Cyber attaque massive conte Kaseya
-
Raccoon Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Teama répondu à Deadpunk le dernière édition par Raccoon
@deadpunk la boite pour laquelle je bosse à eu des serveurs crytolockés sur les site à cause de cet outil de prise en main à distance. Heureusement c’était des serveurs peu sensibles, il a suffit de remettre la sauvegarde de la veille pour que tout rentre en ordre.
-
Il est grand temps de s’équiper contre ce genre de trucs. Si les boites loupent le coche, elle vont s’en mordent les doigts !
Stormshield Endpoint Security est excellent.
L’outils Anti Ransomware d’Acronis est aussi génial!
Après avoir fais un séminaire avec démonstration d’attaques à la clé, j’ai été blufféJ’avais eu Locky dans ma boite à l’époque qui avais crypté les fichiers d’un service seulement (heureusement ma hiérarchie de droits était bien faite ^^)
C’était réglé en 30 min crono mais je me suis de suite équipé de SES et vérifié tous les OS et équipements réseau, backdoors etc…
-
En Suède, les supermarchés COOP, soit près de 800 magasins, sont toujours fermés, trois jours après avoir été victimes d’une cyberattaque massive (Kaseya) qui bloque le fonctionnement de leurs caisses enregistreuses. Des pharmacies, la compagnie ferroviaire nationale et le radiodiffuseur public suédois ont également été touchés. Les hackers réclament 70 millions de dollars en bitcoins pour un retour à la normale.
source: https://fr.euronews.com/2021/07/05/cyberattaque-geante-la-paralysie-se-poursuit
-
-
Ce qui est inquiétant c’est de voir à quel point il y a autant de monde qui se contrefiche de la sécurité. Entre certains “pro” qui n’y connaissent pas grand chose, des clients qui veulent tout faire à l’économie et des utilisateurs qui s’en battent les youks, il y a de quoi faire plaisir aux hackeurs.
-
Du Texas à Genève, les «ransomwares» frappent. Et surtout, les victimes payent les rançons.
Colonial Pipeline aurait payé une rançon de 5 millions de dollars pour reprendre le contrôle de son oléoduc, piraté par les hackers du groupe DarkSide. En Suisse aussi, des entreprises paient pour récupérer leurs données.
Au niveau mondial, ce sont les révélations faites dans la nuit de jeudi à vendredi aux Etats-Unis qui ont l’effet d’un choc. Car jamais un acteur de l’importance de Colonial Pipeline – qui transporte près de 45% des carburants consommés sur la côte Est des Etats-Unis – n’avait, de manière quasi officielle, payé une rançon. Citant plusieurs sources, CNN, Bloomberg et le New York Times ont affirmé que la société, dont l’oléoduc va du Texas à New York, a obtempéré face à cette tentative d’extorsion.
Au niveau mondial, il semble que de plus en plus de cibles de hackers acceptent de payer une rançon. Selon une étude parue en 2020 et réalisée par la société de cybersécurité californienne Barracuda, 15% des services municipaux visés aux Etats-Unis les mois précédents avaient accepté de payer des sommes allant de 45 000 à 250 000 dollars. Pour tenter de s’en prémunir, il faut donc accroître, sans cesse, le niveau de protection des systèmes informatiques.
Source et plus: https://www.letemps.ch/economie/texas-geneve-ransomwares-frappent-surtout-victimes-payent-rancons
-
Je parlais des “pros” qui se foutent de la sécurité, nous avons eu un audit il y a peu et voici ce qui a été trouvé sur l’un de nos serveurs gérés par un presta :
- console Solr d’administration exposée en claire
- login et mot de passe de la bdd en claire
- liste des logins préremplie
Serveur accessible par le web, sinon c’est pas drôle.
-
@raccoon Je connais aussi, j’ai bossé dans une boite ou les mots de passe des salles de contrôle étaient affichés sur un panneau ou scotchés sous le clavier
J’ai même utilisé des systèmes sans utilisateurs ni mots de passe, mais ça, c’était sur usenet, depuis, les choses ont changé un tantinet, pour le meilleur et pour le pire.
-
J’ai ça aussi sur mes sites, le nom d’utilisateur et le mot de passe imprimés sur une feuille A4 scotchée au mur.
-