Une vingtaine de villes hackées aux États-Unis depuis début 2019: interview sur RTS info

Une vingtaine de villes hackées aux États-Unis depuis début 2019: interview sur RTS info

La ville de Baltimore est paralysée depuis près d’un mois par un ransomware qui a interrompu la majorité des services de la ville. Plutôt que de payer la rançon de $76'000 ils ont décidé de restaurer le système eux-mêmes. Mais sans l’infrastructure adéquate ni de plan de continuité valide, la ville reste paralysée et la facture semble maintenant monter vers les $18 millions.

En savoir plus...

Les outils de la NSA utilisés par des criminels : plus de 250'000 victimes en 48 heures. Que s'est-il passé et comment se protéger ?

Les outils de la NSA utilisés par des criminels : plus de 250'000 victimes en 48 heures. Que s'est-il passé et comment se protéger ?

En janvier 2016, nous avions déjà publié un article sur les ransomwares en expliquant que grâce à des serveurs anonymes sur internet (Tor hidden services), une monnaie non réglementée (bitcoin) et des API cryptographiques ouverts (MS-CAPI), les criminels avaient tous les outils pour pouvoir prendre en otage des données (en les cryptant) pour ensuite demander une rançon.

Le vendredi 12 mai 2017, un nouveau ransomware (Wanna Decrypt0r alias, WannaCry, WannaCrypt) est apparu infectant en une journée plus de 150'000 ordinateurs.

Dans cet article nous allons comprendre les origines de ce malware et donner des recommandations pour se protéger (et pour avoir une bonne cyber-hygiène). Vous pouvez aussi écouter mon Interview sur la BBC à ce sujet

En savoir plus...

Comment se protéger des ransomwares

Comment se protéger des ransomwares

 

Les Ransomware sont des malwares ayant pour but de prendre en otage vos documents, photos et données de travail contre une rançon (environ USD 500). Il y a eu plus de victimes pendant le premier trimestre de 2015 que dans toute l’année 2014 et la croissance ne fait que s’accélérer; et ce, pour une raison très simple, la rentabilité ! En dix mois seulement, Cryptolocker 3.0 a généré plus de $325 Millions.

La technique générale de propagation se fait par email (pièce jointe ou lien internet) ou via un site web (site web malveillant, site web piraté ou publicité dangereuse). Ils utilisent soit une vulnérabilité ou bien se base sur la naïveté de l’utilisateur afin de s’exécuter. Le malware n’a pas besoin de privilège d’administrateurs pour mener son attaque, car il se concentre sur les documents et fichiers que l’utilisateur actuel peut accéder tel que « mes documents », le bureau, les partages réseaux ou les disques durs externes. Ils utilisent de la cryptographie symétrique et asymétrique, afin de crypter tous les fichiers cibles et les rendre inutilisables sans avoir la « clef secrète » (qu’il faut acheter au hackeur) pour les décrypter et peut se propager autant sur Windows que sur Mac, linux et Android.

En savoir plus...

Un malware se propage sur Skype

 

skype-trojan-biohazard    Si vous utilisez Skype, faites attention car il y a un nouveau malware qui se propage en ce moment. Ce nouveau malware enverra à tous vos contacts Skype un message soit en anglais soit en Allemand avec ce message : « lol is this your new profile pic? » et une pièce jointe : Skype_todaysdate.zip.
Comme toujours n’ouvrez pas de pièces jointes lorsque vous n’êtes pas censé en recevoir une, et demandez confirmation à l’expéditeur si le message ne vous paraît pas authentique.

L'article

En savoir plus...

Un malware prend en otage vos fichiers et prétend travailler pour SOPA

 

hostage    Un nouveau malware prétendant être installé à l’initiative de SOPA, crypte tous les documents sur l’ordinateur et demande à l’utilisateur de payer (une rançon) afin de pouvoir y accéder à nouveau.
Les Ransomwares ne sont pas une nouveauté mais la mise en scène est nouvelle. En effet, il est indiqué que si l’utilisateur ne paie pas les 200$ en 72 heures, toutes les données seront effacées pour des raisons légales. A nouveau, faites attention aux applications que vous téléchargez puis installez et surtout faites régulièrement des backups.

L'article

En savoir plus...

500'000 personnes victimes d’un Ransomware en 18 jours

 

randsomware   

Les randsomewares sont des malwares qui prennent en otage l’accès à vos ordinateurs ou à vos documents  dans l’attente d’une rançon. Le malware Trojan.Ransomlock.G s’est propagé principalement par des sites web pornographiques. Une fois infecté, l’ordinateur se bloque et demande à l’utilisateur de payer afin de récupérer un PIN qui permet de déverrouiller ce dernier. Afin de se légitimer, les criminels se font passer pour la police pour pousser les victimes à payer.

Notre conseil : faire attention avant de cliquer et faire régulièrement des backups.

L'article

En savoir plus...

Une fausse mise à jour de java contient un Ransomware

 

 

randsomware    Oracle a publié la version 7.11 de java afin de réparer les vulnérabilités CVE-2013-0422 et CVE-2012-3174. Depuis, un groupe de hackers a décidé de profiter de cette situation pour publier sur internet une fausse version de Java 7.11 contenant un Ransomware (logiciel qui prend en otage un ordinateur). Si vous n'avez pas encore mis Java à jour, faites-le depuis le site officiel ici.

L'article

 

En savoir plus...

Attaque d’un Ransomware dans un centre médical

 

randsomware    Un centre médical en Australie s’est fait hacké et tous les documents ont été cryptés par les hackers. Maintenant, ces deniers demandent 4’000$ AUD pour donner la clef de décryptage.
Le centre médical refuse pour l’instant de payer et a engagé un expert pour décrypter les données prises en otage. Malheureusement, si les hackers ont bien fait leur travail, le centre sera obligé de payer afin de récupérer les données.
Un seul conseil : faites des backups réguliers !

L'article

En savoir plus...

GoDaddy c’est fait hacké et infecte les visiteurs avec des Ransomware

 

Ransomware-Found-on-Hacked-GoDaddy-Sites    GoDaddy est actuellement le plus grand distributeur de noms de domaines au monde. Malheureusement pour eux, ils se sont faits pirater leurs serveurs DNS qui rajoutent des suffixes à des URL pointant sur des sites qui hébergent des malwares. Une fois que le visiteur arrive sur une des pages détenues par les hackers, plusieurs failles de sécurité sont exploitées pour essayer d’installer des randsomware comme Mal/ExpJS-AV, Troj/DexFont-A, Mal/JavaGen-E, Troj/Ransom-KM. Une fois le Ransomware installé, il y a un message prétendant être du FBI disant que l’ordinateur a été bloqué et qu’il faut payer pour le débloquer.
Pour toutes les personnes qui utilisent GoDaddy, vérifiez vos entrées DNS, pour les autres, faites attention avant de cliquer sur des liens (comme toujours).

L'article

En savoir plus...

Page 1 sur 2

Tweets de ZENData

@Anouch @sylvielogean La solution https://t.co/g4oNTOTvPm est une option intéressante pour éviter les abus d'écrans par les enfants.
5hreplyretweetfavorite
@Swati_THN I wrote a blog on this threat a few month ago: https://t.co/3ycFPV2XXj
RT @threatpost: Maintainers of VLC Player issued 33 #security fixes - including two for high-severity vulnerabilities - for the open source…
RT @soffes: Pretty neat new privacy stuff in iOS 13 https://t.co/vd3BPLJNoq
RT @GovCERT_CH: Caution: We observed today two Malspam waves distributing eBanking Trojan Retefe. One claimed coming from Lenz & Staehelin…

Nous animons aussi le blog de cyber-sécurité du magazine Bilan. Retrouvez nos articles sur leur site: https://www.bilan.ch/auteurs/steven-meyer

Contact

ZENData - Cyber-sécurité

Informations

Contactez-nous pour une analyse gratuite de vos besoins en sécurité ou pour des renseignements sur nos services, solutions et produits.

ZENData Sarl

Téléphone: +4122 588 65 90

Email:

Adresse: 114 rue du Rhône, 1204 Genève, Suisse


LinkedIn: linkedin.com/company/zendata

Twitter: twitter.com/ZenDataSec

Facebook: facebook.com/zendataSec

Google+: plus.google.com/+ZendataCh

Contactez-nous

5+14=

Souhaitez-vous vous inscrire à notre newsletter mensuelle ?

Vous y trouverez nos articles, l’actualité, des conseils et des informations importantes liées à la cyber-sécurité.