NFT : un mystère décrypté
Vacuité,cynisme et surtout la vulgarité du NFT ! L’objet de cet article est un jeton unique et sécurisé. Ce qui […]
VENDREDI 3 JUILLET 2021, MIDI, VEILLE DE LA FÊTE NATIONALE AMÉRICAINE.
UN TIMING AUSSI PARFAIT QUE CRUEL. L’OCCASION POUR UN GROUPE DE HACKEURS D’ABATTRE SES CARTES.
Une cible : la société américaine du nom de Kaseya.
Son siège social se trouve à Miami. Son domaine est l’informatique. Son activité est la vente de divers outils de gestion informatique. Son logiciel (VSA) a été créé pour gérer aussi bien des réseaux de serveurs que des imprimantes, en passant par les ordinateurs. Sa clientèle se compose d’entreprises du monde entier. Son nombre de clients (revendiqué) est de 40 000.
L’attaque a été lancée via un sous-traitement informatique. Le nombre de victimes est tellement élevé que le FBI a pris les devants, et reconnu qu’une indemnisation pour toutes relèverait de l’impossible.
Un coupable : un groupe de hackeurs connu sous le nom de REvil ou Sodinokibi.
Ce groupe REvil, également connu sous le nom de Sodinokibi, est lié à la Russie. Il a entamé sa «carrière» en 2019.
Pour l’anecdote, leur nom est la contraction de “Ransomware Evil”. Leur inspiration est clairement la série de jeux vidéo “Resident Evil”.
Suspectée de couvrir, voire d’être associé, à l’activité de pirates russes, la Russie dément toute implication. De joyeuses brouilles diplomatiques en perspective, s’ajoutant à une situation déjà tendue entre la Maison Blanche et le Kremlin.
Un nombre élevé de victimes
La première victime est, bien entendue, la crédibilité de Kaseya. Mais, au-delà, des milliers de sociétés sont touchées, dans près de 17 pays selon la société de sécurité informatique ESET Research. Dans le détail, on compte des centaines d’entreprises américaines, mais aussi des entreprises européennes. Cas le plus emblématique à se mettre sous la dent : Coop, une chaîne de supermarchés suédoise, a fermé 800 de ses magasins samedi car le système de caisses avait été touché.
Une conséquence grave : l’effet domino
L’ennui dans cette histoire, c’est que certains des abonnés de Kaseya ont eux-mêmes de nombreux clients internationaux, permettant ainsi une propagation décuplée de l’attaque.
De quoi donner une nouvelle version au proverbe du «battement d’ailes du papillon» : un battement d’ailes virtuelles à Washington peut se propager jusqu’à Séoul ou Jakarta.
Une méthode : le rançongiciel
Concrètement, c’est une prise d’otages sans effusion de sang, via l’utilisation d’outils numériques. Un programme est introduit subrepticement dans un système informatique pour en chiffrer tous les fichiers et données.
Dans ce cas précis, une faille dans le système de mise à jour de Kaseya aurait été suffisante.
Comme souvent avec la langue anglaise, il s’agit d’un amalgame entre deux mots : rançon et logiciel en français, ce qui donne ransomware.
Un appel à rançongiciel a été lancé Dimanche 04 juillet, au soir, REvil a lancé sur le darkweb un appel à rançongiciel.
La rançon exigée est de 70 millions de dollars (59 millions d’euros). En échange de quoi, le blocage des données sera immédiatement levé.
REvil travaille avec d’autres cybercriminels. Ces derniers se chargent de diffuser à leur tour le rançongiciel de REvil.
Au palmarès du groupe Revil, on trouve l’attaque visant une filiale américaine du brésilien JBS, 1er producteur mondial de viandes. Il a payé en juin 2021 une rançon de 11 millions de dollars.
Revil serait aussi l’instigateur de l’attaque contre Colonial Pipeline, le principal exploitant nord-américain d’hydrocarbures.
Dans ce monde aussi bien fascinant que terrifiant, personne n’est à l’abri d’une cyberattaque. Pas même la première puissance mondiale.
Cela veut-il dire qu’il n’y a pas de solution, notamment sur le plan local ?
Bien-sur que non, sinon nous n’existerions pas chez Sohest !
Vacuité,cynisme et surtout la vulgarité du NFT ! L’objet de cet article est un jeton unique et sécurisé. Ce qui […]
L’authentification sans mot de passe ? Il s’agit d’un système qui élimine le besoin ou l’obligation de générer un mot […]