Malwarebytes

  • Malwarebytes Ă  son tour touchĂ©e par le Solorigate

    Malwarebytes est la 4Úme entreprise majeure à révéler en avoir été la cible bien que les dégùts chez elle paraissent avoir été trÚs limités.

    Jusqu’oĂč s’arrĂȘtera l’affaire du Solorigate ? AprĂšs plusieurs administrations amĂ©ricaines ainsi que des entreprises telles que Google, FireEye ou encore CrowdStrike, c’est au tour de Malwarebytes de dĂ©clarer en avoir Ă©tĂ© la cible.

    Malwarebytes a Ă©tĂ© la cible d’un hacking en lien avec l’affaire du Solorigate, son dirigeant et fondateur Marcin Kleczynski a rĂ©vĂ©lĂ© dans un article de blog, le 19 janvier 2021. Les hackers auraient eu accĂšs Ă  quelques emails internes Ă  l’entreprise.

    « Nous pouvons confirmer l’existence d’une intrusionrĂ©sultant d’un abus sur des accĂšs privilĂ©giĂ©s Ă  Microsoft Office 365 et les environnements Azure Â», a-t-il Ă©crit. « A la suite de notre enquĂȘte, nous avons Ă©tabli que les hackers ont eu accĂšs Ă  un nombre rĂ©duit de mails internes Ă  l’entreprise. Â»Aucune compromission ou accĂšs non-autorisĂ© n’a Ă©tĂ© observĂ© sur des productions internes, a ajoutĂ© Marcin Kleczynski.

    Malwarebytes pense que l’attaque provient d’une puissance Ă©trangĂšre, trĂšs probablement la Russie, et en lien avec l’attaque sur SolarWinds, une analyse partagĂ©e par plusieurs organisations de cybersĂ©curitĂ© et de dĂ©fense amĂ©ricaines dans un communiquĂ© conjoint, le 5 janvier.

    Selon les dĂ©tails fournis par l’entreprise, Malwarebytes a observĂ© une activitĂ© suspecte d’un tiers sur son Microsoft Office 365 le 15 dĂ©cembre 2020, utilisant les mĂȘmes techniques que l’attaque sur SolarWinds. Aurait Ă©tĂ© exploitĂ©e une faille d’Azure Active Directory.

    « Bien que nous ayons Ă©normĂ©ment appris[de cette attaque] en un temps relativement court, il reste bien plus Ă  dĂ©couvrir Ă  l’égard de cette longue et active campagne ayant impactĂ© d’importantes cibles Â»,a rappelĂ© Marcin Kleczynski.

  • Malwarebytes Ă  son tour touchĂ©e par le Solorigate

  • Une nouvelle forme d’attaque de rançongiciels

    L'inde est devenue le berceau d’une nouvelle forme d’utilisation des rançongiciels. Un groupe de fermiers activistes utilise un rançongiciel pour faire pression et demander l’abrogation d’une loi.

    L'inde est devenue le berceau d’une nouvelle forme d’utilisation des rançongiciels. Un groupe de fermiers activistes utilise un rançongiciel pour faire pression et demander l’abrogation d’une loi.

    Depuis des semaines, des fermiers indiens protestent contre une nouvelle loi agraire. La protestation vient de monter d'un cran avec un groupe de fermiers activistes (Khalsa Cyber Fauj ou la garde pure cyber) qui utilise maintenant une campagne de rançongiciel, Sarbloh, du nom de l'extension des fichiers chiffrés.

    On a peu d'éléments sur ce groupe. Ce rançongiciel de masse transmis par des fichiers Word vise les ordinateurs personnels et demande l'abrogation de la loi agraire en question pour obtenir la clé de déchiffrement. AprÚs le ransomware avec rançon, les attaques à double extorsion avec rançon et divulgation des données, voici le ransomware activiste.

    ProblĂšme important, le rançongiciel ne semble pas avoir de faiblesse. Il utilise deux niveaux de chiffrement avec une clĂ© AES alĂ©atoire et une clĂ© publique RSA ce qui le rend, semble t-il, impossible Ă  casser. il est donc quasi impossible de rĂ©cupĂ©rer les donnĂ©es. Les fichiers masquĂ©s, parfois laissĂ©s par des rançongiciels, sont eux-mĂȘmes effacĂ©s. MalwareBytes affirme pour sa part qu'il est possible de retrouver les donnĂ©es.

    AprÚs des manifestations, des blocages de routes, certains fermiers indiens utilisent un rançongiciel pour demander l'abrogation d'une loi agraire.
  • Une nouvelle forme d’attaque de rançongiciels