IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

La cyberattaque contre Kaseya, la plus importante attaque par ransomware au monde, a touché des milliers d'entreprises dans 17 pays ;
Les hackers réclament 70 millions de dollars

Le , par Nancy Rey

53PARTAGES

8  0 
À la veille de la fête nationale aux USA, la société Kaseya, qui édite des logiciels de gestion de réseau informatique pour les entreprises, a annoncé être victime d'une "cyberattaque sophistiquée". Kaseya a demandé à quelque 40 000 clients de déconnecter immédiatement son logiciel VSA. Mais une quarantaine de ses clients ont tout de même été affectés, a-t-elle précisé dans un communiqué, samedi 3 juillet. Plus de mille entreprises elles-mêmes clientes de cette quarantaine de sociétés touchées risquent d'être victimes de tentatives d'extorsion. Les équipes de cybersécurité ont travaillé fébrilement dimanche pour endiguer l'impact de la plus grande attaque mondiale de ransomware jamais enregistrée et certains détails sont apparus sur la manière dont le gang lié à la Russie a pénétré dans l'entreprise dont le logiciel était le vecteur.


Selon des chercheurs en cybersécurité, une filiale du célèbre gang REvil, surtout connu pour avoir extorqué 11 millions de dollars à l'entreprise de transformation de la viande JBS après une attaque survenue lors du Memorial Day, a infecté vendredi dernier des milliers de victimes dans au moins 17 pays, principalement par l'intermédiaire d'entreprises qui gèrent à distance l'infrastructure informatique de plusieurs clients. REvil demandait des rançons allant jusqu'à 5 millions de dollars, selon ces chercheurs. Mais tard dimanche, il a proposé dans une publication sur son site dark web une clé logicielle de déchiffrement universelle qui permettrait de débrouiller toutes les machines affectées en échange de 70 millions de dollars en cryptomonnaies.

Le FBI a déclaré dans un communiqué que, pendant qu'il enquêtait sur l'attaque, son ampleur « pourrait faire en sorte que nous ne soyons pas en mesure de répondre à chaque victime individuellement ». La conseillère adjointe à la sécurité nationale, Anne Neuberger, a ensuite publié une déclaration indiquant que le président Joe Biden avait « ordonné l'utilisation de toutes les ressources du gouvernement pour enquêter sur cet incident » et a exhorté tous ceux qui pensaient avoir été compromis à alerter le FBI.

Le président Biden a laissé entendre samedi que les États-Unis réagiraient s'il était établi que le Kremlin était impliqué. Il y a moins d'un mois, Joe Biden avait pressé le président russe Vladimir Poutine de cesser de donner asile à REvil et à d'autres gangs de rançongiciels dont les attaques extorquées incessantes sont considérées par les États-Unis comme une menace pour la sécurité nationale.

De nombreuses entreprises paralysées

Un large éventail d'entreprises et d'organismes publics ont été touchés par la dernière attaque, apparemment sur tous les continents, y compris dans les services financiers, les voyages et les loisirs et le secteur public – mais peu de grandes entreprises, a indiqué la société de cybersécurité Sophos. Les criminels du ransomware s'infiltrent dans les réseaux et sèment un malware qui les paralyse en brouillant toutes leurs données. Les victimes obtiennent une clé de décodage lorsqu'elles paient.

Fred Voccola, PDG de l'éditeur de logiciels Kaseya, a estimé le nombre de victimes à quelques milliers, principalement des petites entreprises telles que « des cabinets dentaires, des cabinets d'architectes, des centres de chirurgie plastique, des bibliothèques, etc. ». Voccola a déclaré dans une interview que seuls 50 à 60 des 37 000 clients de l'entreprise ont été compromis. Mais 70 % d'entre eux étaient des fournisseurs de services gérés qui utilisent le logiciel VSA piraté de l'entreprise pour gérer plusieurs clients. Ce logiciel automatise l'installation de logiciels et de mises à jour de sécurité et gère les sauvegardes et d'autres tâches essentielles.

Selon les experts, ce n'est pas une coïncidence si REvil a lancé son attaque au début du week-end du 4 juillet, sachant que les bureaux américains seraient peu occupés. De nombreuses victimes risquaient de ne l'apprendre qu'à leur retour au travail le lundi. La plupart des utilisateurs finaux des fournisseurs de services gérés "n'ont aucune idée" des logiciels qui font fonctionner leurs réseaux, a déclaré Fred Voccola,

Kaseya corrigeait un zero-day au moment où le ransomware REvil lançait son attaque

La vulnérabilité de type "zero-day" utilisée pour pénétrer dans les serveurs Kaseya VSA sur site était en cours de correction, juste au moment où le gang du ransomware REvil l'a utilisée pour mener une attaque massive vendredi. La vulnérabilité avait déjà été signalée à Kaseya par des chercheurs en sécurité de l'Institut néerlandais pour la divulgation des vulnérabilités (DIVD), et Kaseya validait le correctif avant de le déployer auprès de ses clients. Toutefois, dans ce qui ne peut être considéré que comme un cas de mauvais timing, le gang du ransomware REvil a devancé Kaseya et a utilisé le même zéro-day pour mener son attaque du vendredi soir contre les fournisseurs de services gérés du monde entier et leurs clients.

« Après cette crise, il y aura la question de savoir qui est à blâmer. De notre côté, nous aimerions mentionner que Kaseya a été très coopératif. Dès que Kaseya a eu connaissance des vulnérabilités que nous avions signalées, nous avons été en contact et en coopération constants avec eux. Lorsque des éléments de notre rapport n'étaient pas clairs, ils ont posé les bonnes questions », a déclaré Victor Gevers, chercheur en sécurité et président de DIVD dans un billet de blog.

« De même, des correctifs partiels ont été partagés avec nous pour valider leur efficacité. Tout au long du processus, Kaseya a montré qu'elle était prête à déployer un maximum d'efforts et d'initiatives dans cette affaire, à la fois pour résoudre ce problème et pour que ses clients bénéficient de correctifs… Ils ont montré un véritable engagement à faire ce qui est juste. Malheureusement, nous avons été battus par REvil dans le sprint final, car ils ont pu exploiter les vulnérabilités avant que les clients ne puissent même patcher », a ajouté Gevers.

On sait peu de choses sur le zero-day. La vulnérabilité zero-day de Kaseya a été découverte par le chercheur Wietse Boonstra de DIVD et a reçu l'identifiant CVE-2021-30116. Interrogé sur la façon dont REvil a eu connaissance de la vulnérabilité alors qu'elle était en cours de correction, Gevers a indiqué dans un tweet que la vulnérabilité était simple à exploiter. Gevers a déclaré que la divulgation de la vulnérabilité était « dans le délai standard de l'industrie pour la divulgation coordonnée de la vulnérabilité », et qu'ils fourniraient plus d'informations dans un prochain avis.


Kaseya a embauché la firme spécialisée dans la cybersécurité FireEye Mandiant IR pour l'aider à gérer la crise. Lorsque la société de cybersécurité terminera son enquête, Fred Voccola est convaincu qu'elle montrera que les criminels n'ont pas seulement violé le code Kaseya en s'introduisant dans son réseau, mais qu'ils ont également exploité des vulnérabilités dans des logiciels tiers.

Actif depuis avril 2019, REvil fournit des ransomware-as-a-service, ce qui signifie qu'il développe le logiciel de paralysie du réseau et le loue à de soi-disant affiliés qui infectent les cibles et se taillent la part du lion des rançons. Selon les autorités américaines, les gangs de rançongiciels les plus puissants sont basés en Russie et dans les pays alliés. Ils opèrent avec la tolérance du Kremlin et collaborent parfois avec les services de sécurité russes.

L'expert en cybersécurité Dmitri Alperovitch, du groupe de réflexion Silverado Policy Accelerator, a déclaré que, même s'il ne pense pas que l'attaque de Kaseya soit dirigée par le Kremlin, elle montre que Poutine "n'a pas encore agi" pour mettre fin aux activités des cybercriminels.

Sources : Kaseya, DIVD, FBI

Et vous ?

Quel est votre avis sur le sujet ?

Voir aussi :

« La Russie est prête à extrader des cybercriminels vers les États-Unis sur une base réciproque », déclare Vladimir Poutine. Avant le prochain échange sur la sécurité avec son homologue américain

Les pirates derrière la récente attaque de ransomware Colonial Pipeline ont reçu un total de 90 millions de dollars, en paiements de rançons bitcoin avant d'arrêter leurs activités

L'attaque de DarkSide sur l'un des plus gros oléoducs de la Colonial Pipeline vue par Vladimir Kuskov, Head of threat exploration au sein de Kaspersky

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Bill Fassinou
Chroniqueur Actualités https://www.developpez.com
Le 07/07/2021 à 14:50
Les USA avertissent la Russie qu'ils prendront des mesures contre les gangs de ransomwares présents sur son territoire si elle ne le fait pas
quelques jours après l'attaque contre Kaseya

Environ trois semaines après la rencontre entre le président russe Vladimir Poutine et le président des États-Unis Joe Biden à Genève, en Suisse, Washington envoie un autre message fort à Moscou quant aux présumés gangs de ransomwares qui opèrent depuis son territoire. L'attachée de presse de la Maison Blanche, Jen Psaki, a déclaré mardi que les États-Unis prendraient des mesures contre les groupes cybercriminels russes si Moscou refusait de le faire. Cette déclaration intervient quelques jours après l'attaque sophistiquée de ransomware qui a touché des centaines d'entreprises américaines et conduit à des soupçons d'implication de gangs russes.

Washington ripostera si l'attaque contre Kaseya à son origine en Russie

Les attaques de ransomware sont devenues un véritable fléau vers la fin de la décennie précédente. Au cours de ces trois dernières années, les gangs de ransomwares se sont attelés à soutirer des millions de dollars aux grandes entreprises, notamment aux entrepreneurs de l'État gérant des infrastructures critiques et vitales, aux États-Unis, en Europe et ailleurs. Une grande majorité de ces attaques sont très souvent attribuées à des groupes de ransomwares prétendument affiliés à la Russie, mais cette dernière a toujours nié ces accusations, ajoutant qu'elle subit aussi des attaques ayant leurs sources dans les pays de l'Ouest.



En juin toutefois, les États-Unis et la Russie ont décidé de s'allier contre les pirates informatiques après une entrevue entre Biden et Poutine à Genève. Cependant, les premiers signes d'une collaboration effective entre les deux pays contre les groupes de ransomwares tardent à venir. Entretemps, ces derniers continuent à attaquer des organisations et installations basées aux États-Unis. Ainsi, Kaseya, une société américaine de logiciels qui développe des logiciels de gestion de réseaux, de systèmes et d'infrastructures informatiques, dont le siège est à Miami, a fait l'objet d'une attaque dévastatrice le week-end dernier.

L'attaque a été répertoriée comme la plus grande attaque de ransomware jamais enregistrée, car elle aurait touché des centaines d'entreprises américaines et des milliers dans 17 pays. REvil, un gang de cybercriminels, qui serait basé en Russie et affilié à Moscou, s'est attribué plus tard le mérite de l'attaque. Le gang serait également responsable de l'attaque par ransomware qui a provoqué la fermeture temporaire du géant mondial de la viande JBS le mois dernier. En conférence de presse ce mardi, Psaki a donné une idée de la façon dont Washington envisage de faire face aux attaques de ransomware.

Pendant le point de presse, Psaki a déclaré que les États-Unis se réservaient le droit de prendre des mesures à l'encontre de ces cybercriminels si la Russie ne le faisait pas. « Si le gouvernement russe ne peut ou ne souhaite pas prendre des mesures contre les acteurs criminels résidant en Russie, nous prendrons des mesures ou nous nous réservons le droit de prendre des mesures de notre côté », a déclaré Psaki. Notons que le président Biden a défini plusieurs "lignes rouges" lors du sommet qui a réuni les deux chefs d'État à Genève le mois dernier, mettant en garde contre des sanctions si la Russie les franchissait.

Les cyberattaques visant les 16 catégories d'infrastructures critiques ont été jugées "hors limites" et Biden a ajouté que les États-Unis ne toléreraient pas que la Russie héberge des cybercriminels connus. L'administration a réitéré sa position mardi, menaçant d'éventuelles représailles pour la dernière attaque. Samedi, Biden a déclaré qu'il n'était "pas encore sûr" que le gouvernement russe est à l'origine de l'attaque contre Kaseya, mais a averti que le pays riposterait le cas échéant. « Si c'est à la connaissance de la Russie et/ou une conséquence de la Russie, alors j'ai dit à Poutine que nous répondrons », a déclaré Biden aux journalistes.

Washington et Moscou cherchent toujours un plan d'action commun

L'attaque contre Kaseya a mis l'administration Biden sur la défensive, mais à l'heure actuelle, aucun rapport n'a conclu qu'elle a été perpétrée par des cybercriminels basés en Russie. Biden a demandé aux services de renseignement américains d'enquêter sur l'attaque de Kaseya. « Maintenant, la communauté du renseignement n'a pas encore attribué l'attaque. La communauté de la cybersécurité s'accorde à dire que REvil opère depuis la Russie avec des affiliés dans le monde entier », a déclaré mardi Psaki. Ainsi, bien que REvil ait revendiqué l'attaque, Biden veut en avoir la certitude avant de lancer sa contre-attaque.

REvil affirme avoir chiffré plus de 1 000 000 de systèmes dans le cadre de cette attaque à grande échelle de la chaîne d'approvisionnement et, après avoir initialement demandé 70 millions de dollars, il demande maintenant 50 millions de dollars pour livrer une clé de déchiffrement universel. Kaseya a déclaré que les attaquants ont compromis jusqu'à 1 500 entreprises en aval et que "cette attaque n'a jamais constitué une menace et n'a eu aucun impact sur les infrastructures critiques", même si la CISA considère le secteur des technologies de l'information comme un secteur d'infrastructures critiques.

« L'attaque a eu un impact limité, avec seulement environ 50 des plus de 35 000 clients de Kaseya ayant été violés. Sur les quelque 800 000 à 1 000 000 d'entreprises locales et petites qui sont gérées par les clients de Kaseya, seuls 800 à 1 500 environ ont été compromis », a déclaré l'entreprise. Le PDG de Kaseya, Fred Voccola, a également ajouté que cette « attaque hautement sophistiquée s'est avérée, heureusement, largement surestimée ». En outre, les dirigeants du G7 ont également demandé à la Russie le mois dernier de perturber de toute urgence les gangs de ransomwares censés opérer à l'intérieur de ses frontières.

Certains critiques n'ont pas tardé à qualifier d'échec la démarche de Biden auprès de la Russie, estimant que le discours musclé du président à Genève n'a pas réussi à empêcher une autre attaque massive de ransomware. « Quelques semaines seulement après que le président Biden s'est assis avec Poutine et a prétendument parlé d'un jeu dur avec la Russie, des pirates informatiques russes ont à nouveau attaqué des milliers d'entreprises américaines, compromettant l'infrastructure critique de notre nation », a déclaré le représentant John Katko (R-N.Y.), membre de la commission de la sécurité intérieure de la Chambre des représentants.

D'autres ont toutefois déclaré qu'il était prématuré de considérer le sommet de Genève comme un échec. Il est probable que la cyberattaque était en cours bien avant la rencontre des présidents russe et américain. Concernant la collaboration entre les deux pays pour contrer les cyberattaques, Psaki a déclaré que les responsables américains et russes devraient à nouveau se rencontrer la semaine prochaine pour discuter des attaques par ransomware.

Source : Maison Blanche

Et vous ?

Quel est votre avis sur le sujet ?
Pensez-vous que le groupe REvil est lié à Moscou ?
Washington peut-il attaquer des installations en Russie en guise de représailles ?

Voir aussi

La cyberattaque contre Kaseya, la plus importante attaque par ransomware au monde, a touché des milliers d'entreprises dans 17 pays ; les hackers réclament 70 millions de dollars

Les derniers piratages russes montrent à quel point les "groupes criminels" sont utiles au Kremlin. Les codeurs russes travailleraient avec le gouvernement, qui, de son côté, couvre leurs activités

Les pirates informatiques obligent Joe Biden à adopter une position plus agressive à l'égard de la Russie, suite au piratage du géant agroalimentaire JBS

Le responsable sécurité de la Russie déclare que Moscou va coopérer avec les USA contre les pirates informatiques : objectif atteignable avec un peu de volonté des parties ? Utopie ?

Un tribunal autorise le FBI à pirater des ordinateurs dans tous les États-Unis afin de pouvoir éradiquer un piratage informatique, l'agence a supprimé une porte dérobée de centaines d'ordinateurs
13  0 
Avatar de Nancy Rey
Chroniqueuse Actualités https://www.developpez.com
Le 14/07/2021 à 11:50
Le gang des ransomwares REvil disparaît du Web après l'avertissement de Joe Biden,
ses sites Web ont été mis hors ligne mardi matin et personne ne sait exactement pourquoi

Les sites Web gérés par le gang de ransomware REvil sont soudainement devenus inaccessibles hier, suscitant de nombreuses spéculations sur le fait que le groupe avait été mis hors ligne. Ce réseau de cybercriminels lié à la Russie a perçu des dizaines de millions de dollars en rançons en échange de la restauration de systèmes informatiques qu'il a piratés. Ces dernières semaines, il a revendiqué la responsabilité d'une vaste épidémie de ransomware qui a touché entre 800 et 1 500 entreprises dans le monde. Cette disparition intervient dans un contexte de pression croissante entre les États-Unis et la Russie en matière de cybercriminalité. Bien que l'on ne sache pas encore pourquoi le groupe a disparu, certaines théories circulent sur ce qui a pu lui arriver. Les principales sont les suivantes : ils ont été piratés par un organisme d'application de la loi russe ; ils ont été piratés par un organisme d'application de la loi américain ; ils ont décidé d'entrer dans la clandestinité pour une raison inconnue.


Les sites Web et d'autres infrastructures appartenant à la bande cybercriminelle, qui opère- vraisemblablement depuis l'Europe de l'Est ou la Russie, ont disparu mardi, lorsque des observateurs attentifs du groupe ont constaté qu'ils ne pouvaient pas se connecter à la page Web de REvil répertoriant ses victimes. D'autres ont déclaré ne pas pouvoir se connecter aux sites que REvil utilise pour communiquer avec ses victimes et collecter les rançons. « Tous les sites de REvil sont hors service, y compris les sites de paiement et de fuite de données. Le représentant public du gang des ransomwares, est étrangement silencieux », a tweeté Lawrence Abrams, créateur du blog sur la sécurité informatique BleepingComputer.

Les raisons de la disparition de REvil n'ont pas été immédiatement élucidées, mais elle fait suite à une série de piratages très médiatisés par le groupe qui a pris le contrôle d'ordinateurs dans le monde entier. Elle intervient également après que le président Joe Biden a déclaré avoir averti son homologue russe Vladimir Poutine que des conséquences seraient à craindre si Moscou ne faisait pas face aux attaques de ransomware émanant de ses frontières. L'administration Biden considère de plus en plus les ransomwares comme une menace pour la sécurité nationale et économique, soulignant leur capacité à perturber les infrastructures critiques dont dépendent les Américains.

Les rançongiciels verrouillent un réseau informatique, volent et chiffrent des données jusqu'à ce que les victimes acceptent de payer une somme d'argent. Ceux qui refusent peuvent voir leurs informations divulguées en ligne. Ces dernières années, les gangs de rançongiciels se sont attaqués à des hôpitaux, des universités, des services de police, des administrations municipales et à un large éventail d'autres cibles.

Au cours du week-end du 4 juillet, les experts en cybersécurité ont déclaré que REvil était responsable d'une attaque contre Kaseya, une société de logiciels informatiques qui soutient indirectement d'innombrables petites entreprises, notamment des cabinets comptables, des restaurants et des cabinets dentaires. REvil a revendiqué l'attaque, exigeant une rançon de 70 millions de dollars pour libérer les machines touchées. Des responsables américains ont également déclaré que REvil était à l'origine de l'attaque contre JBS, l'une des plus grandes entreprises d'emballage de viande au monde. REvil a obtenu 11 millions de dollars de la part des victimes dans le cadre de ses activités, selon le site de suivi des paiements en cryptomonnaies Ransomwhere.

Les spéculations des experts en cybersécurité

La disparition soudaine du groupe a suscité de nombreuses spéculations sur ce qui a pu se passer. Les théories vont d'un arrêt planifié du système à une attaque gouvernementale coordonnée. Mais à ce stade, les experts en sont encore aux suppositions.

« Cette panne pourrait être une maintenance criminelle, un retrait planifié ou, plus probablement, le résultat d'une réponse offensive à l'entreprise criminelle – nous ne savons pas », a déclaré Steve Moore, stratège en chef de la sécurité à la société de cybersécurité Exabeam.

Dmitri Alperovitch, cofondateur de la société de cybersécurité CrowdStrike, a émis l'hypothèse que les gouvernements occidentaux pourraient faire pression sur les sociétés d'infrastructure Internet pour qu'elles ne répondent pas aux demandes des navigateurs Web concernant les sites de REvil.

Drew Schmitt, analyste principal des renseignements sur les menaces chez GuidePoint Security, a averti que si l'impossibilité de se connecter aux sites de REvil peut être un indicateur potentiel de l'implication des forces de l'ordre, elle ne le prouve pas de manière concluante. « La semaine dernière, le site de REvil a également été indisponible pendant un certain temps », a-t-il déclaré.

REvil fait partie des attaquants de ransomware les plus prolifiques, selon la société de cybersécurité CheckPoint. Rien qu'au cours des deux derniers mois, REvil a mené 15 attaques par semaine, a déclaré Ekram Ahmed, porte-parole de CheckPoint. Compte tenu de l'attention qu'il a suscitée, REvil a peut-être volontairement choisi de faire profil bas pendant un certain temps, a ajouté Ahmed. «Nous recommandons de ne pas tirer de conclusions immédiates, car il est encore tôt, mais REvil est, en effet, l'un des gangs de ransomware les plus impitoyables et créatifs que nous ayons jamais vus ».

Anne Neuberger, la plus haute responsable de la Maison Blanche en matière de cybercriminalité, voyageait avec Biden mardi, mais les raisons pour lesquelles elle accompagnait le président à Philadelphie n'étaient pas claires.

Pour le responsable d'une société de cybersécurité, la possibilité que quelqu'un – le gouvernement américain ou autre – ait mis le groupe hors ligne a suscité quelques inquiétudes. « S'il s'agissait d'une cyberoffensive organisée, j'espère que les dommages collatéraux ont été pris en compte », a déclaré Kurtis Minder, fondateur de la société de renseignement sur les menaces GroupSense.

Les criminels à la recherche de ransomwares et leurs victimes sont en quelque sorte codépendants, les mauvais acteurs détenant les clés des données chiffrées de leurs victimes. Si ces clés ont été perdues ou détruites lors d'une cyberattaque, « de nombreuses entreprises et personnes vont avoir du mal à s'en remettre », a-t-il déclaré.

Détruire un ou deux serveurs de cybercriminels n'est pas une mesure qui vaut la peine à long terme, a-t-il ajouté. « REvil est l'un des dizaines d'opérateurs majeurs de ransomware. Allons-nous les attaquer tous ? », a-t-il dit.

Source : Reuters

Et vous ?

À votre avis, la disparition soudaine du groupe Revil est-elle le fait d'un arrêt planifié du système ou alors d’une attaque gouvernementale coordonnée ?

Quelles peuvent être selon vous les répercutions d’une telle disparition ?

Voir aussi :

Les pirates informatiques obligent Joe Biden à adopter une position plus agressive à l'égard de la Russie suite au piratage du géant agroalimentaire JBS

Apple est la cible d'une attaque par ransomware de 50 millions de dollars de la part d'un groupe de pirates russes, qui affirme avoir piraté et volé des plans de nouveaux produits

Le fabricant d'ordinateurs Acer serait victime d'une attaque par rançongiciel, les cybercriminels réclament la somme record de 50 millions de dollars

Le code de la grosse attaque par rançongiciel contre Kaseya a été mis au point pour éviter les ordinateurs qui utilisent la langue russe, selon de récents retours de firmes spécialistes en sécurité
10  0 
Avatar de micka132
Expert confirmé https://www.developpez.com
Le 09/07/2021 à 9:48
Citation Envoyé par Patrick Ruiz Voir le message
Les rancongiciels qui évitent les systèmes qui utilisent les langues de l’ex-URSS sont-ils la preuve ultime qu’ils proviennent de Russie ?
Probable? Oui!
Ultime ? Non !
Par contre s'il y a l'adresse des hackeurs dans le code source alors là ca serait imparable! Sérieusement, en quoi ca pourrait être l'ombre d'une preuve imparable quand n'importe qui depuis n'importe quel pays peut faire la même chose?
4  1 
Avatar de BleAcheD
Membre habitué https://www.developpez.com
Le 09/07/2021 à 10:19
J'imagine que c'est pour éviter d'énerver oncle Vlad
1  0 
Avatar de ormond94470
Membre habitué https://www.developpez.com
Le 14/07/2021 à 16:32
Ils ont pris l'argent et disparaissent, on les retrouvera peut être sous un autre nom, entre le challenge et l'argent facile c'est dur de décrocher.
1  0 
Avatar de Arya Nawel
Membre averti https://www.developpez.com
Le 14/07/2021 à 12:11
En bref : nous ne savons pas, nous ne savons pas, nous ne savons pas. Comme pour beaucoup d'autres choses dans le monde de la cybercriminalité, il n'y a tout simplement pas assez d'informations disponibles publiquement pour comprendre pourquoi cet événement s'est produit. Cependant, si REvil a été piraté par une entité chargée de l'application de la loi, quelque chose me dit que nous aurons une mise à jour de la situation assez rapidement.
0  0