Actualités High-Tech

1.8k Sujets 9.0k Messages
  • 1 Votes
    4 Messages
    174 Vues

    @Violence je parlais d’y avoir accès sans l’autorisation des devs, un hack ou bypass quoi

    Mais comme tu dis à part un autre Snowden on sauras jamais

  • 3 Votes
    16 Messages
    318 Vues

    @Indigostar a dit dans Quand Midjourney n'arrive pas à représenter un médecin noir soignant des enfants blancs :

    ils saupoudrent le tout de greenwashing…

    C’est clair genre c’est super cool, c’est RGPD data en Suisse tout ça mais en plus, tt est hébergé sur des serveurs alimentés par de l’énergie renouvelable donc tt va bien 😆

    J’ai quand même hâte que tt cela soit réglementé un minimum… En général, on se réveille mais au dernier moment mais on se réveille 🙂

  • 2 Votes
    29 Messages
    701 Vues

    Perso je ne suis pas favorable à une telle mesure, même si c’est “pour la bonne cause”…
    C’est toujours la différence entre ce qui est public et ce qui est privé. Mettre des caméras de surveillance dans la rue, par exemple, ne me choque pas du tout. Dans la rue, c’est une zone publique. Ce qu’on y fait peut être vu de toute façon, que ce soit par un policier de l’autre côté de la rue ou par une caméra, il n’y a pas grande différence.
    Deux terroristes qui prépareraient un attentat dans une zone publique pourrait être “espionnés” par une caméra de surveillance, pas de soucis.
    Par contre imaginons que des caméras de surveillances soient faites pour filmer l’intérieur des domiciles privés. Certes ce serait bien pratique pour “espionner” deux terroristes qui prépareraient un attentat dans le salon, mais bon. On voit bien l’idée. Cela ne se fait pas, et tout le monde comprend pourquoi.
    Même si, comme pour les caméras de surveillance dans les rues, on pourrait dire qu’une backdoor aux outils de communication ne gêne que les criminels, ce n’est pas pareil. Ce qu’on échange avec ces outils, selon moi, est du domaine du privé. Ca ne me choque pas que, dans le cadre d’une enquête, la police ait un mandat de justice pour fouiller un domicile suspect. Dans ce cas ils rassemblent des preuves trouvées sur place. Des téléphones, avec les communications signal/whatsapp/etc décryptées en ferait partie. Par contre, même dans le cadre d’un mandat de justice, pouvoir décrypter les communications de ces outils en ligne ne me semble pas du tout de la même échelle, cela ressemble plus à installer des caméras / micros dans un domicile. On ne le fait pas, et à juste titre – on imagine bien le scandale – alors pourquoi dans l’espace numérique ?

    En plus de n’être pas une bonne idée sur ce plan, disons “éthique”, ce n’est pas une bonne idée sur le plan opérationel. Si la confidentialité des échanges via ces outils n’était plus garantie, les terroristes en utiliseraient d’autres. Ce n’est pas comme si internet en fournissait pleins ! pgp, openvpn, ssh… les possibilités sont nombreuses.

    En bref, je vote contre. Ceci dit, je n’ai pas de droit de vote là-dessus, alors de toute façon…

  • 3 Votes
    2 Messages
    128 Vues

    Une autre bonne nouvelle avec signal

  • 0 Votes
    3 Messages
    100 Vues

    Pas mal, pas mal 🙂

  • 0 Votes
    3 Messages
    212 Vues

    Ouai enfin en entreprise, centraliser les sessions est un incontournable via des fermes TSE/RDP ou Citrix pour raisons de budget, de praticité et de sécurité des données (Si bien sur cela est bien fait sinon c’est contre productif)

    – Une autre faille ciblant Citrix via la CVE-2023-3519 qui ne cherche pas à contourner la MFA masi plutôt pour voler des identifiants sur des serveurs compromis.

    https://www.it-connect.fr/les-pirates-attaquent-les-serveurs-citrix-pour-capturer-des-identifiants/

    La faille est déjà patchée donc pour les admins Citrix, vous savez ce qu’ils vous restent à faire :

    –> METTRE A JOUR vos applicatifs. C’EST LA BASE 🙂

  • 1 Votes
    1 Messages
    55 Vues

    L’ANSSI a publié un nouveau rapport intitulé “Campagnes d’attaques du mode opératoire APT28 depuis 2021” qui revient en détail sur les techniques employées par ce groupe de cybercriminels à l’origine de nombreuses cyberattaques en France. Ce document contient également un ensemble de recommandations.

    Le groupe de cybercriminels russes APT28, également appelé Fancy Bear, est à l’origine de nombreuses cyberattaques en France :

    Certaines campagnes ont été dirigées contre des organisations françaises, dont des entités gouvernementales, des entreprises, des universités, ainsi que des instituts de recherche et des groupes de réflexion (think tanks)
    ANSSI

    L’ANSSI est intervenu sur ces incidents de sécurité afin de mener des investigations, donc ce rapport est en quelque sorte une synthèse de ce qu’ils ont appris sur APT28. “Ce document s’appuie sur des rapports techniques publiés en source ouverte et des éléments collectés durant des opérations de réponse à incident réalisées par l’ANSSI.”, précise le rapport que vous pouvez retrouver à cette adresse.


    – Adresses ayant diffusé des emails exploitant la CVE-2023-23397 (ANSSI)

    Le groupe APT28 a pour habitude d’effectuer sa phase de reconnaissance à l’aide de campagnes de phishing envoyées directement à partir de comptes compromis. À cela s’ajoutent des routeurs compromis, notamment de la marque Ubiquiti, utilisée pour récupérer les données exfiltrées. L’ANSSI affirme que le groupe APT28 a exploité de nombreuses vulnérabilités, y compris des failles zero-day, notamment certaines très connues. Voici quelques exemples :

    La CVE-2022-30190 (Follina) dans MSDT (Microsoft Support Diagnostic Tool) Les CVE-2020-12641, CVE-2020-35730, CVE-2021-44026 dans l’application Roundcube La CVE-2023-23397 dans Outlook : "APT28 a exploité la vulnérabilité 0-day CVE-2023-23397 affectant le produit Outlook pour Windows à partir de mars 2022 et jusqu’en juin 2023."

    D’ailleurs, l’ANSSI s’est intéressé à la manière dont les attaquants exploitaient la faille de sécurité CVE-2023-23397 puisqu’ils semblent particulièrement l’apprécier.

    En exploitant ces vulnérabilités et en récupérant des informations au sein de fuites de données, APT28 s’est constitué une belle infrastructure d’attaque.Par ailleurs, APT28 s’appuie sur des outils de sécurité tels que Mimikatz et reGeorg lors de ses opérations, en plus d’utiliser des fournisseurs de VPN divers et variés (Surfshark, ExpressVPN, ProtonVPN, etc.).

    Enfin, le rapport contient un ensemble de 17 recommandations à appliquer pour faire face à ce type de menace. L’ANSSI aborde la sécurité des échanges par e-mail, la sécurité des données d’authentification, la sécurité des postes de travail ainsi que la sécurité de l’accès aux contenus hébergés sur Internet.

    Bonne lecture !

    – Source

    https://www.it-connect.fr/lanssi-sest-interessee-au-groupe-apt28-a-lorigine-de-nombreuses-attaques-en-france/

  • 2 Votes
    9 Messages
    186 Vues

    @duJambon ben moi en tant qu’Auvergnat, j’adore les fromages d’ici et le cochon… j’te raconte pas 🙂

  • 0 Votes
    4 Messages
    65 Vues

    @duJambon a dit dans Starlink "fournira une connectivité" dans la bande de Gaza :

    Sputnik ne dit pas que des conneries, sinon, ça se verrait trop.

    C’est tout à fait possible, je ne les lis pas mais ça reste un media Russe de propagande donc non légitime à mes yeux et l’inverse est d’autant plus pertinent.
    Pour ma part, je n’irais pas engraisser leur traffic et visibilité en les lisant ou partageant.

    @duJambon a dit dans Starlink "fournira une connectivité" dans la bande de Gaza :
    Si tu veux une autre source: https://www.liberation.fr/international/moyen-orient/gaza-coupe-du-monde-elon-musk-sengage-a-rendre-sa-connexion-starlink-disponible-20231028_5MYP2BJ54RFLXERCEH5YPUDIAQ/

    A oui, c’est la gauche aussi, alors: https://www.france24.com/fr/info-en-continu/20231028-gaza-elon-musk-garantit-la-connexion-starlink-des-organisations-reconnues

    Et: https://www.rtbf.be/article/guerre-israel-gaza-elon-musk-promet-des-liaisons-internet-via-starlink-aux-secours-a-gaza-11278993

    Ou encore: https://www.leparisien.fr/international/israel/internet-coupe-a-gaza-elon-musk-veut-etablir-une-connexion-avec-starlink-pour-les-organisations-daide-reconnues-28-10-2023-S77M5COQTRBCNGCVWFILEYWWKI.php

    Voir: https://www.lejdd.fr/international/guerre-israel-hamas-elon-musk-sengage-fournir-une-connexion-internet-aux-ong-operant-gaza-grace-starlink-139240!

    Merci beaucoup !!! gauche, droite, baballe au centre 🙂

    @duJambon a dit dans Starlink "fournira une connectivité" dans la bande de Gaza :

    Et j’adore lire tous les jours le triomphe de l’opération spéciale en Ukraine, ça me fait rire toute la journée.

    :hihi: Classique
    Alors qu’ils se font bien décimer par centaines en ce moment 😆

  • 1 Votes
    17 Messages
    282 Vues

    Et un filet garni pour le général !

  • 1 Votes
    6 Messages
    107 Vues

    @Violence a dit dans Les iPhones ont exposé votre adresse MAC unique malgré les promesses contraires d'Apple :

    Personnellement, j’utilise cette fonction au taf et ce bug était invisible sans renifler les paquets via wireshark ou autre. Les bornes wifi auquel les iPads se connectent affichaient bien une adresse privée et non celle d’origine. Idem dans le MDM dont dépendent les tablettes. L’adresse réel était envoyée et encodée dans l’en tête via une autre requête mais n’étaient affichée nul part.

    Ars technica fait pour le coup un peu de putaclick car ça n’empêchait pas à l’option de fonctionner. Cela fonctionnait mais pas comme ça devrait l’etre.

    Pareil. On avait un réseau Wifi spécifique pour les personnes externes sur lequel il y avait du filtrage par adresse MAC, pour chaque smartphone ajouté, qu’il soit sous Android ou iOS je devais désactiver cette fonctionnalité d’adresse MAC virtuelle, sans quoi le lendemain les périphériques ne pouvaient plus se connecter.

  • Big brother est un ange comparé à Amazon

    7
    0 Votes
    7 Messages
    112 Vues

    @duJambon a dit dans Big brother est un ange comparé à Amazon :

    Amazon a réalisé 10 milliards de dollars de bénéfice net cet été

    C’est tout oh les pauvres, je vais leur faire un don

  • 1 Votes
    4 Messages
    129 Vues

    Ce qui est sur iPhone reste sur iPhone, ha ba non 😂

  • 2 Votes
    4 Messages
    141 Vues

    Pour cette somme je tente le tout

  • 1 Votes
    2 Messages
    49 Vues

    @duJambon a dit dans La Californie suspend le robotaxis Cruise après qu'une voiture ait traîné un piéton sur 20 pieds (7 mètres) :

    Et plus tôt ce mois-ci, une piétonne empruntant un passage pour piétons a été retrouvée dans un état critique après qu’un conducteur d’un autre véhicule l’a heurtée et l’a projetée sur la trajectoire d’un robotaxi

    il est là le problème à la base. il faut donc que ces robots s’adaptent aux conneries humaines en fait et les anticipent ou agissent en fonction, car il y en aura d’autres à l’avenir, jusqu’à ce qu’un jour il n’y ait plus que des voitures autonomes^^

  • 1 Votes
    6 Messages
    110 Vues

    non mais je suis con c’est normal je suis en loa :siffle:

    c’est ben pô bo de vieillir 😞

  • 0 Votes
    1 Messages
    68 Vues

    1Password, un gestionnaire de fichiers utilisé par des millions de personnes et plus de 100 000 entreprises, a déclaré avoir détecté une activité suspecte sur un compte d’entreprise fourni par Okta, le service d’identité et d’authentification qui a révélé une violation vendredi.

    “Le 29 septembre, nous avons détecté une activité suspecte sur notre instance Okta que nous utilisons pour gérer nos applications destinées aux employés”, a écrit le directeur technique de 1Password, Pedro Canahuati, dans un e-mail. “Nous avons immédiatement mis fin à l’activité, enquêté et n’avons trouvé aucune compromission des données des utilisateurs ou d’autres systèmes sensibles, qu’ils soient destinés aux employés ou aux utilisateurs.”

    Depuis lors, a déclaré Canahuati, son entreprise travaille avec Okta pour déterminer les moyens utilisés par l’attaquant inconnu pour accéder au compte. Vendredi, les enquêteurs ont confirmé que cela résultait d’une violation signalée par Okta dans son système de gestion du support client.

    Okta a alors déclaré qu’un acteur malveillant avait obtenu un accès non autorisé à son système de gestion des dossiers d’assistance client et, à partir de là, avait consulté les fichiers téléchargés par certains clients d’Okta. Les fichiers obtenus par l’auteur de la menace dans le cadre de la compromission d’Okta comprenaient des fichiers d’archive HTTP, ou HAR, que le personnel d’assistance d’Okta utilise pour répliquer l’activité du navigateur du client lors des sessions de dépannage. Parmi les informations sensibles qu’ils stockent figurent les cookies d’authentification et les jetons de session, que des acteurs malveillants peuvent utiliser pour usurper l’identité d’utilisateurs valides.

    La société de sécurité BeyondTrust a déclaré avoir découvert l’intrusion après qu’un attaquant ait utilisé des cookies d’authentification valides pour tenter d’accéder à son compte Okta. L’attaquant pouvait effectuer « quelques actions limitées », mais finalement, les contrôles de politique d’accès de BeyondTrust ont arrêté l’activité et bloqué tout accès au compte. 1Password devient désormais le deuxième client Okta connu à être ciblé par une attaque ultérieure.

    La déclaration de lundi de 1Password n’a fourni aucun autre détail sur l’incident et les représentants n’ont pas répondu aux questions. Un rapport daté du 18 octobre et partagé sur un espace de travail interne de 1Password Notion indique que l’acteur malveillant a obtenu un fichier HAR qu’un employé informatique de l’entreprise avait créé lors d’un récent contact avec le support Okta. Le fichier contenait un enregistrement de tout le trafic entre le navigateur de l’employé de 1Password et les serveurs Okta, y compris les cookies de session.

    Les représentants de 1Password n’ont pas répondu à une demande de confirmation de l’authenticité du document, qui a été fournie sous forme de texte et de captures d’écran par un employé anonyme de 1Password.

    Selon le rapport, l’attaquant a également accédé au locataire Okta de 1Password. Les clients Okta utilisent ces locataires pour gérer l’accès au système et les privilèges système attribués à divers employés, partenaires ou clients. L’acteur malveillant a également réussi à visualiser les attributions de groupes dans le locataire Okta de 1Password et à effectuer d’autres actions, dont aucune n’a abouti à des entrées dans les journaux d’événements. Une fois connecté, l’acteur malveillant a mis à jour ce que l’on appelle un IDP (fournisseur d’identité), utilisé pour authentifier un environnement de production fourni par Google.

    L’équipe informatique de 1Password a appris l’accès le 29 septembre lorsque les membres de l’équipe ont reçu un e-mail inattendu suggérant que l’un d’eux avait demandé une liste d’utilisateurs 1Password disposant de droits d’administrateur sur le locataire Okta. Les membres de l’équipe ont reconnu qu’aucun employé autorisé n’avait fait la demande et ont alerté l’équipe d’intervention en matière de sécurité de l’entreprise. Depuis que l’incident a été révélé, 1Password a également modifié les paramètres de configuration de son locataire Okta, notamment en refusant les connexions provenant de fournisseurs d’identité non Okta.

    Voici un résumé des actions entreprises par l’attaquant :

    J’ai tenté d’accéder au tableau de bord Okta de l’employé informatique, mais j’ai été bloqué. Mise à jour d’un IDP existant lié à l’environnement de production Google de 1Password Activé l’IDP Demandé un rapport des utilisateurs administratifs

    Le 2 octobre, trois jours après l’événement, les attaquants se sont de nouveau connectés au client Okta de 1Password et ont tenté d’utiliser l’IDP Google qu’ils avaient précédemment activé. L’acteur n’a pas réussi car l’IDP avait été retiré. Les accès antérieurs et ultérieurs provenaient d’un serveur fourni par l’hébergeur cloud LeaseWeb aux États-Unis et utilisaient une version de Chrome sur une machine Windows.

    La faille Okta fait partie d’une série d’attaques menées ces dernières années contre de grandes entreprises qui fournissent des logiciels ou des services à un grand nombre de clients. Après avoir accédé au fournisseur, les attaquants utilisent leur position pour lancer des attaques ultérieures ciblant les clients. Il est probable que davantage de clients Okta seront identifiés dans les semaines à venir.

    Source: https://arstechnica.com/security/2023/10/1password-detects-suspicious-activity-in-its-internal-okta-account/

    Voir l’origine du problème:
    https://planete-warez.net/topic/4578/voilà-pourquoi-il-ne-faut-pas-centraliser-ses-accès-et-son-identité?_=1698083324464

  • 3 Votes
    4 Messages
    162 Vues

    @duJambon a dit dans La Cour suprême du Colorado valide les mandats d'arrêt par mots-clefs inversés :

    J’imagine que c’est simplement comme complément d’enquête, parce que moi, j’ai tapé: “Comment fabrique-t-on une bombe atomique ?” et je n’ai jamais eu d’ennui… excusez-moi, quelqu’un a sonné à ma porte.

    Tu as oublié la formule de politesse en fin de recherche « Allah Ackbar ».
    Résultat garanti. :salam_poulet:

  • 3 Votes
    27 Messages
    720 Vues
    Windows 12 : Pas encore d’obligation d’abonnement et mise à jour gratuite

    De nouvelles rumeurs disent que Windows 12 sera probablement publié sans abonnement et qu’il s’agira également d’une mise à niveau gratuite pour les utilisateurs de Windows.

    La rumeur autour de Windows 12, qui sortira l’année prochaine, bouillonne à nouveau. Jusqu’à présent, il était question que la nouvelle version soit disponible sous forme d’abonnement mensuel. Ce faisant, Microsoft suivrait l’exemple du modèle économique d’Adobe.

    Intel appelle Windows 12 « Windows Refresh ». Il a été dit précédemment que cela ne serait disponible que pour les clients finaux normaux en tant que solution cloud et moyennant des frais mensuels. Dans ce cas, Windows ne serait plus entièrement installé sur le PC, mais les données seraient diffusées depuis un serveur.
    Windows 12 depuis le cloud sans abonnement

    le portail d’information Windows Latest Comme le rapporte , ce ne sera probablement pas le cas. La prochaine version de Windows apparaîtra apparemment comme un système d’exploitation fixe pouvant être entièrement installé sur le PC.

    Les références à un Windows 12 par abonnement que les bricoleurs ont découvertes dans le code des dernières versions préliminaires de Windows 11 ne s’appliquent qu’aux modèles « IoT Enterprise Subscription » de la prochaine version de Windows. Donc pour les ordinateurs Windows des grandes entreprises ou les appareils embarqués. L’utilisation de clients de streaming est plus répandue dans ce domaine et a également du sens. Mais cela n’a rien à voir avec Windows classique, que les utilisateurs privés peuvent installer sur leur PC.
    Microsoft se concentre sur l’utilisation du cloud et de l’IA

    Il serait toutefois possible que Microsoft développe en parallèle une variante de « Windows 12 », qui serait ensuite proposée sous forme de version Web allégée. Windows 12 devrait apparaître en 2024. L’accent sera probablement mis sur la poursuite de l’expansion de l’IA dans Windows.

    Dans Windows 11, le chatbot Windows basé sur l’IA sera bientôt intégré au terminal. Auparavant, Windows Copilot était intégré. Le logiciel d’IA est capable de capturer le contenu important des réunions d’équipe, d’écrire indépendamment de nouveaux documents dans Word, d’écrire des réponses dans Outlook, de créer des présentations dans PowerPoint et bien plus encore.

    De plus, avec Windows 12, ils souhaitent présenter de plus en plus leur propre système d’exploitation comme un concurrent de Google Chrome OS. Concrètement, cela signifie que vous souhaitez favoriser la connexion entre le système d’exploitation et le cloud interne.

    Source: https://tarnkappe.info/artikel/softwareentwicklung/windows-12-kein-abozwang-und-kostenloses-upgrade-281598.html

    Pour mémoire, les clefs de windows 7 et 8 sont désormais inutilisables en cas de nouvelle réinstallation de windows 10/11 ou de restauration.
    Vivement de nouvelles versions de KMS…

    Voir également: https://www.tomsguide.fr/windows-12-date-de-sortie-nouveautes-prix-a-quoi-sattendre/

  • Deux gangs de ransomwares démantelés

    Déplacé
    1
    1 Votes
    1 Messages
    46 Vues

    L’un a été mortellement piraté, l’autre fermé par la police internationale.

    e8381036-f4fc-4d0a-9e2b-cbe70e30d05c-image.png

    La nouvelle vient de ce message réconfortant du vendredi, relatant le retrait cette semaine de deux groupes de ransomwares détestés. L’un d’entre eux a disparu mardi, apparemment après avoir été piraté par un groupe revendiquant son allégeance à l’Ukraine. L’autre a été évacué le lendemain grâce à un coup de filet de la police internationale.

    Le premier groupe, se faisant appeler Trigona, a vu le contenu de son site de dénonciation des victimes du Dark Web retiré et remplacé par une bannière proclamant : « Trigona est parti ! Les serveurs du gang de ransomware Trigona ont été infiltrés et anéantis. Un groupe se faisant appeler l’Ukrainian Cyber ​​Alliance s’en est attribué le mérite et a inclus le slogan : « perturber les entreprises criminelles russes (publiques et privées) depuis 2014 ».

    f47ecf0a-4e46-40fe-9adc-84f81f93fd2b-image.png

    Mauvaise sécurité opérationnelle

    sur les réseaux sociaux Une publication d’un utilisateur prétendant être un attaché de presse de la Cyber ​​Alliance ukrainienne a déclaré que son groupe ciblait les groupes de ransomwares en partie parce qu’ils se considèrent hors de portée des forces de l’ordre occidentales.

    “Nous venons de trouver un gang comme celui-là et nous leur avons fait ce qu’ils font avec les autres”, a écrit l’attaché de presse. « Ils ont téléchargé leurs serveurs (une dizaine), tout supprimé et dégradé une dernière fois. TOR ne les a pas aidés, même s’ils savaient qu’ils avaient un trou. Toute leur infrastructure est complètement détruite. Une telle chasse en avant.’

    distincte sur les réseaux sociaux Une publication a dévoilé ce que l’attaché de presse a qualifié de clé du panneau administratif et a déclaré que le groupe avait effacé « l’atterrissage, le blog, le site de fuites, le serveur interne (rocketchat, atlassian), les portefeuilles et les serveurs de développement ». La personne a également affirmé que la Cyber ​​Alliance ukrainienne avait piraté un serveur Confluence utilisé par Trigona.

    cf6f5d4b-37d1-4c23-bfaf-8181725f02a5-image.png
    Capture d’écran montrant le contrôle présumé d’un pirate informatique sur le serveur Trigona Confluence.

    Vendredi, le site Trigona était indisponible, comme en témoigne le message « Onionsite not found ».

    Trigona a fait surface pour la première fois en 2022 avec des liens étroits avec des groupes de ransomwares connus sous le nom de CryLock et BlackCat et des liens plus lâches avec ALPHV. Il a principalement piraté des entreprises aux États-Unis et en Inde, puis en Israël, en Turquie, au Brésil et en Italie. Il était connu pour compromettre les serveurs MYSQL, souvent en forçant brutalement les mots de passe. Un profil du groupe réalisé en juin par des chercheurs de la société de sécurité Trend Micro a noté que la sophistication technique du groupe était mitigée.

    “Le groupe de ransomwares Trigona a une sécurité opérationnelle médiocre en ce qui concerne la mise en œuvre des sites Tor, bien que son objectif de cibler des serveurs SQL mal gérés ne soit pas quelque chose que nous voyons habituellement chez des acteurs malveillants moins compétents techniquement”, indique le message.

    La chronologie du piratage, basée sur les publications sur les réseaux sociaux, suggère que la violation a commencé il y a environ huit jours, avec le piratage d’un serveur Confluence que les membres de Trigona utilisaient pour collaborer. Dans une interview accordée au Record, le groupe a déclaré qu’il prévoyait de remettre les données saisies aux autorités chargées de l’application des lois.
    Un démantèlement en préparation depuis 2 ans

    Le deuxième démantèlement d’un gang de ransomwares cette semaine est arrivé à Ragnar Locker, un groupe qui a piraté de nombreuses organisations dans le monde. Vendredi, Europol a déclaré :

    Lors d’une action menée entre le 16 et le 20 octobre, des perquisitions ont été menées en Tchéquie, en Espagne et en Lettonie. La « cible clé » de cette souche malveillante de ransomware a été arrêtée à Paris, en France, le 16 octobre, et son domicile en Tchéquie a été perquisitionné. Cinq suspects ont été interrogés en Espagne et en Lettonie dans les jours suivants. A l’issue de la semaine d’action, l’auteur principal, soupçonné d’être un développeur du groupe Ragnar, a été déféré devant les juges d’instruction du tribunal judiciaire de Paris.

    L’infrastructure du ransomware a également été saisie aux Pays-Bas, en Allemagne et en Suède, et le site Web de fuite de données associé sur Tor a été fermé en Suède.

    Ragnar Locker est apparu en 2019 et s’est rapidement fait connaître pour son succès dans le piratage d’organisations dans divers secteurs, notamment les soins de santé, le gouvernement, la technologie, la finance, l’éducation et les médias. Il s’agit de ce qu’on appelle un RAAS (ransomware as a service), dans lequel les principaux membres développent le logiciel de cryptage, gèrent un serveur central, puis travaillent avec des sociétés affiliées. Les affiliés piratent ensuite les victimes et les bénéfices sont répartis entre les deux groupes. Pour en savoir plus sur le groupe, cliquez ici et ici .

    Le message d’Europol de vendredi a déclaré que les membres de Ragnar Locker avaient averti les victimes de ne pas contacter les autorités car elles ne feraient que « gâcher les choses ».

    En fait, les membres d’Europol, ainsi que le FBI et les autorités ukrainiennes, enquêtaient sur le groupe depuis 2021 et progressaient régulièrement, aboutissant à l’arrestation et au démantèlement de cette semaine.

    “Ils ne savaient pas que les forces de l’ordre se rapprochaient d’eux”, a déclaré Europol.

    Source: https://arstechnica.com/security/2023/10/two-ransomware-gangs-knocked-out-of-commission-in-a-single-week/