LG Electronics se fait dérober 40 Go de code source par un groupe cybercriminel
(bleepingcomputer.com)<p>Le tristement célèbre groupe cybercriminel Maze s’en est cette fois pris à LG Electronics. Il affirme avoir exfiltré environ 40 Go d’informations depuis les serveurs de LG Electronics et les avoir infectés avec un rançongiciel. Comme preuve, il a publié sur le dark web des captures d’écran, notamment de l’Explorateur Windows, montrant quelques fichiers Python ainsi qu’une liste de fichiers supposés être le firmware du LG G8X destiné à AT&T (la version 4G LTE internationale du LG V50S ThinQ). LG Electronics n’a pas encore pris officiellement la parole à ce sujet, et l’ampleur exacte des dégâts n’est pas encore confirmée. Il est aussi possible que l’entreprise soit en train de négocier discrètement avec eux pour empêcher la divulgation de ces données. C’est en effet l’une de leurs méthodes les plus brutales.<br />
<br />
Maze est à la fois le nom d’un rançongiciel découvert pour la première fois vers mai 2019 et celui du groupe cybercriminel qui l’utilise. Leur particularité est de commencer par voler les fichiers avant de les chiffrer avec le rançongiciel, puis, si l’organisation visée refuse de payer, de publier ces données ainsi que des informations techniques, comme les adresses IP des serveurs, pouvant faciliter d’autres attaques de hackers, afin de maximiser les dégâts. Ils vont même jusqu’à faire pression sur les clients des victimes. Par exemple, après avoir attaqué un hôpital, ils menacent d’envoyer à chaque patient un e-mail révélant son dossier médical si l’hôpital ne paie pas. Même avec des sauvegardes intactes, cela peut finir par forcer la victime à payer. C’est Maze qui a lancé cette pratique, et d’autres groupes de rançongiciel ont progressivement commencé à l’imiter. À la fin de l’an dernier, le Federal Bureau of Investigation (FBI) américain a même émis une alerte à leur sujet à destination des entreprises du pays. ( https://m.etnews.com/20200105000060 )<br />
<br />
Maze affirme auprès des organisations victimes que le prix est toujours négociable et qu’en cas de paiement, il fournirait même un rapport de sécurité complet pour éviter d’autres incidents liés aux rançongiciels. Mais il est difficile d’accorder le moindre crédit à la parole de tels criminels. Le 18 mars dernier, lorsque l’éditeur de sécurité Emsisoft a publié un billet de blog appelant publiquement les groupes de rançongiciel à « au moins suspendre leurs attaques contre les établissements de santé dans le contexte actuel » ( https://blog.emsisoft.com/en/35921 ), Maze a déclaré qu’il « suspendrait les attaques contre les établissements de santé jusqu’à l’apaisement de la crise du COVID-19 ». En réalité, au moment même de cette annonce, le groupe était en train de menacer un établissement médical au Royaume-Uni. En fait, au premier trimestre de cette année, le mot-clé le plus en vue dans l’écosystème des rançongiciels était précisément « coronavirus ». Pour ces criminels, même la situation actuelle, où les morts se multiplient dans le monde et où la confusion sociale et la peur s’aggravent, n’est qu’une bonne occasion de gagner de l’argent.<br />
<br />
p.s.<br />
À titre d’information, lorsqu’ils ont diffusé en Corée un rançongiciel contenant un message en coréen, ils y avaient inséré la chaîne « Kim Jong Un is my God ». ( https://blog.alyac.co.kr/2461 ) Une simple provocation pour attirer l’attention ? Quoi qu’il en soit, si l’identité de criminels de ce genre venait à être exposée, les personnes ou organisations prêtes à vouloir les mettre en pièces ne manqueraient sans doute pas à travers le monde…</p>
1 commentaires