X

News Partenaire

EasyVista : simplifier le quotidien des collaborateurs en entreprise

En capitalisant sur son expertise en ITSM (Information Technology Service Management), EasyVista a développé une plate-forme en mode Licence ou SaaS qui facilite les processus internes dans les services proposés par les entreprises à leurs collaborateurs.

Qui est l’auteur du ransomware de San Francisco ?

Problablement Iranien, auteur de plusieurs attaques à l’aide de ransomwares contre des entreprises américaines, on en sait désormais un peu plus sur l’auteur présumé du ransomware ayant paralysé la régie des transports de San Francisco ce week-end.

Un chercheur en sécurité est entré dans plusieurs boîtes mail utilisées par l’auteur de l’attaque contre le système de vente de tickets des transports en commun de San Francisco. Rappelons les faits : ce week-end, un quart du parc de machines de la régie des transports de la ville a été victime d’un ransomware. L’attaquant réclamait 70 000 dollars en bitcoins en échange des clés de chiffrement.

Hacker hacké

Selon Brian Krebs, chercheur en sécurité informatique lui aussi, son anonyme collègue a « hacké » l’adresse mail du pirate, crypto27@yandex.com, en devinant simplement la réponse à la question secrète permettant la réinitialisation du mot de passe. Idem pour une deuxième adresse mail utilisée par l’auteur de l’attaque. Une fois dans la boîte mail, le chercheur a pu consulter les échanges du hacker avec ses victimes et autres courriers.

Il apprend ainsi que le pirate n’en était pas à son coup d’essai avec la régie des transports de San Francisco. Le 20 novembre, il extorque 63 bitcoins, soit environ 45 000 dollars à une entreprise américaine. Ciblant principalement des sociétés du secteur industriel, notamment le BTP, basées aux Etats-Unis, le hacker a empoché depuis août 2016 l’équivalent de 140 000 dollars en bitcoins.

Notons qu’il réclame un bitcoin par serveur compromis, somme vraisemblablement négociable. Mais le pirate se fait également payer pour des conseils en sécurité. Une entreprise lui ayant versé 20 bitcoins a ajouté une rallonge en échange d’informations pour combler les brèches de son système informatique. Le hacker s’est exécuté en renvoyant l’entreprise vers un patch pour Java et en recommandant son installation avant tout redémarrage des serveurs. Le pirate est-il un white-hat qui a loupé sa vocation ?

Un pirate iranien

Autre information rapportée par le chercheur, la technique du hacker pour trouver ses victimes. Dans la boîte mail, il découvre les données lui permettant d’accéder à un des serveurs utilisés par le pirate. « Le serveur d'attaque semblait avoir été utilisé comme un terrain de transit pour compromettre de nouveaux systèmes, et a été équipé de plusieurs outils open-source pour trouver et d'infecter de nouvelles victimes » explique Brian Krebs sur son blog. La vulnérabilité la plus couramment utilisée est «weblogic unserialize exploit» ciblant tout particulièrement en particulier les produits serveurs d’Oracle.

Mais qui est donc ce hacker ? A en croire les données récoltées par le très intrusif collègue de Brian Krebs, l’horodatage et les IP associées aux connexions au serveur permettent de remonter en Iran. En outre, si le numéro de téléphone indiqué par le hacker dans certains de ces mails est associé à un opérateur russe, les messages envoyés aux victimes du ransomware semblent quant à eux avoir été traduits en anglais sur Google Traduction depuis le farsi, langue officielle de l’Iran. Enfin, le hacker utilise différents identifiants pour accéder au serveur, dont Alireza. Le chercheur fait le lien avec Ali Reza, descendant du prophète Mahomet et nom extrêmement courant au Moyen-Orient.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Ransomware

Dossier L'1FO

RGPD : serez-vous prêt ? (2)

Comment s'attaquer à cet énorme projet de mise en conformité RGPD autrement qu'en commençant par dresser une cartographie des processus de l'entreprise ? Une première étape indispensable avant de s'astreindre à tenir à jour un registre des traitements des données.  Fin de l'article paru dans le n°157 de L’Informaticien.

Afficher tous les dossiers
Offres d'emploi
RSS
12345678910Last

Lancez votre recherche sur la rubrique Emploi avec notre partenaire



LIVRES BLANCS

Une étude Ponemon sur les coûts liés aux failles de sécurité en France, un Livre Blanc 3M France

IBM et Ponemon Institute ont réalisé une étude en 2016 sur les coûts liés aux brèches de sécurité. L'étude a été accomplie dans de nombreux pays dont la France. Il ressort de cette étude que les coûts ont augmenté en passant de 134 € à 141 € par personne. Et, en moyenne, le coût pour une entreprise s'élève désormais à 3,4 millions d'euros. 


Les nouvelles possibilités du Service Management, un Livre Blanc easyvista.

La transformation numérique des entreprises offre de nouveaux champs d’actions en matière de services rendus aux utilisateurs et ce afin d’améliorer leur vie quotidienne et leur productivité. 


Infrastructure IT gérée dans le cloud, un Livre Blanc Cisco Meraki et Inmac-WStore.

Ce Livre Blanc traite des tendances informatiques modernes et explique comment les produits Cisco Meraki fonctionnent en synergie pour fournir une solution informatique globale, fiable et complète pour les entreprises.


Comment choisir la solution de surveillance réseau adéquate ?  Un Livre Blanc Paessler.

Pour que son infrastructure informatique lui donne entière satisfaction, toute entreprise doit pouvoir compter sur un réseau haute performance. Pour maintenir la fluidité des procédures, tous les processus doivent fonctionner de manière fluide, y compris les communications internes et externes entre sites de l’entreprise, ainsi qu’avec les clients et partenaires. Les dysfonctionnements et pannes des processus opérationnels provoquent facilement des pertes de temps et surtout d’argent.


Stockage Flash : 1 000 utilisateurs témoignent, un Livre Blanc HPE.

1 000 responsables informatiques ont été interrogés à l'initiative d'HPE afin de relater les "surprises", bonnes et mauvaises qu'ils ont rencontré lors du déploiement puis l'utilisation de solutions de stockage Flash. L'essentiel des configurations et des utilisations ont été passées en revue pour ce qui constitue la plus grande enquête jamais réalisée sur ce thème et qui permet à chacun de préparer au mieux sa propre voie d'évolution, ceci en évitant les écueils qu'ont pu rencontrer les professionnels interrogés. 


Tous les Livres Blancs
Le Kiosque

STOCKAGE CLOUD : un casse-tête pour la DSI ! - RGPD : la parole aux entreprises qui s'y mettent - Microsoft Build : toutes les annonces - Wanacrypt : récit d'une cyberattaque historique - French Tech Brest+ - Nginx, nouveau standard de serveur web - Chatbots : l'interface de demain ?...

 

RGPD : SEREZ-VOUS PRÊT ? : cadre général, par où commencer ?, sécurité et législation - Profession DPO - Station F : gros plan sur la future Silicon Valley française - Services et convergence pour Hortonworks/Hadoop - French Tech Rennes/Saint-Malo - Découverte des Azure Functions - TensorFlow - Moteurs 3D - Laval Virtual...

 

Afficher tous les derniers numéros
Derniers commentaires
Fil AFP
Techno et Internet
Aux Pays-Bas, une application mobile empêche l'utilisation des smartphones à véloPour assurer la sécurité des cyclistes au pays de la bicyclette, et plus particulièrement celle des jeunes, un opérateur téléphonique néerlandais a développé une application mobile qui empêche l'utilisation des smartphones à vélo. [Sommaire]

Facebook a lancé vendredi au Royaume-Uni un programme visant à accompagner les ONG et les œuvres caritatives dans le combat contre les discours haineuxLe géant américain de l'internet Facebook a lancé vendredi au Royaume-Uni un programme visant à accompagner les ONG et les œuvres caritatives dans le combat contre les discours haineux. [Sommaire]

La Russie a menacé vendredi de bloquer la messagerie cryptée Telegram, lui reprochant de ne pas lui fournir les informations prévues par la loi, au moment où les autorités cherchent à renforcer leur contrôle sur ces services en ligne de mire de la lutte antiterroriste.La Russie a menacé vendredi de bloquer la messagerie cryptée Telegram, lui reprochant de ne pas lui fournir les informations prévues par la loi, au moment où les autorités cherchent à renforcer leur contrôle sur ces services en ligne de mire de la lutte antiterroriste. [Sommaire]

"Agenre", "Queer" ou "non binaire", les utilisateurs français de l'application de rencontres Tinder peuvent désormais choisir parmi une quarantaine de possibilités pour définir leur genre, une option qui était déjà disponible pour les utilisateurs outre-Atlantique. [Sommaire]

Au marché international du film documentaire de La Rochelle, le 20 juin 2017Images à 360 degrés, écran cylindrique et robots: les nouvelles technologies avaient déjà fait leur entrée au "Sunny side of the doc", mais pour la première fois, le marché international du film documentaire de La Rochelle consacre un espace entier à ces expérimentations. [Sommaire]

Le stand Tesla au Salon de l'automobile de Paris, le 30 septembre 2016Le constructeur californien des voitures électriques de luxe Tesla envisage de se lancer dans la musique, a-t-il indiqué jeudi à l'AFP confirmant des spéculations dans la presse américaine. [Sommaire]

Facebook veut protéger les Indiennes du harcèlementFacebook a présenté de nouvelles mesures de sécurité pour les utilisateurs indiens du réseau social, qui visent à protéger les femmes du harcèlement. [Sommaire]

Vue de la tour du Kremlin, à Moscou, le 17 mars 2017Le Kremlin investit la Toile et se rapproche des Youtubeurs pour contrer l'opposition et ses appels à manifester lancés sur les blogs et réseaux sociaux, qui séduisent et mobilisent la "génération internet". [Sommaire]

Le PDG d'Uber, Travis Kalanick, le 16 décembre 2016 à New DelhiTravis Kalanick, l'emblématique et controversé PDG d'Uber, a démissionné mercredi sous la pression d'investisseurs soucieux de redorer l'image, ternie par des polémiques, du groupe devenu en moins de dix ans un acteur majeur dans les transports. [Sommaire]

Une montre connectée est présentée à Bâle en Suisse lors du Salon Mondial de l'Horlogerie et de la Bijouterie, Baselworld, le 16 mars 2016Un casque virtuel pour éviter les accidents de chantier, une ceinture intelligente pour les travailleurs isolés ou un gyropode tactile pour se déplacer: en matière de santé et de sécurité au travail, réalité virtuelle et objets connectés ont le vent en poupe. [Sommaire]

Toutes les dépêches AFP

AgendaIT

HACK IN PARIS

Pour sa 7ème édition la conférence Hack In Paris sur la sécurité IT se tient du 19 au 23 juin 2017 à l'hôtel Newport Bay de Disneyland Paris. Organisée par Sysdream.

CLOUD WEEK

Ensemble de manifestations - conférence au format TED, trophées, ateliers, présentations, etc... - autour du Cloud Computing à Paris (Maison de la Chimie et Salons Hoche) du 3 au 7 juillet 2017. Organisé par EuroCloud France.

SALONS SOLUTIONS

Les Salons Solutions - ERP, CRM, BI et Big Data, E-Achats, Demat'Expo, Serveurs & Applications - se tiennent du 26 au 28 septembre 2017 à Paris, Porte de Versailles. Organisés par Infopromotions.

MICROSOFT EXPERIENCES'17

Deux jours de conférences et 10000 m2 d'espaces d'échange pour s'immerger dans les innovations du numérique les 3 et 4 octobre 2017 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Microsoft.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 11 au 14 octobre 2017. Organisées par DG Consultants.

MOBILITY FOR BUSINESS

7ème édition de Mobility for Business, le salon des solutions mobiles pour une meilleure transformation digitale des entreprises, les 17 et 18 octobre 2017 à Paris Porte de Versailles (Hall 5.1). Organisé par Infopromotions.

NEXT

Google Cloud Next Paris, l'événement développeurs Google et IT en France sur le futur du Cloud, a lieu le 19 octobre 2017 au palais des Congrès de la Porte Maillot. Organisé par Google.
Voir tout l'AgendaIT