Cyber attaque massive conte Kaseya
-
Basée à Miami, Kaseya vend des outils informatiques aux entreprises, dont le logiciel VSA destiné à gérer des réseaux de serveurs, ordinateurs et imprimantes depuis une seule source. Elle revendique plus de 40’000 clients.
L’attaque a déjà conduit à la fermeture temporaire samedi de plusieurs centaines de magasins d’une grande chaîne de supermarchés en Suède, les caisses enregistreuses ne pouvant plus fonctionner.
-
GodLikeRaccoon Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Teama répondu à Deadpunk le 5 juil. 2021, 17:27 dernière édition par Raccoon 7 mai 2021, 19:28
@deadpunk la boite pour laquelle je bosse à eu des serveurs crytolockés sur les site à cause de cet outil de prise en main à distance. Heureusement c’était des serveurs peu sensibles, il a suffit de remettre la sauvegarde de la veille pour que tout rentre en ordre.
-
WarezienViolence CosmoSeeders # Dev I.T Guy PW Addicta écrit sur 5 juil. 2021, 17:42 dernière édition par Violence 7 juin 2021, 09:37
Il est grand temps de s’équiper contre ce genre de trucs. Si les boites loupent le coche, elle vont s’en mordent les doigts !
Stormshield Endpoint Security est excellent.
L’outils Anti Ransomware d’Acronis est aussi génial!
Après avoir fais un séminaire avec démonstration d’attaques à la clé, j’ai été blufféJ’avais eu Locky dans ma boite à l’époque qui avais crypté les fichiers d’un service seulement (heureusement ma hiérarchie de droits était bien faite ^^)
C’était réglé en 30 min crono mais je me suis de suite équipé de SES et vérifié tous les OS et équipements réseau, backdoors etc…
-
MasterduBoudin Modérateur Teama écrit sur 6 juil. 2021, 05:17 dernière édition par duBoudin 7 juin 2021, 09:39
En Suède, les supermarchés COOP, soit près de 800 magasins, sont toujours fermés, trois jours après avoir été victimes d’une cyberattaque massive (Kaseya) qui bloque le fonctionnement de leurs caisses enregistreuses. Des pharmacies, la compagnie ferroviaire nationale et le radiodiffuseur public suédois ont également été touchés. Les hackers réclament 70 millions de dollars en bitcoins pour un retour à la normale.
source: https://fr.euronews.com/2021/07/05/cyberattaque-geante-la-paralysie-se-poursuit
-
WarezienViolence CosmoSeeders # Dev I.T Guy PW Addicta répondu à duBoudin le 6 juil. 2021, 07:39 dernière édition par
Non mais c’est clair, il y en a partout de ce genre d’attaques maintenant, c’est très inquiétant.
-
GodLikeRaccoon Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Teama écrit sur 6 juil. 2021, 10:30 dernière édition par
Ce qui est inquiétant c’est de voir à quel point il y a autant de monde qui se contrefiche de la sécurité. Entre certains “pro” qui n’y connaissent pas grand chose, des clients qui veulent tout faire à l’économie et des utilisateurs qui s’en battent les youks, il y a de quoi faire plaisir aux hackeurs.
-
MasterduBoudin Modérateur Teama écrit sur 8 juil. 2021, 04:59 dernière édition par duBoudin 7 août 2021, 07:01
Du Texas à Genève, les «ransomwares» frappent. Et surtout, les victimes payent les rançons.
Colonial Pipeline aurait payé une rançon de 5 millions de dollars pour reprendre le contrôle de son oléoduc, piraté par les hackers du groupe DarkSide. En Suisse aussi, des entreprises paient pour récupérer leurs données.
Au niveau mondial, ce sont les révélations faites dans la nuit de jeudi à vendredi aux Etats-Unis qui ont l’effet d’un choc. Car jamais un acteur de l’importance de Colonial Pipeline – qui transporte près de 45% des carburants consommés sur la côte Est des Etats-Unis – n’avait, de manière quasi officielle, payé une rançon. Citant plusieurs sources, CNN, Bloomberg et le New York Times ont affirmé que la société, dont l’oléoduc va du Texas à New York, a obtempéré face à cette tentative d’extorsion.
Au niveau mondial, il semble que de plus en plus de cibles de hackers acceptent de payer une rançon. Selon une étude parue en 2020 et réalisée par la société de cybersécurité californienne Barracuda, 15% des services municipaux visés aux Etats-Unis les mois précédents avaient accepté de payer des sommes allant de 45 000 à 250 000 dollars. Pour tenter de s’en prémunir, il faut donc accroître, sans cesse, le niveau de protection des systèmes informatiques.
Source et plus: https://www.letemps.ch/economie/texas-geneve-ransomwares-frappent-surtout-victimes-payent-rancons
-
GodLikeRaccoon Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Teama écrit sur 8 juil. 2021, 05:32 dernière édition par
Je parlais des “pros” qui se foutent de la sécurité, nous avons eu un audit il y a peu et voici ce qui a été trouvé sur l’un de nos serveurs gérés par un presta :
- console Solr d’administration exposée en claire
- login et mot de passe de la bdd en claire
- liste des logins préremplie
Serveur accessible par le web, sinon c’est pas drôle.
-
MasterduBoudin Modérateur Teama répondu à Raccoon le 8 juil. 2021, 05:54 dernière édition par duBoudin 7 août 2021, 09:38
@raccoon Je connais aussi, j’ai bossé dans une boite ou les mots de passe des salles de contrôle étaient affichés sur un panneau ou scotchés sous le clavier
J’ai même utilisé des systèmes sans utilisateurs ni mots de passe, mais ça, c’était sur usenet, depuis, les choses ont changé un tantinet, pour le meilleur et pour le pire.
-
GodLikeRaccoon Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Teama écrit sur 8 juil. 2021, 06:46 dernière édition par
J’ai ça aussi sur mes sites, le nom d’utilisateur et le mot de passe imprimés sur une feuille A4 scotchée au mur.
-
WarezienViolence CosmoSeeders # Dev I.T Guy PW Addicta répondu à Raccoon le 8 juil. 2021, 06:49 dernière édition par
Ouai c’est partout de manière générale tout ça, malheureusement.
1/11