La région Grand Est victime d’un rançongiciel
Le 24 février 2020 à 08h39
2 min
Internet
Après Bouygues Construction ciblé par Maze, des pirates se sont cette fois-ci attaqué aux serveurs de l’administration.
« Toutes les mesures ont été prises pour gérer cette attaque qui peut encore entraîner quelques retards dans les réponses que nous apportons », affirme Jean Rottner (président de la région) sur Twitter.
Selon le Monde, qui s’appuie sur des déclarations de porte-parole, cette attaque aurait « déstabilisé le travail concret de 2 000 agents, auxquels il faut ajouter 169 élus et les 180 membres du Ceser, le conseil économique, social et environnemental régional. Entre le vendredi 14 et le mercredi 19 février, l’accès à leur messagerie, aux documents ou aux logiciels internes de l’administration, ou encore, au système de badges, n’était plus possible ».
En fin de semaine, la situation revenait progressivement à la normale, mais sans pouvoir envoyer de pièces jointes dans un premier temps. À nos confrères, la région affirme : « a priori, aucune information de façon générale n’a été volée, mais nous restons prudents ». Aucune rançon n’a été payée par la collectivité, qui assure ne pas connaître l’identité des pirates. L’ANSSI est sur le pont.
Le 24 février 2020 à 08h39
Commentaires (21)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 24/02/2020 à 09h11
#1
« Toutes les mesures ont été prises pour gérer cette attaque…
en clair…ça signifie quoi ?
(ils ont fait QUOI, pour se protéger ?
p.c.q. : c’est vague–>“Toutes les mesures….” ) " />
Le 24/02/2020 à 09h14
#2
Mode de propagation : Dridex, souvent via un doc Word piégé cf. numerama. Il suffit d’un clic sur une PJ et hop…
Le 24/02/2020 à 09h35
#3
Ce genre d’attaque peut aussi toucher des machines qui n’ont pas les droits d’admins ?
Le 24/02/2020 à 09h47
#4
Le 24/02/2020 à 09h49
#5
Ce type de ransomware ratisse large, si les machines ne sont pas à jour, c’est possible que ça fonctionne via des élévations de privilèges. Mais bon, je parierai que dans ce cas, l’utilisateur qui a ouvert le Word infecté devait être admin de sa machine.
Le 24/02/2020 à 10h48
#6
Le 24/02/2020 à 13h16
#7
Tu veux dire, à part recharger les sauvegardes ?
Le 24/02/2020 à 13h35
#8
Le 24/02/2020 à 13h48
#9
Le 24/02/2020 à 13h51
#10
Le 24/02/2020 à 13h54
#11
Tu es tatillon. Ca me fais “cryer”.
Le 24/02/2020 à 13h59
#12
Le 24/02/2020 à 14h28
#13
C’est bien un decrypteur dans cette situation.
Décrypter c’est l’action de déchiffrer sans la clef de chiffrement.
Seul crypter n’existe pas.
Edit : j’ai loupé ton second commentaire expliquant correctement " />
Le 24/02/2020 à 15h16
#14
Un ransomware qui ne prend pas la peine de conserver la clé comme on en croise des fois, ça compte comme du cryptage ou du chiffrement? " />
Le 24/02/2020 à 15h16
#15
Le 24/02/2020 à 18h22
#16
Le 24/02/2020 à 18h48
#17
crypte cryptage cryptique cryptactites cryptographie cryptologue cryptide crypter
et le fameux cryptex ! roi des cryptages
Le 25/02/2020 à 08h26
#18
Le 25/02/2020 à 09h14
#19
Ne pas oublier bien sur le chiffrage des données.
Le 25/02/2020 à 09h27
#20