ransomware

Facebook Twitter

Un logiciel rançonneur, est un logiciel malveillant qui prend en otage des données personnelles. Il faut payer pour les récupérer.

Cyberattaque: le groupe EssilorLuxottica frappé par un rançongiciel. Cet événement-là, le spécialiste des verres de lunettes ne l'a pas vu venir.

Cyberattaque: le groupe EssilorLuxottica frappé par un rançongiciel

Selon nos informations, le groupe Essilor, entité d'EssilorLuxottica, est victime d'une cyberattaque (rançongiciel) depuis le samedi 21 mars qui paralyse son système d'information et les prises de commandes pour préparer la livraison de ses produits. Contactée, l'entreprise confirme que "certains serveurs et des ordinateurs ont été infectés par un nouveau virus. Nos équipes ont tout de suite réagi afin d'isoler les machines contaminées et d'éviter une propagation du logiciel malveillant. Un redémarrage progressif a débuté". Le cyberpompier de l'Etat (l'Anssi) et la Commission nationale de l'informatique et des libertés (Cnil) ont été aussitôt informés de la situation.

Le groupe Essilor touché par un ransomware. Essilor rejoint le club des sociétés françaises victimes d’attaques au ransomware.

Le groupe Essilor touché par un ransomware

La société a été victime d’une attaque informatique le samedi 21 mars, qui a « temporairement perturbé l'accès à certains des serveurs et à des ordinateurs personnels », selon un porte-parole du groupe. « Les équipes informatiques d'Essilor ont immédiatement réagi – avec le soutien d'experts externes antivirus – pour empêcher la dissémination du logiciel malveillant et protéger nos données et systèmes », précise le communiqué, qui évoque une attaque exploitant « une nouvelle sorte de virus » à l’œuvre. Les hôpitaux dans le viseur des cybercriminels. La cellule d'accompagnement cybersécurité des structures de santé (ACSS) de l'Agence du numérique en santé (ANS) a publié le 16 mars une alerte signalant que « le coronavirus est utilisé pour réaliser des cyberattaques ».

Les hôpitaux dans le viseur des cybercriminels

Les cybercriminels tentent en effet d'exploiter la peur liée à la pandémie pour s'infiltrer sur les réseaux informatiques, y compris sur ceux des établissements de santé. Plusieurs hackers décident de stopper les Ransomware contre les sociétés de santé pendant la pandémie. Ransomwares : la plupart des attaques ont lieu la nuit ou le week-end.

Selon un rapport publié ce jeudi par le service de cybersécurité américain FireEye, 76 % des infections par ransomware dans les entreprises se produisent en dehors des heures de travail : 49 % ont lieu la nuit, en semaine, et 27 % le week-end.

Ransomwares : la plupart des attaques ont lieu la nuit ou le week-end

Les chiffres, selon FireEye, ont été compilés à partir de dizaines d'enquêtes sur les réponses aux incidents d'attaques ransomwares ayant eu lieu entre 2017 et 2019. La raison pour laquelle les attaquants choisissent de déclencher le processus de cryptage des rançons pendant la nuit ou le week-end est très simple : la plupart du temps, il n'y a pas de personnel informatique sur place, ou alors l'équipe est réduite. Ces victimes de ransomware pensaient que leurs sauvegardes étaient en sécurité. Elles avaient tort. L'agence britannique de cybersécurité a mis à jour ses conseils sur ce qu'il faut faire après une attaque de type rançongiciel, et ce suite à une série d'incidents au cours desquels des organisations ont été touhées par ce type d'attaque ont également vu leurs sauvegardes être chiffrées par les hackers parce qu'elles les avaient laissées connectées à leurs réseaux.

Ces victimes de ransomware pensaient que leurs sauvegardes étaient en sécurité. Elles avaient tort

Conserver une copie de sauvegarde des données critiques est un bon moyen de réduire les dommages causés par une attaque par ransomware. Cela permet aux entreprises de remettre leurs systèmes en état de marche sans avoir à payer les pirates. Mais ces données de sauvegarde ne sont pas très utiles si elles sont également infectées par un logiciel de rançon - et donc chiffrées et inutilisables - parce qu'elles étaient encore connectées au réseau au moment de l'attaque. S'assurer qu'une sauvegarde est conservée séparément du réseau Dropbox, OneDrive et SharePoint, ou Google Drive ne devraient pas être utilisés comme seule sauvegarde. Satana, un ransomware pire que Petya. Le nouveau rançomware Satana cumule chiffrement des fichiers et remplacement du secteur d’amorçage du disque.

Satana, un ransomware pire que Petya

Une nouvelle génération de ransomware est en train d’émerger. Satana, nom du nouveau malware, combine chiffrement des fichiers et écriture de code sur le secteur d’amorçage du disque, le MBR. Deux techniques inspirées de Petya et Mischa, note Malewarebytes qui constate la croissance du nouvel agent satanique ces dernières semaines. « Satana fonctionne en deux modes, note la société de sécurité sur son blog. Le premier se comporte comme Petya, un fichier exécutable (sous Windows, NDLR) [et] écrit au début du disque infecté un module de bas niveau, un bootloader avec un noyau personnalisé.

Petya : ce que l'on sait de l'attaque mondiale au ransomware en cours. Un mois après l'attaque au ransomware WannaCrypt, une nouvelle vague mondiale a touché plusieurs entreprises et administrations de différents pays.

Petya : ce que l'on sait de l'attaque mondiale au ransomware en cours

L'Ukraine est particulièrement touchée par ce qui semble être, selon des experts en sécurité informatique, une variante du ransomware. Une attaque informatique au ransomware — qui chiffre les ordinateurs touchés pour réclamer une rançon en échange du déblocage — est en cours ce mardi 27 juin après-midi dans différents pays. Les premiers cas signalés sont partis d’Ukraine, un pays particulièrement touché puisque le métro, l’aéroport de Kiev, la banque centrale ou encore l’opérateur national d’énergie sont concernés. Ransomware : Nouvelle attaque informatique d’ampleur visant les entreprises en Europe [MAJ]

Mise à jour à 22h30 : Kaspersky est revenu sur ses précédentes analyses, qui tendaient à confirmer que la charge utile était constituée d’un clone de Petya.

Ransomware : Nouvelle attaque informatique d’ampleur visant les entreprises en Europe [MAJ]

Mais que celui ci est un nouveau ransomware jusqu’alors inconnu, que la société russe de sécurité a choisi de nommer NotPetya. (Ou Petwrap. La nomenclature est encore particulièrement mouvante.) Ransomware Petya : un colis à 300 millions de dollars pour Maersk. Victime de la cyberattaque mondiale Petya, la facture est lourde pour Maersk.

Ransomware Petya : un colis à 300 millions de dollars pour Maersk

Pour l'opérateur de navires et de porte-conteneurs, le coût culmine jusqu'à 300 millions de dollars en pertes de recettes. Le conglomérat danois des transports et de la logistique - qui compte des bureaux dans 130 pays et emploie près de 90.000 employés - a révélé le niveau des pertes prévisionnelles résultant de l'infection par un ransomware dans son rapport financier du deuxième trimestre. "Au cours de la dernière semaine du trimestre, nous avons été frappés par une cyber-attaque, qui a principalement eu une incidence sur Maersk Line, APM Terminals et Damco.

Les volumes d'affaires ont été affectés négativement pendant quelques semaines en juillet et, par conséquent, nos résultats du troisième trimestre seront touchés. Nous nous attendons à ce que la cyberattaque ait un impact négatif de 200 à 300 millions de dollars sur les résultats" a déclaré à AP Søren Skou, PDG du groupe Moller-Maersk. ZATAZ » Ransomware : le nouvel argent de poche des pirates.

Si les groupes « pros » du piratage informatique continuent de faire des dégâts dans les serveurs qu’ils peuvent infiltrer, l’utilisation de « petites frappes » du numérique ne fait que rendre plus compliquée la guerre lancée par les autorités pour stopper le phénomène.

ZATAZ » Ransomware : le nouvel argent de poche des pirates

J’ai découvert plusieurs locations de ransomware qui ne présagent rien de bon. Les créateurs de certaines de ces armes numériques n’exploitent pas directement leur création.