La police technologique thaïlandaise averti le public

police technologiqueLa police technologique thaïlandaise a averti le public qu’il y avait des conséquences pour la publication et le partage (un simple clic) de fausses informations.

Cinq ans de prison et des amendes allant jusqu’à 100 000 bahts pour être précis.

Pol Col Siriwat Deephor parlait à la suite d’une histoire inventée dans laquelle le vendeur de loterie du gouvernement « Peet » affirmait qu’un de ses clients avait gagné 90 millions de bahts à la loterie. La police de Khok Kham a réussi à obtenir un mandat d’arrêt de la part du tribunal. Continuer la lecture de « La police technologique thaïlandaise averti le public »

Ryuk, un ransomware qui coûte très cher aux entreprises

ransomwareUne nouvelle campagne de rançongiciels ciblant les grandes organisations aux États-Unis et dans le monde entier a permis aux pirates de récolter plus de 640.000 dollars en Bitcoin en l’espace de seulement deux semaines. Celle-ci semble être connectée à Lazarus, le groupe de pirates opérant en Corée du Nord.

« De la phase d’exploitation au processus de chiffrement et à la demande de rançon proprement dite, la campagne de Ryuk, soigneusement exploitée, cible les entreprises capables de payer beaucoup d’argent pour se remettre sur pied » analyse la société de sécurité Check Point.

Des rançons comprises entre 15 et 35 Bitcoin en moyenne

Le ransomware Ryuk est apparu pour la première fois à la mi-août et a infecté en quelques jours plusieurs organisations à travers les États-Unis, chiffrant les PC et les centres de stockage et de données des victimes et exigeant des rançons en Bitcoin énormes – une société victime aurait accepté de payer 50 Bitcoin (environ 320.000 dollars) après avoir été victime de l’attaque.

La nouvelle campagne de ransomware a été détaillée par les chercheurs de Check Point, qui décrivent les attaques comme très ciblées. Les auteurs mènent des campagnes sur-mesure impliquant cartographie étendue du réseau, compromission réseau et vol d’identités afin de parvenir à leur but, à savoir l’installation de Ryuk et le chiffrement des systèmes.

Le mode opératoire rappelle les techniques utilisées pour le ransomware SamSam, qui a rapporté plus de 6 millions de dollars à ses auteurs. Rien ne permet cependant à ce jour d’établir un quelconque lien entre ces deux opérations malveillantes.

Les chercheurs doivent encore déterminer avec précision la manière dont la charge utile malveillante est livrée, mais les utilisateurs infectés par Ryuk reçoivent l’une des deux notes de rançon.

L’une est écrite dans un style presque poli, affirmant que les auteurs ont trouvé une « faille importante dans les systèmes de sécurité de votre entreprise », ce qui a conduit au chiffrement de tous les fichiers et exige en retour le paiement d’une rançon en Bitcoin.

« Rappelez-vous, nous ne sommes pas des arnaqueurs » conclut le message – avant de préciser que tous les fichiers seront détruits si un paiement n’est pas effectué dans les deux semaines.

La seconde note est plus sèche, indiquant simplement que les fichiers ont été chiffrés et qu’une rançon doit être payée pour les récupérer. Dans les deux cas, les victimes reçoivent une adresse électronique à contacter et de porte-monnaie Bitcoin. « Aucun système n’est à l’abri » de Ryuk, préviennent les cybercriminels.

Dans les deux cas, les rançons se situent entre 15 et 35 Bitcoins (224.000 dollars), avec une majoration d’un demi-Bitcoin pour chaque jour de retard.

Le montant des rançons laisse supposer que les attaquants ont effectué des recherches sur leurs victimes afin de déterminer s’ils seraient prêts à payer de telles sommes pour récupérer leurs données.

Des attaques ciblées, précédées de repérages

« Il est raisonnable de supposer que les acteurs de la menace avaient une connaissance préalable de leurs victimes et de leurs antécédents financiers » avance auprès de ZDNet Mark Lechtik, responsable de l’équipe de recherche sur les logiciels malveillants chez Check Point.

« Le fait que les cibles soient des organisations et non des individus peut conduire à un scénario dans lequel les données à forte valeur sont chiffrées, ce qui permet aux auteurs de demander des montants plus élevés pour les récupérer. »

« Dans de tels cas et compte tenu de l’impact commercial sous-jacent, il devient inévitable pour les victimes de payer la rançon » ajoute-t-il.

Si les victimes paient, la cryptomonnaie est répartie et transférée entre plusieurs portefeuilles, dans le but de permettre aux pirates d’essayer de dissimuler l’origine des fonds.

Le ransomware n’a pas été largement diffusé, ce qui indique qu’une planification minutieuse est à l’origine d’attaques contre des organisations spécifiques.

Mais si la campagne Ryuk est nouvelle, les chercheurs ont constaté que le code était presque identique à une autre famille de ransomware : Hermes.

Le ransomware Hermes est apparu à la fin de l’année dernière et a déjà été associé à des attaques menées par le groupe nord-coréen Lazarus, notamment lors de son utilisation pour détourner 60 millions de dollars de la Far Eastern International Bank à Taiwan.

En analysant la logique de cryptage de Ryuk, les chercheurs ont découvert que celui-ci ressemble beaucoup à celui d’Hermes, à tel point qu’il fait référence à Hermes dans le code et qu’un certain nombre de règles et d’instructions indiquent le même code source.

Cela a conduit Check Point à deux conclusions possibles : Ryuk est un cas de pirates informatiques nord-coréens réutilisant le code pour mener une nouvelle campagne. Deuxième hypothèse, il est le fruit d’un autre attaquant qui, d’une manière ou d’une autre, a eu accès au code source d’Hermes.

Dans les deux cas, les attaques ciblées et la phase de reconnaissance requise pour les mener suggèrent que ceux qui sont derrière Ryuk ont le temps et les ressources nécessaires pour mener à bien la campagne. La prime actuelle d’au moins 640.000 dollars suggère qu’elle porte ses fruits. Les chercheurs mettent donc en garde contre de nouvelles attaques.

« Après avoir réussi à infecter et à recevoir quelque 640.000 dollars, nous pensons que ce n’est pas la fin de cette campagne et que des organisations supplémentaires seront probablement victimes de Ryuk » jugent les experts en sécurité.

Retrouvez cet article sur Zdnet.fr

Un russe recherché pour une arnaque aux crypto monnaies de B100 millions

russeUn expat russe de Phuket serait le cerveau derrière une arnaque en ligne d’échange de devises (‘Forex’) via le site SiamOption.com qui a esroqué des centaines de millions de bahts à 1.4 millions de personnes.

L’information a été révélée par le commandant adjoint de la Police Touristique Continuer la lecture de « Un russe recherché pour une arnaque aux crypto monnaies de B100 millions »

4 conseils clés pour élaborer une stratégie de sécurité des emails

emailsLe bilan de la cybercriminalité est lourd : chaque jour, des milliers d’attaques causent des pertes financières qui se comptent en milliards. Données dérobées, disques durs et serveurs bloqués, demandes de rançon, infrastructures compromises ou encore activités commerciales temporairement paralysées : dans plus de 90% des cas, un e-mail est à l’origine de l’attaque. Continuer la lecture de « 4 conseils clés pour élaborer une stratégie de sécurité des emails »

Un malware de mining de cryto-monnaie touche la surveillance d’un système d’épuration des eaux

cryto-monnaieDes logiciels malveillants d’extraction de crypto-monnaie ont fonctionné sur quatre serveurs connectés à un réseau d’une station d’épuration en Europe mentionne SecurityWeek, qui a pris ses informations auprès de l’entreprise de cybersécurité industrielle Radiflow. Continuer la lecture de « Un malware de mining de cryto-monnaie touche la surveillance d’un système d’épuration des eaux »