La région Grand Est victime d’un rançongiciel

Le 24 février 2020 à 08h39
2 min
Internet
Internet
Après Bouygues Construction ciblé par Maze, des pirates se sont cette fois-ci attaqué aux serveurs de l’administration.
« Toutes les mesures ont été prises pour gérer cette attaque qui peut encore entraîner quelques retards dans les réponses que nous apportons », affirme Jean Rottner (président de la région) sur Twitter.
Selon le Monde, qui s’appuie sur des déclarations de porte-parole, cette attaque aurait « déstabilisé le travail concret de 2 000 agents, auxquels il faut ajouter 169 élus et les 180 membres du Ceser, le conseil économique, social et environnemental régional. Entre le vendredi 14 et le mercredi 19 février, l’accès à leur messagerie, aux documents ou aux logiciels internes de l’administration, ou encore, au système de badges, n’était plus possible ».
En fin de semaine, la situation revenait progressivement à la normale, mais sans pouvoir envoyer de pièces jointes dans un premier temps. À nos confrères, la région affirme : « a priori, aucune information de façon générale n’a été volée, mais nous restons prudents ». Aucune rançon n’a été payée par la collectivité, qui assure ne pas connaître l’identité des pirates. L’ANSSI est sur le pont.
Le 24 février 2020 à 08h39
Commentaires (20)
Abonnez-vous pour prendre part au débat
Déjà abonné ? Se connecter
Cet article est en accès libre, mais il est le fruit du travail d'une rédaction qui ne travaille que pour ses lecteurs, sur un média sans pub et sans tracker. Soutenez le journalisme tech de qualité en vous abonnant.
Accédez en illimité aux articles
Profitez d’un média expert et unique
Intégrez la communauté et prenez part aux débats
Partagez des articles premium à vos contacts
Abonnez-vousLe 24/02/2020 à 13h16
Tu veux dire, à part recharger les sauvegardes ?
Le 24/02/2020 à 13h35
Le 24/02/2020 à 13h48
Le 24/02/2020 à 13h51
Le 24/02/2020 à 13h54
Tu es tatillon. Ca me fais “cryer”.
Le 24/02/2020 à 13h59
Le 24/02/2020 à 14h28
C’est bien un decrypteur dans cette situation.
" />
Décrypter c’est l’action de déchiffrer sans la clef de chiffrement.
Seul crypter n’existe pas.
Edit : j’ai loupé ton second commentaire expliquant correctement
Le 24/02/2020 à 15h16
Un ransomware qui ne prend pas la peine de conserver la clé comme on en croise des fois, ça compte comme du cryptage ou du chiffrement?
" />
Le 24/02/2020 à 15h16
Le 24/02/2020 à 18h22
Le 24/02/2020 à 18h48
crypte cryptage cryptique cryptactites cryptographie cryptologue cryptide crypter
et le fameux cryptex ! roi des cryptages
Le 25/02/2020 à 08h26
Le 25/02/2020 à 09h14
Ne pas oublier bien sur le chiffrage des données.
Le 25/02/2020 à 09h27
Le 24/02/2020 à 09h11
« Toutes les mesures ont été prises pour gérer cette attaque…
en clair…ça signifie quoi ?
(ils ont fait QUOI, pour se protéger ?
p.c.q. : c’est vague–>“Toutes les mesures….” )
Le 24/02/2020 à 09h14
Mode de propagation : Dridex, souvent via un doc Word piégé cf. numerama. Il suffit d’un clic sur une PJ et hop…
Le 24/02/2020 à 09h35
Ce genre d’attaque peut aussi toucher des machines qui n’ont pas les droits d’admins ?
Le 24/02/2020 à 09h47
Le 24/02/2020 à 09h49
Ce type de ransomware ratisse large, si les machines ne sont pas à jour, c’est possible que ça fonctionne via des élévations de privilèges. Mais bon, je parierai que dans ce cas, l’utilisateur qui a ouvert le Word infecté devait être admin de sa machine.
Le 24/02/2020 à 10h48