Le gang des ransomwares a annoncé l’accès au site de données d’Acer sur son site Web. Il a partagé quelques images de fichiers prétendument volés comme preuve. Ces images comprennent des documents comprenant des feuilles de calcul financières, des soldes bancaires et des communications bancaires.
Jusqu’à présent, Acer n’a pas confirmé la demande de ransomware. Dans une déclaration à Bleeping Computer, il a déclaré avoir « signalé des situations anormales récentes observées aux autorités chargées de l’application de la loi et de la protection des données dans plusieurs pays ». Quant au lien vers les failles découvertes récemment dans Microsoft Exchange, c’est la plate-forme de cyberintelligence Andariel d’Advanced Intel qui a souligné que le gang avait expulsé la vulnérabilité de Microsoft.
Le géant du logiciel a récemment publié des correctifs pour quatre vulnérabilités Exchange que les mauvais acteurs utilisent pour infiltrer les entreprises et les organisations de tous les secteurs. Selon le géant de la technologie, un groupe parrainé par l’État chinois appelé Hafnium serait après ces cyberattaques. Microsoft décrit le groupe comme un «acteur hautement qualifié et sophistiqué» qui cible principalement des entités aux États-Unis, notamment des cabinets d’avocats, des établissements d’enseignement, des entrepreneurs de la défense et des ONG.
Le groupe aurait utilisé ces vulnérabilités pour accéder au compte Exchange Server de sa cible, le serveur de messagerie et de calendrier de l’entreprise. « Il installe ensuite une porte dérobée dans leur système afin qu’il soit accessible à distance, puis utilise cet accès à distance pour voler des informations à sa victime. Microsoft affirme que Hafnium mène ses opérations principalement à partir de serveurs privés virtuels loués aux États-Unis, bien qu’il soit basé en Chine ». selon un rapport précédent dans Engadget.
//-- BEGIN Chartbeat CODE -- if(typeof TimesGDPR != 'undefined' && typeof TimesGDPR.common.consentModule.gdprCallback == 'function'){ TimesGDPR.common.consentModule.gdprCallback(function(dataObj){ if((typeof dataObj != 'undefined') && !dataObj.isEUuser){ (function(){ function loadChartbeat() { window._sf_endpt=(new Date()).getTime(); var e = document.createElement('script'); e.setAttribute('language', 'javascript'); e.setAttribute('type', 'text/javascript'); e.setAttribute('src', (("https:" == document.location.protocol) ? "https://s3.amazonaws.com/" : "http://") + "static.chartbeat.com/js/chartbeat.js"); try{document.body.appendChild(e);}catch(e){} } $( window ).load(function() {loadChartbeat();}); })(); } }); }
//--END Chartbeat CODE -- //-- Facebook Pixel Code -- !function(f,b,e,v,n,t,s){if(f.fbq)return;n=f.fbq=function() {n.callMethod? n.callMethod.apply(n,arguments):n.queue.push(arguments)} ;if(!f._fbq)f._fbq=n; n.push=n;n.loaded=!0;n.version='2.0';n.queue=[];t=b.createElement(e);t.async=!0; t.src=v;s=b.getElementsByTagName(e)[0];s.parentNode.insertBefore(t,s)}(window, document,'script','https://connect.facebook.net/en_US/fbevents.js'); fbq('init', '1181341651961954'); // Insert your pixel ID here. fbq('track', 'PageView'); //-- DO NOT MODIFY --> //-- End Facebook Pixel Code -->
.