Catégories
Uncategorized

Les attaquants ont utilisé le ransomware Windows REvil pour attaquer Telecom Argentina

Le plus grand fournisseur de services Internet d’Argentine, Telecom Argentina, a été touché par le logiciel de revolver REvil, les attaquants exploitant apparemment une vulnérabilité sur un serveur VPN Citrix pour entrer et garder l’entreprise sous rançon.

Le site Web de la société ne semble pas avoir été diffusé. À en juger par une note de rançon publiée sur le Dark Web, le FAI avait environ trois heures pour satisfaire la recherche de l’attaquant.

Les attaquants exigent 109345,35 unités de crypto-monnaie monétaire, environ 7,5 millions de dollars (10,5 millions de dollars), en guise de rançon, la demande est élevée par rapport aux groupes utilisant le logiciel de rançon Windows pour attaquer les entreprises qu’ils recherchent généralement.

argent

L’attaque a eu lieu le 18 juillet et, bien que Telecom Argentina soit au courant du fait qu’elle a été attaquée, la société n’a pas fait de déclaration officielle à ce sujet.

Telecom Argentina a publié les détails de l’attaque sur son site Web en espagnol. Mais il n’a pas encore fait de déclaration officielle sur l’incident.

monero2

Aucune attaque n’a été signalée sur le site Web REvil. Le gang publie généralement les détails de l’attaque après le refus de la demande de rançon ou si le délai de paiement de la rançon est passé et que la victime n’a pas pris contact.

Brett Callow, un chercheur menaçant des informations de rançon dans un magasin de sécurité basé à Emsisoft, basé en Nouvelle-Zélande, a déclaré à iTWire: « Le [ransomware] les groupes ajoutent généralement des entreprises aux fuites uniquement lorsqu’ils estiment qu’il est nécessaire de forcer les négociations. Certaines entreprises paient une prime pour garder les choses calmes, donc le rendez-vous pourrait leur coûter cher. « 

Mark Bagley, vice-président des produits de la société de sécurité AttackIQ, a déclaré que ce serait l’une des attaques de ransomware les plus coûteuses de cette année.

« Un programme de sécurité qui comprend la segmentation du réseau, empêchant les mouvements latéraux des opposants serait crucial pour atténuer cette situation », a-t-il déclaré.

« Les approches héritées qui se concentrent sur l’arrêt des opposants dans leurs tentatives initiales d’accéder aux cibles d’intérêt échoueront toujours. Les entreprises doivent concevoir leurs programmes de sécurité pour minimiser l’impact lorsqu’un adversaire réussit à s’infiltrer dans leur réseau. »

Bagley a déclaré que le contrôle latéral est obligatoire pour empêcher de nombreux autres modèles de comportement de l’adversaire.

«Empêcher les opposants d’utiliser les informations d’identification collectées à partir d’un système ailleurs dans le réseau – une technique appelée« facturation des informations d’identification »lorsqu’elle est automatisée – est un moyen crucial pour les organisations de réduire les dommages lors d’une attaque», a-t-il déclaré.

<< Compte tenu de l'augmentation de la sophistication et de l'automatisation observée lors des récentes attaques, il ne suffit pas de faire face aux cybermenaces lorsqu'elles se produisent. Une approche proactive de la cybersécurité est vitale et devrait inclure des tests continus des positions de sécurité pour identifier les risques et améliorer la défense contre adversaires. appliquez leurs exploits. "