La région Grand Est victime d’un rançongiciel
Le 24 février 2020 à 08h39
2 min
Internet
Internet
Après Bouygues Construction ciblé par Maze, des pirates se sont cette fois-ci attaqué aux serveurs de l’administration.
« Toutes les mesures ont été prises pour gérer cette attaque qui peut encore entraîner quelques retards dans les réponses que nous apportons », affirme Jean Rottner (président de la région) sur Twitter.
Selon le Monde, qui s’appuie sur des déclarations de porte-parole, cette attaque aurait « déstabilisé le travail concret de 2 000 agents, auxquels il faut ajouter 169 élus et les 180 membres du Ceser, le conseil économique, social et environnemental régional. Entre le vendredi 14 et le mercredi 19 février, l’accès à leur messagerie, aux documents ou aux logiciels internes de l’administration, ou encore, au système de badges, n’était plus possible ».
En fin de semaine, la situation revenait progressivement à la normale, mais sans pouvoir envoyer de pièces jointes dans un premier temps. À nos confrères, la région affirme : « a priori, aucune information de façon générale n’a été volée, mais nous restons prudents ». Aucune rançon n’a été payée par la collectivité, qui assure ne pas connaître l’identité des pirates. L’ANSSI est sur le pont.
Le 24 février 2020 à 08h39
Commentaires (20)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 24/02/2020 à 13h16
Tu veux dire, à part recharger les sauvegardes ?
Le 24/02/2020 à 13h35
Le 24/02/2020 à 13h48
Le 24/02/2020 à 13h51
Le 24/02/2020 à 13h54
Tu es tatillon. Ca me fais “cryer”.
Le 24/02/2020 à 13h59
Le 24/02/2020 à 14h28
C’est bien un decrypteur dans cette situation.
Décrypter c’est l’action de déchiffrer sans la clef de chiffrement.
Seul crypter n’existe pas.
Edit : j’ai loupé ton second commentaire expliquant correctement " />
Le 24/02/2020 à 15h16
Un ransomware qui ne prend pas la peine de conserver la clé comme on en croise des fois, ça compte comme du cryptage ou du chiffrement? " />
Le 24/02/2020 à 15h16
Le 24/02/2020 à 18h22
Le 24/02/2020 à 18h48
crypte cryptage cryptique cryptactites cryptographie cryptologue cryptide crypter
et le fameux cryptex ! roi des cryptages
Le 25/02/2020 à 08h26
Le 25/02/2020 à 09h14
Ne pas oublier bien sur le chiffrage des données.
Le 25/02/2020 à 09h27
Le 24/02/2020 à 09h11
« Toutes les mesures ont été prises pour gérer cette attaque…
en clair…ça signifie quoi ?
(ils ont fait QUOI, pour se protéger ?
p.c.q. : c’est vague–>“Toutes les mesures….” ) " />
Le 24/02/2020 à 09h14
Mode de propagation : Dridex, souvent via un doc Word piégé cf. numerama. Il suffit d’un clic sur une PJ et hop…
Le 24/02/2020 à 09h35
Ce genre d’attaque peut aussi toucher des machines qui n’ont pas les droits d’admins ?
Le 24/02/2020 à 09h47
Le 24/02/2020 à 09h49
Ce type de ransomware ratisse large, si les machines ne sont pas à jour, c’est possible que ça fonctionne via des élévations de privilèges. Mais bon, je parierai que dans ce cas, l’utilisateur qui a ouvert le Word infecté devait être admin de sa machine.
Le 24/02/2020 à 10h48