• 3 Votes
    8 Messages
    195 Vues

    @Ashura oui je n’ai pas dit le contraire 🙂 d’ou le :

    @Violence a dit dans Une exploitation agricole sur cinq victime d’une cyberattaque :

    Une bonne partie en effet,

    J’ai d’ailleurs un ami d’enfance qui a repris l’exploitation de vaches laitières de ses parents.
    Donc pour l’avoir aidé des weekends à la traite de temps à autre, je vois très bien le boulot.

    Ce n’est pas de tout repos mais il fait partie de ceux qui s’en sortent bien.

  • 0 Votes
    1 Messages
    29 Vues

    La semaine dernière, la société DP World a été impactée par une cyberattaque qui a affecté son activité en Australie et qui a perturbé très fortement 4 ports du pays. Ce lundi matin, l’activité portuaire a reprise. Voici ce que l’on sait.

    Une cyberattaque a paralysé les activités de DP World, une société qui gère environ 40% du volume de marchandises entrant et sortant d’Australie. Cet incident de sécurité a impacté le système de conteneurs des ports de Melbourne, Sydney, Brisbane et Fremantle. L’intrusion a été détectée vendredi 10 novembre 2023 par les équipes de DP World. Dans la foulée, la décision suivante a été prise : déconnecter d’Internet les systèmes informatiques, ce qui a eu un impact considérable sur le transport de marchandises. En effet, il n’était plus possible de charger ou décharger de la marchandise.

    Après avoir testé tous les systèmes au cours de la nuit, DP World a remis en ligne son système ce matin (13/11/2023) et l’activité à pu reprendre sur les différents ports australiens impactés. Désormais, 5 000 conteneurs s’apprêtent à partir dans la journée : c’est proche du flux habituel. Même si les principaux services sont relancés, il s’agit toutefois d’un mode dégradé, car en parallèle, il y a toujours des travaux en cours sur l’infrastructure informatique, notamment sur le réseau. Ceci pourrait engendrer quelques perturbations.

    Pour le moment, nous ignorons l’origine de cette attaque, car DP World n’a pas communiqué sur ce sujet. Nous ne savons pas non plus si cette cyberattaque est associée à une demande de rançon.

    Par la voix de Clare O’Neil, ministre de la cybersécurité, le gouvernement australien a réagi :

    L’incident de sécurité de DP World montre à quel point notre pays est vulnérable aux cyberincidents et à quel point nous devons mieux travailler ensemble pour assurer la sécurité de nos citoyens.

    Ce n’est pas la première fois que l’Australie est impactée par un incident de sécurité important : il y avait eu les affaires liées à Medibank et Optus en 2022. Même à l’autre bout du monde, la menace est réelle et les problématiques similaires.

    https://www.it-connect.fr/les-principaux-ports-daustralie-a-larret-suite-a-une-cyberattaque/

  • 1 Votes
    3 Messages
    95 Vues

    Heureusement que c’est trop cher sinon je serais dedans, ouf sauvé

  • 0 Votes
    1 Messages
    23 Vues

    Plusieurs milliers d’utilisateurs d’Ile-de-France Mobilités Connect sont concernés par une attaque informatique lors de laquelle les cybercriminels sont parvenus à voler les adresses e-mails et les mots de passe des comptes.

    L’application Ile-de-France Mobilités Connect (anciennement Navigo Connect) regroupe plusieurs fonctions utiles pour les habitués des transports en commun en région parisienne. L’application permet de gérer son forfait, d’acheter des titres de transports, mais également de rechercher des itinéraires.

    Vendredi 6 octobre 2023, Île-de-France Mobilités a annoncé que son service avait subi une cyberattaque. Un incident de sécurité qui n’est pas anodin puisque les cybercriminels sont parvenus à collecter les adresses e-mails et les mots de passe des comptes de 4 000 utilisateurs ! Grâce à ces identifiants, il est possible d’accéder aux comptes des utilisateurs.

    Vu que cet incident s’est déroulé il y a plusieurs jours, vous avez peut-être déjà reçu une alerte de la part d’Île-de-France Mobilités. Si ce n’est pas déjà fait, vous devez impérativement changer votre mot de passe pour protéger votre compte. Nous ne savons pas si les comptes piratés ont été utilisés à des fins malveillantes ou non. Île-de-France Mobilités n’a pas apporté de précision à ce sujet.

    Puisque les cybercriminels ont entre leurs mains une base de données avec des adresses e-mails, vous devez rester vigilant, car les adresses e-mails collectées peuvent être utilisées dans des campagnes de phishing.

    Suite à cet incident de sécurité, Ile-de-France Mobilités Connect a déposé plainte auprès du Procureur de la République pour des faits de “collecte frauduleuse de données” et une notification a été envoyée à la CNIL.

    Par ailleurs, Ile-de-France Mobilités a demandé à Worldline, son prestataire spécialiste de la sécurisation des paiements, de prendre les mesures techniques nécessaires pour renforcer la sécurité du système et mettre fin à cette intrusion dans le système informatique. C’est ce prestataire qui a identifié l’intrusion le 2 octobre 2023.

    – Source

    https://www.it-connect.fr/cyberattaque-ile-de-france-mobilites-4-000-e-mails-et-mots-de-passe-voles-par-les-pirates/

    https://www.tf1info.fr/transports/pass-navigo-passe-ile-de-france-mobilite-porte-plainte-apres-le-piratage-de-milliers-de-comptes-d-usagers-donnees-personnelles-2272211.html

  • 2 Votes
    1 Messages
    29 Vues

    Le 25 janvier, le groupe de recherche ESET a découvert une nouvelle cyberattaque en Ukraine. Les attaquants du groupe Sandworm ont déployé un nouveau malware nommé SwiftSlicer, qui vise à détruire l’Active Directory.

    Tribune – Dans ce contexte, voici le commentaire de Regis Alix, Senior Principal Solutions Architect de Quest Software – fournisseur mondial de logiciels de gestion des systèmes et de sécurité :

    « Ce n’est pas le premier malware de type « wiper » (dont l’objectif principal est de détruire des données ou des systèmes) déployé par le groupe Sandworm. Pourtant, SwiftSlicer est le premier qui vise directement l’Active Directory en détruisant sa base de données via une attaque directe du fichier NTDS.DIT sur les contrôleurs de domaines.

    SwiftSlicer a été détecté dans le cadre d’une cyberattaque que l’on pourrait qualifier de « géopolitique » dont le but est, évidemment, de perturber des organisations et pas de générer un revenu financier. Cependant, de nombreuses études récentes montrent que les attaques de type ransomware réussies sont de moins en moins nombreuses. Il est donc fort probable que les groupes cyber malveillants cherchent à diversifier leurs sources de revenu en se dirigeant vers la spéculation financière, en cherchant à détruire les systèmes principaux d’organisations influentes sur les marchés afin de les déstabiliser. Les ‘wipers’ pourraient donc progressivement remplacer, au moins en partie, les ransomwares.

    La première leçon importante à tirer de l’attaque SwiftSlicer est le déploiement de la charge virale par les GPO de l’Active Directory. Le malware utilise ce processus de déploiement de configurations et d’applications natif de l’Active Directory pour le détruire. Malheureusement, de nombreuses organisations ne considèrent pas encore les GPO comme une part critique de la sécurisation de leurs environnements. La compromission d’une GPO permet à un attaquant de réduire drastiquement le niveau de sécurité de l’ensemble des systèmes attachés à l’AD ainsi que de l’AD lui-même ou encore, comme c’est le cas de SwiftSlicer, de déployer sa charge virale active sur les machines cibles par ce processus intégré à l’AD et donc peu ou pas surveillé par les différents systèmes de protection tels que les EDR, XDR etc.

    Il est donc évident que la surveillance ainsi que la sécurisation de l’administration des GPO est critique pour la sécurité des environnements Microsoft.

    Le second point mis en évidence par cette nouvelle attaque est que l’Active Directory est plus que jamais une cible et qu’en plus de sa compromission, c’est sa destruction pure et simple qui est recherchée. La mise en place d’un plan de reprise d’activité (PRA) spécifique à l’AD incluant des sauvegardes multiples et protégées, ainsi qu’une procédure de restauration la plus automatisée possible de l’AD, est indispensable pour préparer une éventuelle crise dont la probabilité ne cesse d’augmenter. »

    – Source

  • 2 Votes
    1 Messages
    41 Vues

    Selon les informations recueillies par Europe 1, le site internet de “Charlie Hebdo” a fait l’objet mercredi d’un piratage. La boutique en ligne du journal ainsi que la page d’accueil ont été hackées. Une enquête a été ouverte, confiée à la DGSI.

    text alternatif

    Une de CH du 7 janvier 2023, quasi 8 ans jour pour jour après les attentats

    Une réponse iranienne à la publication des caricatures de l’ayatollah Khamenei ? Selon les informations recueillies par Europe 1, le site internet de Charlie Hebdo a été victime mercredi d’une attaque informatique. Les services informatiques du journal satirique ont repéré dans l’après-midi que l’accès à la boutique en ligne et que la page d’accueil du site avaient été piratés.

    Des données auraient par ailleurs été mises en vente sur le darkweb, ainsi que des informations personnelles de plusieurs milliers d’abonnés de charliehebdo.fr. Des listings des ventes de novembre et de décembre 2022 auraient aussi été publiées.

    Une enquête ouverte et la DGSI saisie

    Si ce jeudi après-midi la page d’accueil et l’ensemble du contenu éditorial du journal était accessible, la page abritant la boutique en ligne était, elle, toujours défaillante. Le journal a déposé plainte pour altération d’un système de traitement automatisé des données (Stad).

    La section cyber du parquet de paris a ouvert ce mercredi une enquête des chefs “d’accès frauduleux à un système de traitement de données”, “maintien frauduleux”, “introduction de données”, “modification frauduleuse de données” et “entrave au fonctionnement”. La direction générale de la sécurité intérieure (DGSI) a été chargée des investigations en co-saisine avec l’office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC). Contacté par Europe 1, Charlie Hebdo n’a pas à cette heure répondu à nos sollicitations.

    Une polémique diplomatique avec l’Iran

    Cette attaque survient près de huit ans après les attentats contre la rédaction du journal satirique, et au même moment d’une polémique diplomatique, après la publication mercredi de caricatures sur le régime iranien jugées insultantes par Téhéran. Ces dizaines de caricatures ont été publiées à l’issue d’un concours organisé en décembre par Charlie Hebdo.

    Son objectif était de réaliser “la caricature la plus drôle et méchante d’Ali Khamenei, Guide suprême de la République islamique d’Iran”, secouée depuis plusieurs mois par des manifestations inédites. Elles ont débuté pour protester contre la mort en détention le 16 septembre de Mahsa Amini, une Kurde iranienne arrêtée pour avoir enfreint le code vestimentaire strict du pays. Sur les 300 dessins reçus, réalisés notamment par des iraniens exilés, ont été sélectionnés “les plus aboutis, les plus originaux et les plus efficaces”, explique Riss, directeur du journal, dans l’édito du numéro polémique.

    La République islamique d’Iran a quant à elle annoncé ce jeudi la fermeture de l’Institut Français de Recherche en Iran (IFRI), après la publication de ces dessins, jugées insultantes pour le guide suprême iranien Ali Khamenei. “(…) Le ministère met fin aux activités de l’Institut Français de Recherche en Iran (IFRI) comme une première étape” de la réponse iranienne aux caricatures, affirme un communiqué du ministère iranien des Affaires étrangères.