Coronavirus : n’installez pas cette carte de suivi de la pandémie, c’est un cheval de Troie. Ransomware : les 3 infos sur l'attaque contre Bouygues Construction. Bouygues Construction est victime d’une extorsion via le ransomware Maze.
On lui réclame 10 millions € pour ne pas dévoiler 200 Go de données dérobées au sein de son système d’information. Ironie du calendrier. Alors que le FIC 202O, grand raout de la cybersécurité, fermait ses portes, les serveurs de Bouygues Construction faisait l’objet d’une attaque de type ransomware (rançongiciel) le 30 janvier. L’information a été officiellement confirmée le lendemain : « Par mesure de précaution, les systèmes d’information ont été arrêtés afin d’éviter toute propagation. » précise le groupe de BTP. Selon Zataz, le ransomware s’est propagé depuis les serveurs du groupe au Canada (situés à Toronto et à Vancouver) pour toucher l’ensemble de son sytème d’information.
Le site de référence sur la cybercriminalité affirme avoir identifié le groupe de hackers dénommé Maze comme étant à l’origine de l’attaque. Le groupe de BTP annonce une nouvelle communication sur la situation « en début de semaine ». Maze Ransomware Not Getting Paid, Leaks Data Left and Right. Maze ransomware operators have infected computers from Medical Diagnostic Laboratories (MDLab) and are releasing close to 9.5GB of data stolen from infected machines.
The actor also followed through with leaking an additional cache of files belonging to another of its victims that did not pay the ransom, Southwire, a wire and cable manufacturer from Carrollton, Georgia. This action was prompted by the company's refusal to pay a ransom of 200 bitcoins (a little over $1.7 million today) that would buy from the attacker the file decryption key from the attacker and the promise to destroy the data. Between rock and a hard place In a post on a forum, Maze says that "another company [MDLab] refused to work with us and thought that they can get away with this. " As a result of halting the negotiations, the actor is releasing a cache of files exfiltrated from MDLab's computers to rekindle the discussion.
"Ransom amount: 100 BTC + 100 BTC. MDLab has not reacted in any way about this incident. Ventes de données clients : les antivirus gratuits Avast et AVG sur la sellette. Épinglés une première fois sur la vente de données clients, Avast et AVG sont soupçonnés de récidive en s'appuyant sur les antivirus gratuits.
Déjà pris en flagrant délit de vente de données clients à des entreprises l’an dernier, Avast et sa filiale AVG récidivent cette fois en utilisant leurs programmes antivirus gratuits, quand les utilisateurs acceptent la collecte de données. C’est ce qu’affirme un article publié conjointement hier par Vice/Motherboard et PCMag. Celui-ci s'appuie sur les données du créateur d'Adblock Plus, Wladimir Palant, qui a constaté, en octobre 2019, que l'extension de sécurité en ligne d'Avast, ainsi que le navigateur sécurisé d'AVG, espionnaient les utilisateurs et récoltaient leurs données.
Une collecte via les antivirus gratuits ? Avast a déclaré à Motherboard/PCMag que les données collectées par les extensions du navigateur Avast ne sont plus livrées à Jumpshot. Une conformité réglementaire, RGPD et loi Californienne. La cyberattaque du CHU de Rouen serait bien d'origine criminelle. Une cyberattaque s'est produite le vendredi 15 novembre 2019 au Centre universitaire hospitalier (CHU) de Rouen.
Deux semaines plus tard, les choses semblent s'éclaircir tout doucement sur cet événement qui a exigé "l'arrêt de l'ensemble des systèmes informatiques", sans pour autant "mettre en péril la vie des patients". L'attaque informatique du CHU serait bien être d'origine criminelle. Pour l'instant, la responsabilité de l'Etat est donc écartée. "Le logiciel qui a bloqué tous les systèmes est un logiciel dont la finalité est criminelle. Il s’est répandu dans la bureautique classique de l’hôpital, mais aussi dans les systèmes permettant de faire de l’imagerie médicale, des analyses", a déclaré Guillaume Poupard, le directeur de l'Agence nationale de la sécurité des systèmes d'information (ANSSI), sur les ondes de France Culture le 24 novembre 2019.
En cause : LE RANÇONGICIEL "CLOP" L'ANSSI a pu apporter davantage de précisions sur cette cyberattaque. Une enquête en cours. Les Cyberattaques aux objets connectés ont explosé depuis 2018. Devrait-on se méfier de son four connecté qui adapte automatiquement sa température en fonction de la recette sélectionnée sur son mobile ?
Ou de notre balance connectée qui sauvegarde notre poids et communique avec nos applications de santé ? Tous les objets communiquant avec notre téléphone portable ou avec internet représentent autant de nouveaux risques de cyberattaques. Avec la multiplication et la démocratisation des objets connectés, le nombre de piratages explose, comme le montre l'enquête “Honeypot-as-a-Service” sur les appareils IoT (Internet of Things).