X
Work.com en détails

News Partenaire

Work.com en détails

Guillaume Aurine, directeur marketing produits au sein de Salesforce France, détaille les différents modules et usages de la suite Work.com.


Qui est l’auteur du ransomware de San Francisco ?

Problablement Iranien, auteur de plusieurs attaques à l’aide de ransomwares contre des entreprises américaines, on en sait désormais un peu plus sur l’auteur présumé du ransomware ayant paralysé la régie des transports de San Francisco ce week-end.

Un chercheur en sécurité est entré dans plusieurs boîtes mail utilisées par l’auteur de l’attaque contre le système de vente de tickets des transports en commun de San Francisco. Rappelons les faits : ce week-end, un quart du parc de machines de la régie des transports de la ville a été victime d’un ransomware. L’attaquant réclamait 70 000 dollars en bitcoins en échange des clés de chiffrement.

Hacker hacké

Selon Brian Krebs, chercheur en sécurité informatique lui aussi, son anonyme collègue a « hacké » l’adresse mail du pirate, crypto27@yandex.com, en devinant simplement la réponse à la question secrète permettant la réinitialisation du mot de passe. Idem pour une deuxième adresse mail utilisée par l’auteur de l’attaque. Une fois dans la boîte mail, le chercheur a pu consulter les échanges du hacker avec ses victimes et autres courriers.

Il apprend ainsi que le pirate n’en était pas à son coup d’essai avec la régie des transports de San Francisco. Le 20 novembre, il extorque 63 bitcoins, soit environ 45 000 dollars à une entreprise américaine. Ciblant principalement des sociétés du secteur industriel, notamment le BTP, basées aux Etats-Unis, le hacker a empoché depuis août 2016 l’équivalent de 140 000 dollars en bitcoins.

Notons qu’il réclame un bitcoin par serveur compromis, somme vraisemblablement négociable. Mais le pirate se fait également payer pour des conseils en sécurité. Une entreprise lui ayant versé 20 bitcoins a ajouté une rallonge en échange d’informations pour combler les brèches de son système informatique. Le hacker s’est exécuté en renvoyant l’entreprise vers un patch pour Java et en recommandant son installation avant tout redémarrage des serveurs. Le pirate est-il un white-hat qui a loupé sa vocation ?

Un pirate iranien

Autre information rapportée par le chercheur, la technique du hacker pour trouver ses victimes. Dans la boîte mail, il découvre les données lui permettant d’accéder à un des serveurs utilisés par le pirate. « Le serveur d'attaque semblait avoir été utilisé comme un terrain de transit pour compromettre de nouveaux systèmes, et a été équipé de plusieurs outils open-source pour trouver et d'infecter de nouvelles victimes » explique Brian Krebs sur son blog. La vulnérabilité la plus couramment utilisée est «weblogic unserialize exploit» ciblant tout particulièrement en particulier les produits serveurs d’Oracle.

Mais qui est donc ce hacker ? A en croire les données récoltées par le très intrusif collègue de Brian Krebs, l’horodatage et les IP associées aux connexions au serveur permettent de remonter en Iran. En outre, si le numéro de téléphone indiqué par le hacker dans certains de ces mails est associé à un opérateur russe, les messages envoyés aux victimes du ransomware semblent quant à eux avoir été traduits en anglais sur Google Traduction depuis le farsi, langue officielle de l’Iran. Enfin, le hacker utilise différents identifiants pour accéder au serveur, dont Alireza. Le chercheur fait le lien avec Ali Reza, descendant du prophète Mahomet et nom extrêmement courant au Moyen-Orient.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité, Ransomware

Vient de paraître

Aujourd'hui, les Directeurs Comptables et Financiers ont envie de dématérialiser leurs factures fournisseurs. C'est plutôt l'idée de devoir s'intégrer à un environnement multi-ERP déjà existant qui les freine. Mais est-ce réellement une barrière ? Dans son nouveau Livre Blanc, Esker explore ce sujet. En le téléchargeant, vous découvrirez comment la dématérialisation peut être une aubaine plutôt qu'un fardeau.


Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


Tous les Livres Blancs
Yuka

Yuka

Près d’un quart des Français utilise cette application évaluant si un produit, alimentaire ou cosmétique, est bon pour la santé ! L’outil YuKa a changé le comportement de nombreux...

École 42

École 42

Fondée en 2013, l’École 42 s’est installée sur la plus haute marche du podium des «écoles de code», selon le classement CodinGame. Dirigée par Sophie Viger depuis la fin 2018,...

Apple préfère ARM

Apple préfère ARM

La rumeur courait depuis plusieurs années. Elle a été confirmée à l’occasion de la Conférence développeurs WWDC 2020 : Apple divorce d’avec Intel. Les futurs ordinateurs de la marque...

Culture & Numérique

Culture & Numérique

Si la culture a pu être aussi avidement consommée lors du confinement, c’est avant tout parce que le secteur n’a pas attendu la Covid-19 pour faire sa transformation numérique. Une transformation qui s’est...

Project Reunion

Project Reunion

Microsoft a dévoilé à l’occasion de sa conférence annuelle Build, dédiée aux développeurs, les tout premiers contours de Project Reunion. L’objectif recherché est de faciliter le...

RSS
hardcore black fuck malay hijab fuck big black dick
Afficher tous les dossiers

SÉCURITÉ DU SI ? UNE PRIORITÉ ! SASE, Ransomware, Cyberformation - Le cybercrime as a service -Supinfo : Pourquoi un tel naufrage ? - Comment Nvidia s'est imposé dans les datacenters - Accélérer le développement Python avec Hydra - PME et Multicloud : où en sommes-nous ? - Le Serverless s'impose dans les architectures applicatives...

 

POSTMORTEM cyberattaque région Grand Est - OUTILS : Endpoint Detection & Response, quel rôle doit jouer l'EDR pour protéger un parc informatique ? - Appliances firewall, l'essor de la virtualisation - CONFORMITÉ : Quelles conséquences pour les entreprises après l'annulation du Privacy Shield ? TECHNO : ORC, outil open source de collecte de données forensiques - TRIBUNE : Comment protéger les données à caractère personnel de ses collaborateurs tout en favorisant le télétravail ? - PROJETS : Campus Cyber, ça se précise !...

 

QUELLE IT POUR DEMAIN ? SaaS, Hybride, Shadow IT, Green IT... - Collaboration dans le Cloud : quelles alternatives à Office 365 ? - Intégration continue : les meilleurs outils et pratiques CI/CD - École 42 : le peer to peer learning ça fonctionne ! - Startups : les bonnes recettes de Yuka - 2010-2019 : la décennie qui changea l’information géographique...

 

Afficher tous les derniers numéros
Derniers commentaires
Cinq moteurs de recherche alternatifs à Google demandent à la Commission européenne d'organiser une réunion tripartite avec le géant américain pour le forcer à revoir les conditions de leur mise en concurrence dans son système d'exploitation mobileCinq moteurs de recherche alternatifs à Google ont demandé mardi à la Commission européenne d'organiser une réunion tripartite avec le géant américain pour le forcer à revoir les conditions de leur mise en concurrence dans son système d'exploitation mobile. [Lire la dépêche...]

Les tentatives de piratage de l'élection présidentielle américaine du 3 novembre sont bien réelles, mais elles n'ont pas nécessairement besoin de réussir pour avoir un impactLes tentatives de piratage de l'élection présidentielle américaine du 3 novembre sont bien réelles, mais elles n'ont pas nécessairement besoin de réussir pour avoir un impact. [Lire la dépêche...]

Un groupe suédois spécialiste des portails d'accès sécurisés a reconnu mardi avoir été victime d'un vol de données sensibles, ayant notamment trait à la sécurité du Parlement suédois et de banques européennesUn groupe suédois spécialiste des portails d'accès sécurisés a reconnu mardi avoir été victime d'un vol de données sensibles, ayant notamment trait à la sécurité du Parlement suédois et de banques européennes, d'après la presse. [Lire la dépêche...]

Un client scanne un code QR pour payer ses achats dans un marché de Pékin, le 27 octobre 2020Payer un billet d'avion, son épicier ou régler ses factures d'électricité: l'application de paiement Alipay, dont le propriétaire Ant Group lance la plus grosse entrée en Bourse de l'histoire, est devenue quasi-indispensable en Chine. [Lire la dépêche...]

Deux jours avant une audition parlementaire sur les plateformes et les contenus qu'elles hébergent, des modérateurs de Facebook demandent à être mieux traités et écoutés par le géant des réseaux sociauxDeux jours avant une audition parlementaire sur les plateformes et les contenus qu'elles hébergent, des modérateurs de Facebook, en première ligne face aux messages de haine et images violentes, demandent à être mieux traités et écoutés par le géant des réseaux sociaux. [Lire la dépêche...]

Twitter multiplie les mesures pour limiter la désinformation sur les élections américaines
Twitter, à l'approche des élections américaines du 3 novembre, diffuse depuis lundi en évidence sur son fil d'actualités des messages destinés à prévenir ses utilisateurs de possibles manoeuvres de désinformation sur le vote par correspondance et les résultats.  [Lire la dépêche...]

Plusieurs dizaines de petits sites internet français ont été touchés par une vague de piratages informatiques consistant à leur faire afficher des messages de propagande islamistePlusieurs dizaines de petits sites internet français ont été touchés par une vague de piratages informatiques consistant à leur faire afficher des messages de propagande islamiste, a constaté lundi l'AFP. [Lire la dépêche...]

Lee Kun-hee avant une audience devant le tribunal à Séoul, le 1er juillet 2008Le plus riche et le plus puissant industriel de Corée du Sud, Lee Kun-hee, décédé dimanche à l'âge de 78 ans, avait fait de Samsung Electronics un géant mondial des télécommunications, tout en menant une existence solitaire. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

READY FOR IT (REPORTÉ)

La nouvelle édition de Ready For IT se déroule du 17 au 19 novembre 2020 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants. MISE À JOUR du 27/10/2020 : Ready For IT est reporté au printemps 2021 du 17 au 19 mai.

RSS
hardcore black fuck malay hijab fuck big black dick
Voir tout l'AgendaIT