Vidéo

Dernières actualités sur la cybersécurité B2B >>> Agences RP : ajoutez-nous à votre liste de diffusion - voir contact ! >>> Réservez un PartnerChannel exclusif pour votre actualité !

Un programmeur pirate le ransomware Akira !
Brèves sur la cybersécurité B2B

Le ransomware Akira a attaqué de nombreuses entreprises à travers le monde, chiffrant leurs données et extorquant d'importantes rançons. Un programmeur indonésien a désormais écrit un outil qui a déchiffré le cryptage en 10 heures. Il s'appuie sur des cartes graphiques équipées de processeurs Nvidia. Il existait déjà sur GitHub un décrypteur basé sur GPU, spécialement conçu pour récupérer les fichiers chiffrés. Cet outil utilise la puissance de calcul des GPU pour accélérer considérablement le processus de décryptage. Il offre un moyen d’aider les utilisateurs concernés sans répondre aux demandes des attaquants. Nouvel outil de décryptage pour le ransomware Akira D'autre part, un programmeur indonésien…

lire plus

Akira Ransomware reste actif
Akira Ransomware reste actif

Akira est resté plutôt discret au premier semestre 2024. Mais les criminels n’ont pas chômé l’année dernière. Vers la fin de l’année, on en a de nouveau parlé. Ils exploitaient des vulnérabilités du jour zéro et seraient liés à des groupes chinois Advanced Persistent Threat (APT). Depuis l’incident du ransomware chez un fournisseur de services informatiques allemand qui a touché plus de 70 communes en 2023, les choses sont restées calmes concernant les logiciels malveillants. Ce n’est qu’au début de l’année que l’Université technique de Berlin (BHT) a rendu public son incident de ransomware. Ici aussi, c'est Akira qui a été compromis au cours d'une…

lire plus

Augmentation des ransomwares Fog et Akira
Augmentation des ransomwares Fog et Akira

En septembre, SonicWall a annoncé que CVE-2024-40766 était activement exploité. Bien qu'Arctic Wolf ne dispose d'aucune preuve claire que cette vulnérabilité a été exploitée dans les cas sur lesquels il a enquêté, tous les appareils SonicWall impliqués dans ces cas avaient des versions de micrologiciel affectées par cette vulnérabilité. Bien que l'abus d'identifiants ne puisse être exclu dans certains cas d'attaque, la tendance à l'augmentation des menaces sur les appareils SonicWall souligne la nécessité d'effectuer des mises à jour du micrologiciel et de mettre en œuvre une surveillance externe des journaux. Principales conclusions : Arctic Wolf a constaté une augmentation de…

lire plus

Akira : un groupe exploite une vulnérabilité dans le pare-feu
Akira : un groupe exploite une vulnérabilité dans le pare-feu

Les cybercriminels ont déjà exploité plus fréquemment cette année les failles de sécurité des pare-feu largement utilisés. Selon un important fournisseur d'opérations de sécurité, des membres d'Akira ont été observés en train d'exploiter activement une vulnérabilité de SonicWall. Des acteurs malveillants semblent avoir compromis les comptes SSLVPN locaux sur les pare-feu SonicWall affectés par la vulnérabilité. Les chercheurs notent également que l’authentification multifacteur (MFA) n’était pas activée sur les appareils compromis. Combiné aux failles de sécurité du début de l'année, c'est un autre signe que les attaquants cherchent à accéder à des logiciels largement utilisés...

lire plus

Groupe de ransomware Akira : 11 mois – 171 victimes  
Brèves sur la cybersécurité B2B

Le groupe APT avec le ransomware Akira reste extrêmement actif. Après le premier événement en mars 2023, il y a désormais officiellement 171 victimes - selon la société Logpoint. Outre l'IT du Sud-Westphalie (SIT), même les zoos font partie des victimes. Le ransomware Akira attaque activement des entreprises du monde entier et a fait la une des journaux en 2023 en causant d’importants dégâts et en attirant l’attention des autorités de cybersécurité. En décembre, le Centre national finlandais pour la cybersécurité (NCSC-FI) a signalé que le ransomware Akira menait de plus en plus d'attaques en Finlande et...

lire plus

Akira responsable de l'attaque contre l'informatique et les municipalités du sud de la Westphalie
Brèves sur la cybersécurité B2B

C'est désormais clair : le groupe Akira et son ransomware ont attaqué South Westphalia IT en octobre, paralysant 70 à 100 communes. Le fournisseur de services travaille désormais sur l’attaque et révèle que tout a commencé par une attaque VPN. L’attaque contre Südwestfalen IT – SIT a commencé le 30 octobre 2023 et a jusqu’à présent tenu les responsables sur leurs gardes. Selon SIT, ils travaillent toujours sur le plan d'action et souhaitent reprendre leurs opérations normales d'ici la fin du premier trimestre 1. Certaines municipalités signalent déjà qu'elles fonctionnent presque à nouveau normalement...

lire plus

Avec NDR basé sur l'IA contre les ransomwares
Avec NDR basé sur l'IA contre les ransomwares

Les menaces de ransomware augmentent et évoluent constamment. Les systèmes NDR (Network Detection and Response) pris en charge par l’IA peuvent mieux suivre et donc offrir plus de protection. Selon la société de sécurité suisse Exeon Analytics, avec l'émergence du ransomware Akira, les grandes entreprises en particulier et celles liées à Kritis ou NIS 2 sont confrontées à un nouveau danger, car il n'existe actuellement aucun décrypteur pour les versions actuelles du malware et du Le nouveau groupe se concentre principalement sur les victimes à qui il peut extorquer d'importantes rançons. Selon Erismann, de nombreux systèmes SIEM (Security Information and Event Management) offrent...

lire plus

Analyse : voici comment fonctionne une attaque du groupe de ransomware Akira

L'informatique de la Westphalie du Sud a été attaquée par le groupe de hackers "Akira", ce qui fait que de nombreuses collectivités locales ne peuvent plus travailler que de manière limitée depuis des semaines. Le groupe de ransomwares a crypté les données du serveur et exige désormais une rançon importante, qui n'est pas payée. Akira, un nouveau type de ransomware, n'est apparu qu'au printemps. Mais qui se cache réellement derrière ce groupe ? Trend Micro analyse le contexte, les techniques et les tactiques de ce groupe à succès très ciblé. « Notre analyse montre que le ransomware utilise des routines similaires à celles de Conti, telles que la dissimulation de chaînes et le cryptage de fichiers. Il évite également les mêmes extensions de fichiers que...

lire plus

APT Akira : un ransomware extrêmement actif exige une rançon importante 
Brèves sur la cybersécurité B2B

Le groupe de ransomware Akira a rapidement gagné en notoriété. Le groupe a émergé en mars 2023 et était déjà le quatrième groupe le plus actif en août, exigeant des millions de dollars de rançon à ses victimes. Logpoint a analysé les tactiques, techniques et processus. Akira se concentre principalement sur des entreprises de divers secteurs au Royaume-Uni et aux États-Unis, notamment l'éducation, la finance, l'immobilier, l'industrie manufacturière et le conseil. « Akira s'est révélé extrêmement actif et a constitué une longue liste de victimes en peu de temps. À chaque attaque, le groupe évolue avec des capacités supplémentaires », déclare Swachchhanda Shrawan Poudel, Logpoint Security…

lire plus

Cyber ​​Danger Akira Ransomware
Brèves sur la cybersécurité B2B

Les ransomwares sont l'une des plus grandes menaces auxquelles sont confrontées les entreprises. Cela a également été confirmé par le BSI dans son rapport sur la situation de la sécurité informatique en Allemagne en 2022. L'un des groupes de rançongiciels les plus connus et les plus notoires était Conti. Cette organisation criminelle a constitué la base d'autres acteurs de la menace qui se sont séparés du groupe des rançongiciels. L'un de ces groupes est le rançongiciel Akira. Qu'est-ce qu'Akira ? Akira est un groupe de ransomwares relativement nouveau et à croissance rapide, observé pour la première fois en mars 2023, qui utilise le modèle de ransomware-as-a-service (RaaS). Les RaaS sont des offres de services et d'outils liés aux ransomwares, avec lesquels même relativement inexpérimentés…

lire plus