IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Les auteurs de rançongiciels exposent désormais les institutions qui refusent de payer en publiant leurs noms


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Patrick Ruiz
    Homme Profil pro
    Redacteur web
    Inscrit en
    Février 2017
    Messages
    2 099
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Redacteur web
    Secteur : Communication - Médias

    Informations forums :
    Inscription : Février 2017
    Messages : 2 099
    Points : 56 604
    Points
    56 604
    Par défaut Les auteurs de rançongiciels exposent désormais les institutions qui refusent de payer en publiant leurs noms
    Sécurité : les auteurs de rançongiciels exposent désormais les institutions qui refusent de payer en publiant leurs noms ainsi que leurs données
    Sur des sites web traditionnels

    Un rapport de MalwareBytes paru au deuxième trimestre de l’année qui s’achève fait état de ce que les attaques de rançongiciels dirigées contre les entreprises ont connu une forte recrudescence en début d’année ; en comparaison, celles qui ciblaient les particuliers étaient en baisse. La tendance est compréhensible quand on sait que l’objectif des auteurs de ces logiciels malveillants est de se faire de l’argent sur le dos de leurs victimes. Il faut donc frapper où l’on est le plus susceptible d’obtenir le retour escompté : le paiement de la rançon. Jusqu’ici, le schéma classique était pas de paiement, pas de restitution des contenus chiffrés par le rançongiciel. Dans une publication parue il y a peu, le journaliste spécialisé en cybersécurité (Brian Krebs) rapporte que les auteurs de rançongiciels ont décidé de passer à la vitesse supérieure…

    Nom : 4.png
Affichages : 2286
Taille : 53,8 Ko

    Les auteurs du ransomware Maze ont mis sur pied un site web (sur le Clearnet) sur lequel ils font paraître des informations relatives à leurs victimes : date initiale de l'infection, listing des fichiers volés, volume total de fichiers exfiltré ainsi que les adresses IP et les noms des serveurs infectés par leur rançongiciel. Brian Krebs fait aussi état de ce que l’on retrouve des publications dans le même genre sur le dark web.

    Nom : 1.jpg
Affichages : 1633
Taille : 82,6 Ko

    Grosso modo, l’objectif est de décupler la pression sur les institutions concernées afin de les amener à payer la rançon. « À chaque attaque, nous nous assurons d’effectuer une copie de vos informations commerciales. En cas de refus de payer, les données seront soit vendues à des compétiteurs, soit publiées en open source. Vous avez le choix entre nous rendre satisfaction ou payer dix fois plus au gouvernement puisque le RGPD s’applique », peut-on lire sur un post de forum dark web.

    Nom : 5.png
Affichages : 1655
Taille : 196,8 Ko

    Southwire, le plus important fabricant de fils et de câbles en Amérique du Nord, fait partie des entreprises listées sur le site de la team Maze. Il y a peu, l'entreprise a été victime d'une attaque de rançongiciel revendiquée par cette dernière. Les cybercriminels ont exigé 850 bitcoins soit environ 6,1 millions de dollars pour la restitution des données et ajouté que le non-paiement conduirait à la divulgation des contenus. La team Maze est aussi derrière une attaque contre les systèmes informatiques de la ville de Pensacola, en Floride. Dans ce cas, le groupe a exigé une rançon d'un million de dollars. Il a aussi revendiqué une attaque contre l'entreprise Allied Universal et exigé 2,3 millions de dollars pour la restauration des données.

    Un rapport de la firme de sécurité Emsisoft parue il y a une semaine dresse un état des lieux : « En 2019, les États-Unis ont été frappés par une vague importante d’attaques au ransomware qui a touché au moins 948 organismes gouvernementaux, établissements d'enseignement et fournisseurs de soins de santé pour un coût potentiel de plus de 7,5 milliards de dollars. »

    Sources : KrebsOnSecurity, Emsisoft

    Et vous ?

    Qu’en pensez-vous ?

    Voir aussi :

    Symantec : le formjacking constitue la nouvelle forme d'attaque utilisée par les pirates pour s'enrichir encore plus vite qu'avec les ransomwares
    Une entreprise prétend déverrouiller les fichiers de ses clients victimes de ransomwares mais paie la rançon, en se faisant une grosse marge
    Un ransomware portant le nom de Barack Obama cible seulement les fichiers .EXE et verrouille même les fichiers de Windows

  2. #2
    Invité
    Invité(e)
    Par défaut
    Bonjour,

    Qu’en pensez-vous ?
    Pour faire couler un conccurent c'est bien . Le choix entre la peste , le choléra et syphilis ...

    Cas 1 > vous avez un ransomware , vous payez ... rien ne dit que les données ne seront pas quand même vendu ... ou jamais déchiffrées !

    Cas 2 > vous avez un ransomware , vous payez pas ... ou vend vos données aux plus offrants ! Ne parlons pas si il s'agit d'un particulier et qu'on vend son dossier médical / financier / doc administratif ... vous êtes fini et achevé :/

    Cas 3 > vous êtes pied et point liés . Truands comme autorités ne vont pas manquer de faire sauter la banque ... Je comparerai la situation à entreprise / particulier victime d'un cambriolage . Au lieu que l'assurance lui rembourse X ou Y ... on se retrouve avec devoir payer des pénalités monstrueuse aux assurances sur nos propres deniers ....

    A ce rythme la même des sociétés de plusieurs milliards risquent même de couler

  3. #3
    Rédacteur

    Avatar de SQLpro
    Homme Profil pro
    Expert bases de données / SQL / MS SQL Server / Postgresql
    Inscrit en
    Mai 2002
    Messages
    21 926
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Var (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Expert bases de données / SQL / MS SQL Server / Postgresql
    Secteur : Conseil

    Informations forums :
    Inscription : Mai 2002
    Messages : 21 926
    Points : 51 733
    Points
    51 733
    Billets dans le blog
    6
    Par défaut
    Il ne faut jamais oublier que c'est le voleur le présumé coupable et non le volé.... même s'il a été négligent. On peut lui reprocher sa négligence, mais pas le vol. Or entre une amende RGPD à 100 000 e et une rançon à plusieurs millions, il n'y a pas photo. Mais bien entendu l'image de marque est aussi dégradée.....

    A +

  4. #4
    Invité
    Invité(e)
    Par défaut
    Citation Envoyé par SQLpro Voir le message
    Il ne faut jamais oublier que c'est le voleur le présumé coupable et non le volé.... même s'il a été négligent. On peut lui reprocher sa négligence, mais pas le vol.
    Très juste

    Citation Envoyé par SQLpro Voir le message
    Or entre une amende RGPD à 100 000 e et une rançon à plusieurs millions, il n'y a pas photo. Mais bien entendu l'image de marque est aussi dégradée ...
    On peut ajouter plusieurs paramètres :

    > perte de CA pendant la paralysie
    > perte de clients (donc perte de CA potentiel)
    > perte de confiance des clients (comme tu le soulignes), car l'image est écorché
    > risque de " sur fraude " , en effet quand une entreprise est victime d'une attaque rien ne dit que d'autres fraudeurs ne vont pas se servir pour frauder sur d'autres leviers ( utilisation frauduleuse des données client pour voler de la marchandise, escroquer avec des arnaques au président ... )

    La simple amende de "100 000" € n'arrivera jamais seul. Il y aura toujours une suite non négligeable et difficilement quantifiable ...

Discussions similaires

  1. Réponses: 1
    Dernier message: 07/04/2017, 12h28
  2. Réponses: 2
    Dernier message: 05/03/2014, 11h03
  3. Réponses: 2
    Dernier message: 23/12/2009, 13h05
  4. Afficher les institutions des auteurs d'un article
    Par Eusebius dans le forum Mise en forme
    Réponses: 3
    Dernier message: 20/04/2007, 14h37
  5. Réponses: 3
    Dernier message: 01/04/2005, 10h37

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo