Ransomware (Rançongiciel)

Exploitation active d’une faille critique OpenFire

133 Les pirates exploitent une faille critique des serveurs OpenFire. Des pirates exploitent activement la faille OpenFire pour chiffrer potentiellement des milliers de serveurs. Les pirates exploitent activement une vulnérabilité de haute gravité dans les serveurs de messagerie OpenFire pour chiffrer les serveurs avec un ransomware et déployer des cryptomineurs. OpenFire est un serveur de chat open source basé sur Java (XMPP) largement utilisé, téléchargé 9 millions de fois et largement utilisé pour des communications de chat sécurisées et multiplateformes. Cette faille est identifiée par par la CISA sous la dénomination « Ignite Realtime OpenFire Path Traversal Vulnerability« . CVE-2023-32315 : OpenFire est un serveur XMPP sous licence Open Source Apache et créé par la communauté Ignite Realtime. Le serveur Openfire est livré […]

Exploitation active d’une faille critique OpenFire Lire la suite »

CISA, Cyberattaque, Elévation privilèges, Faille informatique, Protection, Ransomware (Rançongiciel)

Le gang de ransomware BlackCat cible le Cloud Azure.

266 Le gang de ransomware BlackCat cible le Cloud Azure. Le ransomware BlackCat frappe Azure Storage avec le chiffreur Sphynx. Le gang de ransomwares BlackCat (ALPHV) utilise désormais des comptes Microsoft volés et le chiffreur Sphynx récemment repéré pour chiffrer le stockage cloud Azure des cibles. En enquêtant sur une récente violation, les intervenants de Sophos X-Ops ont découvert que les attaquants utilisaient une nouvelle variante de Sphynx avec une prise en charge supplémentaire pour l’utilisation d’informations d’identification personnalisées. Les acteurs malveillants ont pu accéder au portail Azure du client, où ils ont obtenu la clé Azure requise pour accéder au compte de stockage par programmation. L’adversaire a codé les clés en base 64 et les a insérées dans le binaire

Le gang de ransomware BlackCat cible le Cloud Azure. Lire la suite »

Chiffrement, Cyberattaque, Ransomware (Rançongiciel)

Démantèlement du réseau botnet Qakbot/Qbot.

259 Démantèlement du réseau botnet Qakbot/Qbot. Le botnet Qakbot démantelé après avoir infecté plus de 700 000 ordinateurs. Qakbot, l’un des réseaux de zombies les plus importants et les plus anciens à ce jour, a été démantelé à la suite d’une opération multinationale d’application de la loi menée par le FBI et connue sous le nom d’Opération « Duck Hunt ». Le botnet (également connu sous les noms de Qbot et Pinkslipbot) a été associé par les forces de l’ordre à au moins 40 attaques de ransomware contre des entreprises, des prestataires de soins de santé et des agences gouvernementales dans le monde entier, causant des centaines de millions de dollars de dégâts, selon des estimations prudentes. Au cours des 18

Démantèlement du réseau botnet Qakbot/Qbot. Lire la suite »

Botnet, Cyberattaque, Ransomware (Rançongiciel), Réseau

Le rançongiciel Clop utilise des torrents.

469 Le rançongiciel Clop utilise des torrents. Le rançongiciel Clop utilise désormais des torrents pour divulguer des données et échapper aux démontages. Le gang de rançongiciels Clop a une fois de plus modifié les tactiques d’extorsion et utilise maintenant des torrents pour divulguer des données volées lors d’attaques MOVEit. À partir du 27 mai, le gang de rançongiciels Clop a lancé une vague d’attaques de vol de données exploitant une vulnérabilité zero-day dans la plateforme de transfert de fichiers sécurisé MOVEit Transfer.

Le rançongiciel Clop utilise des torrents. Lire la suite »

Campagne, Faille informatique, P2P, Ransomware (Rançongiciel), Violation de données, Zero Day

Découverte de fausses alertes de mises à jour Windows.

445 Découverte de fausses alertes de mises à jour Windows. Le nouveau rançongiciel « Big Head » affiche une fausse alerte de mise à jour Windows. Les chercheurs en sécurité ont étudié une souche de rançongiciel récemment apparue nommée « Big Head » qui pourrait se propager par le biais de publicités malveillantes faisant la promotion de fausses mises à jour Windows et de faux installateurs Microsoft Word. Deux échantillons du malware ont déjà été analysés par la société de cybersécurité Fortinet , qui a examiné le vecteur d’infection et la manière dont le malware s’exécute. Selon Trend Micro, « Après un examen plus approfondi, nous avons découvert que les deux souches partageaient un e-mail de contact commun dans leurs notes de rançon, ce qui nous

Découverte de fausses alertes de mises à jour Windows. Lire la suite »

Cyberattaque, Détection, Diagnostic, Ransomware (Rançongiciel), Sécurité

Avis d’alerte du CERT sur la faille MOVEit Transfer.

219 Bulletin d’alerte du CERT-FR sur la vulnérabilité du logiciel MOVEit Transfer. Le CERT-FR émet un bulletin d’alerte CERTFR-2023-ALE-005 avec une synthèse sur l’exploitation d’une vulnérabilité dans MOVEit Transfer. L’objet de cette alerte est de faire le point sur l’exploitation de cette vulnérabilité par le groupe cybercriminel CL0P ainsi que de synthétiser les mesures de remédiation et de correction à appliquer par les utilisateurs du logiciel MOVEit Transfer. Cette campagne d’exploitation de la vulnérabilité MOVEit est attribuée au mode opératoire FIN11 par MANDIANT, également nommé LACE TEMPEST par MICROSOFT. Ce mode opératoire, associé au rançongiciel CL0P, mène des opérations de Big Game Hunting 1 et a recours à la double extorsion. Cependant, lors de l’exploitation de la vulnérabilité affectant MOVEit Transfer,

Avis d’alerte du CERT sur la faille MOVEit Transfer. Lire la suite »

CERT, Cyberattaque, Détection, Faille informatique, Protection, Ransomware (Rançongiciel)
Retour en haut