Une cyberattaque du groupe de hackers LockBit 2.0 sur le Ministère de la Justice Française.
Le groupe de hackers LockBit 2.0 déclare avoir infiltré le Ministère de la Justice Française. Les pirates annoncent avoir réussi à déposer des charges utiles de ransomwares et chiffrer les données de leur victimes.
Sur le Dark Web, les cybercriminels menacent de publier les informations volées s’ils n’obtiennent pas la rançon demandée en échange du déchiffrement de leur données.
Le Ministère a confirmé la cyberattaque mais son ampleur se serait pas encore connue, toutefois cela pourrait concerner près de 10000 fichiers selon les hackers du groupe qui donnent un ultimatum de 13 jours pour payer.
Les experts de l’ANSSI, Agence Nationale de la Sécurité des Systèmes d’Information, étudient l’impact que pourrait avoir cette cyberattaque sur la possible diffusion de données sensibles et confidentielles.
Mais qui arrêtera LockBit 2.0 ? Le groupe de pirates informatiques Lockbit 2.0 continue son parcours malveillant dans des centaines d’ordinateurs par le monde. En France, ces voyous du web annoncent le piratage de machines du ministère de la Justice Française et de la Ville de Saint-Cloud. (Sources)
Le ministère de la Justice reçoit une demande de rançon des hackers hyperactifs de Lockbit 2.0. Les cybercriminels menacent de publier dans deux semaines des données volées au ministère régalien. La Chancellerie indique « procéder à des vérifications ». (Sources)
Le dark web est le contenu du World Wide Web qui existe sur les darknets, des réseaux overlay qui utilisent l'internet public mais sont seulement accessibles via des logiciels, des configurations ou des autorisations spécifiques. Environ 10% du web est ouvert, alors que tout le reste est caché aux moteurs de recherche. Il s'agit généralement d'informations et de bases de données privées qui ne doivent être consultées que par des personnes spécifiques : intranets professionnels, fichiers personnels médicaux, données d'entreprises, universités, administrations publiques, services gouvernementaux.
Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.
Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles.
Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et de donnent pas la clé de déchiffrement après la rançon payée.
Le ransomware LockBit est utilisé pour les attaques hautement ciblées à l'encontre d'entreprises et autres organismes. Dans le cadre d'une cyberattaque, les cybercriminels utilisant LockBit se démarquent en menaçant les entreprises du monde entier de la manière suivante : Perturbation des opérations avec arrêt soudain des fonctions essentielles. Extorsion de gains financiers au profit des cybercriminels. Vol de données et publication illégale avec chantage si la victime refuse d'obtempérer.