Ransomware

Rapport du CERT sur le groupe cybercriminel FIN7

250 Rapport du CERT sur le groupe cybercriminel FIN7 Le Centre gouvernemental français de veille, d’alerte et de réponse aux attaques informatiques (CERT) vient de rédiger un rapport sur le groupe de cybercriminels FIN7. Ce groupe de cybercriminels russophones était initialement spécialisé dans les attaques à visée lucrative à l’encontre de systèmes d’information bancaires. Il a ciblé des secteurs variés aux États-Unis, au Royaume-Uni, en Australie et en France. À partir de 2020, le groupe fait évoluer son activité en réalisant des attaques par rançongiciel de type Big Game Hunting. (Sources)

Rapport du CERT sur le groupe cybercriminel FIN7 Lire la suite »

CERT, Cyberattaque, Piratage, Ransomware, Réseau, Sécurité

Verblecon utilisé dans les attaques de cryptominage.

217 Verblecon utilisé dans les attaques de crypto minage. Un chargeur de logiciels malveillants Verblecon utilisé dans les attaques furtives de crypto minage. Les chercheurs en sécurité mettent en garde contre un chargeur de logiciels malveillants relativement nouveau, qu’ils suivent sous le nom de Verblecon, qui est suffisamment complexe et puissant pour les attaques de ransomware et d’espionnage, bien qu’il soit actuellement utilisé pour les attaques à faible récompense. Bien qu’ils existent depuis plus d’un an, les échantillons Verblecon bénéficient d’un faible taux de détection en raison de la nature polymorphe du code. (Sources) Selon la solution de sécurité Symantec, une division de Broadcom Software, « Le fait que le fichier soit polymorphe signifie qu’en raison du cryptage et de l’obscurcissement,

Verblecon utilisé dans les attaques de cryptominage. Lire la suite »

Cryptomonnaie, Cyberattaque, Malware, Ransomware

Faux positif Microsoft Defender lors de mises à jour Office.

237 Faux positif Microsoft Defender lors de mises à jour Office. Lors d’une récente mise à jour de la suite Office, Microsoft Defender for EndPoint détecte à tort la présence d’un rançongiciel. Ce faux positif détectait par erreur la présence d’Emotet (Win32/PowEmotet.SB ou Win32/PowEmotet.SC) sur les systèmes administrateurs. Pour l’heure, Microsoft n’a pas publié de correctif pour résoudre ce problème de blocage. Microsoft Defender marque les mises à jour Office comme une activité de ransomware. Les administrateurs Windows ont été touchés aujourd’hui par une vague de faux positifs de Microsoft Defender pour Endpoint où les mises à jour Office ont été marquées comme malveillantes dans les alertes pointant vers un comportement de ransomware détecté sur leurs systèmes. (Sources) Processus Office, Microsoft

Faux positif Microsoft Defender lors de mises à jour Office. Lire la suite »

Correctif, Ransomware

Un décrypteur gratuit du rançongiciel HermeticRansom.

352 Un décrypteur gratuit du rançongiciel HermeticRansom. HermeticRansom a attaqué des ordinateurs en même temps qu’un autre malware connu sous le nom de HermeticWiper, et sur la base d’informations publiquement disponibles auprès de la communauté de la sécurité, il a été utilisé en février 2022 lors de récentes cyberattaques en Ukraine. HermeticRansom est écrit en langage Go. Il n’utilise aucun mécanisme d’obscurcissement et la méthode de chiffrement elle-même est plutôt lourde et inefficace. (Sources) Décrypteur gratuit publié pour les victimes d’HermeticRansom en Ukraine. Avast a publié un décrypteur pour la souche de ransomware HermeticRansom utilisée dans les attaques ciblées contre les systèmes ukrainiens au cours des dix derniers jours. Le décrypteur est proposé en téléchargement gratuit sur le site Web d’Avast

Un décrypteur gratuit du rançongiciel HermeticRansom. Lire la suite »

Anti-Ransomware, Cyberattaque, Ransomware

La fin du Cheval de Troie bancaire TrickBot sur Windows.

339 La fin du Cheval de Troie bancaire TrickBot sur Windows. Les campagnes de phishing et d’exécution le logiciels malveillants sont à l’origine de la propagation du malware TrickBot. Classé dans la catégorie des botnets et des trojans, TrickBot s’est par la suite associé à des groupes de rançongiciels comme Conti financièrement plus lucratifs. TrickBot fait son apparition en 2016 sous la forme d’un cheval de Troie bancaire. Il se diversifie par la suite avec le vol de cryptomonnaies de portefeuilles Bitcoin. L’implantation de Trickbot est très difficile à détecter sur les ordinateurs infectés de leurs victimes. L’opération de malware TrickBot s’arrête, les développeurs passent à des malwares plus furtifs. L’opération de malware TrickBot s’est arrêtée après que ses principaux développeurs

La fin du Cheval de Troie bancaire TrickBot sur Windows. Lire la suite »

Botnet, Cryptomonnaie, Cyberattaque, Phishing, Ransomware, Trojan

Une innovation de Check Point avec une solution de sécurité SMB pour les PME.

136 Une innovation de Check Point avec une solution de sécurité de bout en bout pour les PME. Check Point software présente sa nouvelle solution se sécurité “SMB Security Suite“. L’objectif de cette solution s’appuie sur une volonté de fournir une sécurité de bout en bout et prête à l’emploi pour les petites et moyennes entreprises (PME). La pandémie de la COVID a boosté le télétravail, mais les PME ne sont pas vraiment préparées pour affronter les pirates et la croissance de leurs cyberattaques. Les hackers utilisent toutes les failles critiques des applications ou des systèmes pour implanter des charges utiles dans les réseaux d’entreprises. Les campagnes de phishing se multiplient, les demandes de rançons explosent avec le chiffrement des données par

Une innovation de Check Point avec une solution de sécurité SMB pour les PME. Lire la suite »

Cyberattaque, Phishing, Piratage, Protection, Ransomware

Une cyberattaque du groupe de hackers LockBit 2.0 sur le Ministère de la Justice Française.

211 Une cyberattaque du groupe de hackers LockBit 2.0 sur le Ministère de la Justice Française. Le groupe de hackers LockBit 2.0 déclare avoir infiltré le Ministère de la Justice Française. Les pirates annoncent avoir réussi à déposer des charges utiles de ransomwares et chiffrer les données de leur victimes. Sur le Dark Web, les cybercriminels menacent de publier les informations volées s’ils n’obtiennent pas la rançon demandée en échange du déchiffrement de leur données. Le Ministère a confirmé la cyberattaque mais son ampleur se serait pas encore connue, toutefois cela pourrait concerner près de 10000 fichiers selon les hackers du groupe qui donnent un ultimatum de 13 jours pour payer. Les experts de l’ANSSI, Agence Nationale de la Sécurité des

Une cyberattaque du groupe de hackers LockBit 2.0 sur le Ministère de la Justice Française. Lire la suite »

ANSSI, Cyberattaque, Piratage, Ransomware

Démantèlement du groupe de cybercriminels REvil (Sodinobiki) par le Bureau Fédéral de sécurité Russe.

253 Démantèlement du groupe de cybercriminels REvil (Sodinobiki) par le Bureau Fédéral de sécurité Russe. Nous apprenons que le groupe cybercriminel REvil, aussi connu sous le nom de Sodinobiki, vient d’être démantelé par le Service Fédéral de Sécurité de la fédération de Russie (FSB). Ce groupe de hackers menait depuis plusieurs années des cyberattaques et des campagnes mondiales de rançongiciels “Ne laissez pas les arrestations du groupe de hackers REVil vous bercer d’un faux sentiment de sécurité “.Le FSB, le service fédéral de sécurité de la fédération de Russie, a annoncé avoir démantelé le groupe de hackers REvil, considéré comme le groupe de cybercriminels le plus redoutable en manière de rançongiciels. (Sources) Démantèlement de REvil : la Russie arrête 14 hackers

Démantèlement du groupe de cybercriminels REvil (Sodinobiki) par le Bureau Fédéral de sécurité Russe. Lire la suite »

Campagne, Cyberattaque, Ransomware, Réseau

Le rançongiciel Qlocker cible à nouveau les appareils NAS QNAP.

227 Le rançongiciel Qlocker cible à nouveau les appareils NAS QNAP. Après le succès de la campagne massive du rançongiciel Qlocker au printemps 2021, une nouvelle campagne vient de débuter en début d’année 2022. Ce sont généralement les PME et TPE qui en sont la cible car elles n’ont pas toujours un service informatique avec un expert sécurité. Les pirates espèrent toucher les appareils NAS QNAP qui n’ont pas encore effectuer les mises à jour qui corrigent certaines failles de sécurité (CVE-2020-2509 et CVE-2020-36195). Les vulnérabilités permettent à un attaquant de provoquer une exécution de code arbitraire à distance. La méthode est bien rodée et le chiffrement s’effectue à distance sur les appareils des entreprises en exécutant le programme de compression et

Le rançongiciel Qlocker cible à nouveau les appareils NAS QNAP. Lire la suite »

Phishing, Piratage, Ransomware
Retour en haut