• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi

Ransomware : juillet, le mois de tous les records

Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
ransomware
8 Messages 5 Publieurs 197 Vues
    • Du plus ancien au plus récent
    • Du plus récent au plus ancien
    • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • Raccoonundefined Hors-ligne
    Raccoonundefined Hors-ligne
    Raccoon Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Team
    a écrit sur dernière édition par
    #1

    Le nombre d’attaques par Ransomware a augmenté de 154% sur un an, d’après un rapport de la société spécialisée en cybersécurité NCC Group. Et sans surprise, les groupes Cl0p et LockBit 3.0 sont en sont les principaux artisans.

    Les attaques de ransomware ont battu un nouveau record en juillet à en croire les conclusions d’un rapport de l’équipe Global Threat Intelligence du NCC Group. 502 attaques ont été recensées, soit une augmentation de 154% par rapport à l’année précédente (198 attaques en juillet 2022) et de 16% par rapport au mois de juin 2023 (434 attaques).

    Hackers like to MOVEit

    Cette poussée est en partie attribuée à l’exploitation, par le groupe de ransomware Cl0p (ou Lace Tempest), de la vulnérabilité MOVEit, un service de transfert de fichiers développé par Progress Software. « Le groupe russophone est resté la menace la plus active en juillet et est responsable de 171 attaques de ransomware sur 502 (34 %). Jusqu’à présent, nous estimons que près de 500 organisations et des millions de personnes ont été touchées. », détaille l’étude.

    Cl0p est actif depuis 2019 et vise spécifiquement les organisations d’importance. Récemment, le groupe de pirates a été impliqué dans un vol massif de données  d’Aer Lingus, Boots, du Gouvernement de la Nouvelle-Écosse, de l’université de Rochester, de la BBC, ou encore de British Airways et Shell.

    LockBit 3.0 à la deuxième place

    Le deuxième acteur malveillant le plus prolifique en juillet n’est autre que Lockbit 3.0 avec 50 attaques (10 %). « Cela représente une baisse de 17% par rapport aux 60 attentats du mois de juin. », note néanmoins NCC Group. De nouveaux acteurs ont également fait parler d’eux le mois dernier. Ainsi, NoEscap, un groupe exploitant les vulnérabilités VPN, intègre le top 10 des groupes les plus actifs avec 16 attaques.

    Les secteurs les plus ciblés ont été l’industrie avec 155 (31 % des attaques) ; les biens de consommation avec 79 attaques (16 %) ; et la technologie 72 attaques (14 %). L’Amérique du Nord a été la région la plus visée avec 274 actes malveillants recensés (55 %). Ce qui correspond à une augmentation de 51 % par rapport à juin. L’Europe arrive en deuxième position avec 43%, soit une augmentation de 23 % par rapport au mois précédent. L’Asie occupe la troisième avec 36 attaques (7 %).

    Des attaques durables

    Ces données records démontrent la nature « continue et omniprésente » des attaques analyse Matt Hull, responsable mondial des renseignements sur les menaces chez NCC Group. Au regard de l’arrivée de nouveaux acteurs et de nouvelles tactiques de piratage, NCC Group invite les organisations à se tenir informées des évolutions dans l’écosystème de la cybermenace.

    Source : linformaticien.com

    1 réponse Dernière réponse
    2
  • Rapaceundefined Hors-ligne
    Rapaceundefined Hors-ligne
    Rapace Anime Lovers
    a écrit sur dernière édition par
    #2

    quelle bande de conn**** ! 😮

    ======================
    ╔══╗╔╗ ♥
    ╚╗╔╝║║╔═╦╦╦═╗
    ╔╝╚╗║╚╣║║║║╔╣ Razengan ♥
    ╚══╝╚═╩═╩═╩═╝

    1 réponse Dernière réponse
    0
  • duJambonundefined Hors-ligne
    duJambonundefined Hors-ligne
    duJambon Pastafariste Rebelle
    a écrit sur dernière édition par
    #3

    Le fabricant de MoveIt, de pire en pire !

    Ils ont commencé : attaques exploitant une vulnérabilité avec un indice de gravité maximum de 10.

    Les pirates informatiques ransomware ont commencé à exploiter une ou plusieurs vulnérabilités récemment corrigées qui constituent une menace grave pour les réseaux d’entreprise du monde entier, ont indiqué les chercheurs.

    L’une des vulnérabilités a un indice de gravité de 10 sur 10 possibles et une autre de 9,9. Ils résident sur WS_FTP Server , une application de partage de fichiers créée par Progress Software. Progress Software est le fabricant de MOVEit, un autre logiciel de transfert de fichiers qui a récemment été touché par une vulnérabilité critique de type Zero Day qui a conduit à la compromission de plus de 2 300 organisations et des données de plus de 23 millions de personnes, selon la sécurité . société Emsisoft. Les victimes comprennent Shell, British Airways, le ministère américain de l’Énergie et le registre des naissances du gouvernement de l’Ontario, BORN Ontario, ce dernier ayant conduit à la compromission des informations de 3,4 millions de personnes.
    À peu près aussi mauvais que possible

    CVE-2023-40044, dans la mesure où la vulnérabilité du serveur WS_FTP est suivie, et une vulnérabilité distincte suivie sous le nom de CVE-2023-42657 qui a été corrigée dans la même mise à jour du 27 septembre de Progress Software, sont toutes deux aussi critiques que les vulnérabilités. Avec un indice de gravité de 10, CVE-2023-40044 permet aux attaquants d’exécuter du code malveillant avec des privilèges système élevés sans aucune authentification requise. CVE-2023-42657, qui a un indice de gravité de 9,9, permet également l’exécution de code à distance mais nécessite que le pirate informatique soit d’abord authentifié auprès du système vulnérable.

    Vendredi dernier, des chercheurs de la société de sécurité Rapid7 ont fourni la première indication selon laquelle au moins une de ces vulnérabilités pourrait être activement exploitée dans « plusieurs cas ». Lundi, les chercheurs ont mis à jour leur message pour indiquer qu’ils avaient découvert une chaîne d’attaque distincte qui semblait également cibler les vulnérabilités. Peu de temps après, les chercheurs de Huntress ont confirmé une « exploitation sauvage du CVE-2023-40044 dans un très petit nombre de cas au sein de notre base de partenaires (un chiffre actuellement). » Dans une mise à jour mardi , Huntress a déclaré que sur au moins un hôte piraté, l’acteur malveillant avait ajouté des mécanismes de persistance, ce qui signifie qu’il tentait d’établir une présence permanente sur le serveur.

    Mardi également, publié un article sur Mastodon . Kevin Beaumont, un chercheur en sécurité ayant des liens étroits avec des organisations dont les réseaux d’entreprise sont attaqués, a

    “Une organisation touchée par un ransomware me dit que l’acteur malveillant est entré via WS_FTP, pour obtenir des informations, vous voudrez peut-être donner la priorité à la correction de cela”, a-t-il écrit. “Le groupe de ransomwares ciblant WS_FTP cible la version Web.” Il a ajouté des conseils aux administrateurs utilisant le programme de transfert de fichiers pour rechercher des points d’entrée vulnérables à l’aide de l’outil de recherche Shodan.

    Un peu choquant

    Le jour même où Rapid7 a découvert pour la première fois des exploits actifs, quelqu’un a publié un code d’exploitation de preuve de concept sur les réseaux sociaux. Dans une déclaration envoyée par courrier électronique, les responsables de Progress Software ont critiqué de telles actions. Ils ont écrit:

    Nous sommes déçus de la rapidité avec laquelle des tiers ont publié une preuve de concept (POC), issue de l’ingénierie inverse de notre divulgation de vulnérabilité et de notre correctif, publiés le 27 septembre. Cela a fourni aux acteurs malveillants une feuille de route sur la façon d’exploiter les vulnérabilités alors que nombre de nos clients étaient encore en train d’appliquer le patch. Nous n’avons connaissance d’aucune preuve que ces vulnérabilités aient été exploitées avant cette publication. Malheureusement, en créant et en publiant un POC rapidement après la publication de notre correctif, un tiers a fourni aux cybercriminels un outil pour tenter d’attaquer nos clients. Nous encourageons tous les clients de serveurs WS_FTP à mettre à jour leurs environnements le plus rapidement possible.

    CVE-2023-40044 est ce que l’on appelle une vulnérabilité de désérialisation , une forme de bug dans le code qui permet de convertir les entrées soumises par l’utilisateur en une structure de données appelée objet. En programmation, les objets sont des variables, des fonctions ou des structures de données auxquelles une application fait référence. En transformant essentiellement les entrées utilisateur non fiables en code créé par l’attaquant, les exploits de désérialisation peuvent potentiellement avoir de graves conséquences. La vulnérabilité de désérialisation dans le serveur WS_FTP se trouve dans le code écrit dans le langage de programmation .NET.

    Les chercheurs de la société de sécurité Assetnote ont découvert la vulnérabilité en décompilant et en analysant le code du serveur WS_FTP. Ils ont finalement identifié un « récepteur », c’est-à-dire un code conçu pour recevoir des événements entrants, qui était vulnérable à la désérialisation et qui remontait jusqu’à la source.

    “En fin de compte, nous avons découvert que la vulnérabilité pouvait être déclenchée sans aucune authentification et qu’elle affectait l’ensemble du composant Ad Hoc Transfer de WS_FTP”, ont écrit lundi les chercheurs d’Assetnote . “C’était un peu choquant de pouvoir accéder au récepteur de désérialisation sans aucune authentification.”

    En plus de ne nécessiter aucune authentification, la vulnérabilité peut être exploitée en envoyant une seule requête HTTP à un serveur, à condition qu’il existe ce qu’on appelle un ysoserial . gadget

    La vulnérabilité du serveur WS_FTP ne constitue peut-être pas une menace aussi grave pour Internet dans son ensemble que la vulnérabilité exploitée dans MOVEit. L’une des raisons est qu’un correctif pour le serveur WS_FTP a été rendu public avant le début des exploits. Cela a donné aux organisations utilisant le logiciel de transfert de fichiers le temps de mettre à jour leurs serveurs avant qu’ils ne soient critiqués. Autre raison : les analyses Internet trouvent beaucoup moins de serveurs exécutant WS_FTP Server que MOVEit.

    Néanmoins, les dommages causés aux réseaux qui n’ont pas encore corrigé CVE-2023-40044 seront probablement aussi graves que ceux infligés aux serveurs MOVEit non corrigés. Les administrateurs doivent donner la priorité à l’application de correctifs et, si cela n’est pas possible immédiatement, désactiver le mode de transfert ad hoc du serveur . Ils doivent également analyser leur environnement à la recherche de signes indiquant qu’ils ont été piratés. Les indicateurs de compromis comprennent :

    29199573-3e7d-4ead-895e-5ff6b75fdcbe-image.png

    D’autres conseils de sécurité utiles sont disponibles ici auprès de la société de sécurité Tenable.

    Source: https://arstechnica.com/security/2023/10/active-attacks-exploiting-ws_ftp-pose-a-grave-threat-to-the-internet/

    When Pigs Fly.

    Violenceundefined Raccoonundefined 2 réponses Dernière réponse
    0
  • Violenceundefined Hors-ligne
    Violenceundefined Hors-ligne
    Violence CosmoSeeders # Dev I.T Guy PW Addict
    a répondu à duJambon le dernière édition par
    #4

    @duJambon a dit dans Ransomware : juillet, le mois de tous les records :

    Les pirates informatiques ransomware

    :blink:

    Oula ça commence mal.

    V:\> █░░ PR4IS3 TH3 C0D3 ░░█ ✌(◕‿-)✌
    ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

    ░░░▒▒▒▓▒▒▒░░░
    ░░░░░░▓░░░░░░
    ▒▒▒▒▓▓▓▓▓▒▒▒▒
    ░░░░░░▓░░░░░░

    duJambonundefined 1 réponse Dernière réponse
    :baila:
    0
  • Ancien 001undefined Hors-ligne
    Ancien 001undefined Hors-ligne
    Ancien 001 Trolls Banni
    a écrit sur dernière édition par
    #5

    des génies on ne peut pas lutter 🙂

    1 réponse Dernière réponse
    0
  • duJambonundefined Hors-ligne
    duJambonundefined Hors-ligne
    duJambon Pastafariste Rebelle
    a répondu à Violence le dernière édition par duBoudin
    #6

    @Violence L’article est en Anglais et il y a toujours des sous-entendus chers Ars ou des expressions tordues, comprends de type ransomware, ou du genre à faire payer une rançon, tu aurais traduit ça comment toi “Ransomware hackers” ?

    When Pigs Fly.

    1 réponse Dernière réponse
    0
  • Violenceundefined Hors-ligne
    Violenceundefined Hors-ligne
    Violence CosmoSeeders # Dev I.T Guy PW Addict
    a écrit sur dernière édition par
    #7

    Les ransomwares utilisés par les hackers mais t’inquiètes je taquine l’ami 🙂

    V:\> █░░ PR4IS3 TH3 C0D3 ░░█ ✌(◕‿-)✌
    ╚═ Admin, Dev et auteur de la plupart des bugs de PW…

    ░░░▒▒▒▓▒▒▒░░░
    ░░░░░░▓░░░░░░
    ▒▒▒▒▓▓▓▓▓▒▒▒▒
    ░░░░░░▓░░░░░░

    1 réponse Dernière réponse
    :amis:
    0
  • Raccoonundefined Hors-ligne
    Raccoonundefined Hors-ligne
    Raccoon Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Team
    a répondu à duJambon le dernière édition par
    #8

    @duJambon a dit dans Ransomware : juillet, le mois de tous les records :

    Ils résident sur WS_FTP Server , une application de partage de fichiers créée par Progress Software.

    En même temps quel DSI digne de ce nom, ou même n’importe quel responsable informatique, est assez inconscient pour encore utiliser du FTP en entreprise ? Un protocole qui laisse passer les mots de passe en clair autant ne pas mettre de mot de passe, ça revient au même.

    1 réponse Dernière réponse
    0






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu