Avis de l’éditeur : Le Super Bowl de cette année n’était pas très excitant. Le match était faible et le spectacle de la mi-temps était terne. La seule chose intéressante qui s’est produite le dimanche du Super Bowl est que les 49ers de San Francisco, qui n’étaient même pas dans le match, ont confirmé qu’il avait été piraté.

Au cours du week-end, le blog Web sombre du groupe de rançongiciels BlackByte a annoncé qu’il avait piraté des serveurs appartenant aux 49ers de San Francisco et les avait chiffrés. Il veut 530 millions de dollars pour la clé. Le message contient un fichier appelé « 2020 Invoices » pour prouver qu’il contient des données d’entreprise. Ars Technica note que le cache contient des centaines de relevés de facturation à des entités telles que AT&T, Pepsi et la ville de Santa Clara.

Un représentant de l’équipe a confirmé dimanche que BlackByte l’avait attaqué la veille, mais il semble que seuls les bureaux de l’entreprise étaient impliqués. Les records au Levi’s Stadium, le terrain de jeu de San Francisco, sont en sécurité et les détenteurs de billets n’ont rien à craindre.

« Bien que l’enquête soit en cours, nous pensons que l’incident est limité à notre réseau informatique d’entreprise », a déclaré le porte-parole. « À ce jour, nous n’avons aucune indication que cet incident implique des systèmes extérieurs à notre réseau d’entreprise, tels que ceux connectés aux opérations du Levi’s Stadium ou aux détenteurs de billets. »

L’attaque par ransomware est survenue un jour seulement après que le FBI et les services secrets américains ont émis un avertissement indiquant que le groupe de piratage BlackByte avait compromis pas moins de trois secteurs d’infrastructures critiques aux États-Unis. Le rapport publié vendredi indique qu’en novembre 2021, BlackByte avait infecté plusieurs systèmes « d’installations gouvernementales, financières, alimentaires et agricoles » avec un ransomware.

Publicité

« L’exécutable BlackByte laisse une note de rançon dans tous les répertoires où le chiffrement a lieu. La note de rançon inclut le site .onion qui contient des instructions pour payer la rançon et recevoir une clé de déchiffrement », indique l’avis. « Certaines victimes ont signalé que les acteurs utilisaient une vulnérabilité connue de Microsoft Exchange Server pour accéder à leurs réseaux. Une fois dedans, les acteurs déploient des outils pour se déplacer latéralement sur le réseau et élever les privilèges avant d’exfiltrer et de crypter les fichiers. »

L’avertissement du groupe de travail conjoint comprend des détails techniques et des procédures d’atténuation pour le personnel informatique afin de protéger leurs entreprises contre les attaques BlackByte.

Rate this post
Publicité
Article précédentLes actions de T-Mobile US Inc. augmentent mardi, sous-performant toujours le marché
Article suivantGardez Wordpress Blog exempt de logiciels malveillants
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici