Culture: Groupe de piratage russophone à l'échelle des attaques de ransomware sur les hôpitaux

Biden Administration Sanctions Cryptocu

 Biden Administration Sanctions Cryptocu La Biden Administration sur mardi a imposé des sanctions contre un échange de cryptocurrence dans l'un des efforts les plus directs des États-Unis pour réduire les revenus des groupes Ransomware qui ont coûté aux centaines de millions de dollars.

Un hôpital du département Rhône se retrouve bloqué par un rançongiciel, moins d’une semaine après l ’ attaque similaire d’un centre hospitalier à Dax.

Le groupe spécialisé dans les ransomwares REvil a refait surface après avoir momentanément fermé boutique à la suite de l ' attaque généralisée de Kaseya, qui a fait des milliers de "victimes" le 4 juillet dernier. Des chercheurs en sécurité avaient auparavant découvert que tous les sites du dark web du Beaucoup d'experts ont attribué la fermeture de REvil à cette conversation, au cours de laquelle le président américain a insisté auprès de son homologue russe sur les attaques de ransomware provenant de Russie. Malgré cette conversation, les autorités américaines et les responsables russes

Un groupe de cybercriat russophone utilise de manière disproportionnée des attaques de ransomware pour cibler les hôpitaux et les groupes de soins de santé à l'intérieur de l'Amérique du Nord alors que la pandémie de Covid-19 continue, selon de nouvelles recherches publiées jeudi .

a man sitting at a desk: Russian-speaking hacking group scaling up ransomware attacks on hospitals © Getty Getty Getty Gastty

Groupe de piratage russophone Structure de Ransomware Attaques sur les hôpitaux Organisation de cybersécurité Manditant étiqueté le groupe "FIN12" dans le cadre d'un rapport détaillant

Les activités du groupe, avec Manditant notant qu'il existait depuis au moins 2018 , mais frappait de plus en plus d'organisations en Amérique du Nord avec des revenus annuels de plus de 300 millions de dollars avec des attaques de ransomware. Beaucoup de ces sociétés ont encore accompli encore plus, avec les recettes annuelles moyennes des groupes nord-américains ciblant un peu moins de 6 milliards de dollars.

Agences fédérales avertit les entreprises à se préserver contre la souche de Ransomware prolifique

 Agences fédérales avertit les entreprises à se préserver contre la souche de Ransomware prolifique Le FBI, l'Agence nationale de la sécurité (NSA) et la cybersécurité et la sécurité des infrastructures (CISA) ont publié mercredi aux organisations américaines à savoir une Type de ransomware qui a déjà fait des ravages sur des centaines de groupes.

Les ransomwares sont un type d'applications malveillantes utilisées par les cybercriminels. Si un ordinateur ou un réseau a été infecté par un ransomware , ce dernier bloque l'accès au système ou chiffre ses données. Les cybercriminels demandent une rançon à leurs victimes en échange de leurs données. Locky est un ransomware qui a été utilisé pour la première fois dans le cadre d' une attaque menée en 2016 par un groupe de pirates informatiques organisés. Locky a chiffré plus de 160 types de fichiers et s'est propagé au moyen de faux emails contenant des pièces jointes infectées.

Les attaques par ransomware visent de plus en plus les systèmes de contrôle industriel existants, une raison de plus de faire davantage pour sécuriser les réseaux des installations industrielles contre l'augmentation de la menace. Selon un rapport des chercheurs en cybersécurité de Trend Micro, les ransomwares constituent désormais « une Il s'agit de Ryuk, qui représente à lui seul une attaque de ransomware sur cinq touchant les systèmes de contrôle industriel, de Nefilm, de REvil (également connu sous le nom de Sodinokibi) et de LockBit. Selon le rapport, les Etats-Unis sont le pays qui

Selon le mandant, un sur cinq des victimes de FIN12 était des groupes de soins de santé, dont beaucoup exploitent des hôpitaux, tandis que d'autres victimes ont inclus des groupes de services aux entreprises, de l'éducation, de la finance, du gouvernement, de la fabrication, de la vente au détail et de la technologie.

tandis que la majorité des victimes ont été situées en Amérique du Nord, d'autres victimes sont situées en Europe et en Asian Pacific Nations. FIN12 a fait un profit massif de cibler ces entreprises, avec Mandiant notant que la plupart des demandes de rançon étaient probablement comprises entre 5 et 50 millions de dollars.

Kimberly Goody, directeur de l'analyse de la criminalité financière chez Mandiants, décrit Fin12 jeudi comme "l'un des acteurs les plus agressifs de la menace de ransomware traité par la mandant".

NSA Director s'attend à faire face à des attaques de ransomware 'Chaque jour "en cinq ans

 NSA Director s'attend à faire face à des attaques de ransomware 'Chaque jour Agence nationale de la sécurité nationale (NSA) Paul Nakasone a prédit mardi que le taux des attaques de ransomware ne ralentira pas dans les cinq prochaines années et a déclaré des efforts pour contrer ces menaces doivent rester constants aussi.

Les attaques de ransomwares ne sont pas nouvelles et très anciennes même si depuis 2015 les cybercriminels ont abandonné massivement les Trojan Winlock pour se tourner vers ce type de logiciel malveillant. Toujours en 2015, un groupe connu sous le nom de Armada Collective a mené une série d ' attaques contre des banques grecques. «En ciblant ces trois institutions financières grecques et en chiffrant des fichiers importants, ils espèrent convaincre les banques de payer la somme de 7 millions d'euros chacune.

Les rançongiciels (ou ransomware ) sont des programmes informatiques malveillants de plus en plus répandus. Avec quel objectif ? Chiffrer des données puis demander à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Comment vous protéger contre un rançongiciel ? Assurez-vous de l’originalité du réseau concerné. Si possible, demandez confirmation à l ’un des responsables du réseau ouvert (exemple : le bibliothécaire, le responsable d’un café, etc.). Si vous devez créer un mot de passe dédié, n’utilisez pas le mot de passe d’un de vos comptes existants.

"Contrairement à d'autres acteurs qui se ramifient dans d'autres formes d'extorsion, ce groupe reste concentré purement sur le ransomware, se déplaçant plus vite que ses pairs et frapper de grandes cibles", a déclaré Goody dans une déclaration. "Ils sont derrière plusieurs attaques sur le système de santé et se concentrent fortement sur les victimes de revenus élevées." Manditant a noté que le groupe était la même organisation qui a dirigé une coalition d'organismes fédéraux américains pour émettre un rapport de l'année dernière en avertissant que les hôpitaux et les prestataires de soins de santé étaient de plus en plus ciblés. FIN12 utilise souvent le virus de Ryuk Ransomware, qui était lié à l'année dernière à l'attaque sur les services de santé universels de Pennsylvanie-Headquartered , qui exploite environ 250 U.S. des établissements de santé

. à l'époque, mandant, qui était auparavant Fireeye, étiqueté le groupe "UNC1878", " Avertissement dans un rapport que

US parle la cybersécurité mondiale sans acteur clé: Russie

 US parle la cybersécurité mondiale sans acteur clé: Russie Washington (AP) - au milieu d'une épidémie d'attaques de ransomware, les États-Unis sont assis pour parler de la stratégie de cybersécurité cette semaine avec 30 pays tout en laissant un joueur clé: la Russie. © Fourni par un fichier de presse associé - Au 8 octobre 2021, le président de la photo de fichier Joe Biden parle du rapport sur l'emploi de septembre de l'auditorium de la Cour South sur le campus de la Maison Blanche à Washington.

Les ransomwares deviennent un sujet de base pour toutes les organisations publiques et privées. Pour les seuls États-Unis, leur impact économique est estimé à 7,5 milliards de dollars pour l’année 2019, selon un rapport de la société Emisoft. Ces cyberattaques affectant les hôpitaux , les Et avec le piratage des systèmes d’information de Bouygues Construction depuis le 30 janvier, revendiqué par le groupe de cyber malware Labyrinth, et que l’industrie va suivre Aujourd’hui pour l’Australian Maritime Freight Group , l’industrie semble s’imposer comme l’une des nouvelles cibles de choix.

" Les opérateurs menant ces campagnes ont ciblé activement les hôpitaux, les communautés de retraite et les centres médicaux, même au milieu d'une Crise de la santé mondiale, démontrant un mépris clair pour la vie humaine. "

FIN12 est assez unique dans le ciblage accru des groupes de soins de santé, avec le rapport de mandant notant que, tout comme ", il peut également être plus facile ou moins cher d'avoir accès aux organisations de santé", aimerait "faire face à une surveillance accrue des agences de l'application de la loi".

Mandiant a noté dans le rapport que les intrusions FIN12 avaient représenté environ 20% des engagements d'attaque de ransomware, la société avait au cours de la dernière année.

X1 Les attaques de ransomware sont devenues une menace croissante pour les hôpitaux, les écoles et d'autres organisations critiques lors de la pandémie Covid-19, qui a vu plus de la vie quotidienne se déplacer en ligne et souvent au vieillissement des systèmes vulnérables. Les attaques de ransomware contre les grands groupes ont également des chaînes d'approvisionnement clés en voie de disparition, y compris les attaques en mai sur le pipeline colonial et le producteur de viande JBS USA. X1X1

NRA piraté par le gang de ransomware russes, probablement non motivé politiquement, expertise indique .
Un gang de ransomware cru à travailler en dehors de la Russie a affirmé avoir piraté l'Association des fusils nationaux et a publié les fichiers du groupe sur un site Web sombre, a rapporté la presse associée. Bien que le groupe de droits des armes à feu soit souvent inclus dans le débat politique sur des armes à feu aux États-Unis, un expert a déclaré que le ciblage du NRA dans l'attaque n'était probablement pas motivé politiquement.

Voir aussi