Armée : La société Micth Coin Inc prise en otage

Des ransomwares, il y en a partout. L’explosion de ce type de prise d’otage numérique pourrait remplir les pages de ZATAZ. Le dernier cas en date important, celui visant la société Micth Coin International, fournisseur des repas de l’armée américaine !

Pour les personnes qui me connaissent (vraiment), vous savez que l’un de mes livres de chevet depuis des années est L’Art de la Guerre ! Ici, je ne parle pas du film avec Witney Snipes, mais des méthodes militaires de Maître Sun. Un écrit affichant plus de 2 000 années d’existence. Il est attribué à un seul homme, le général Sun Zi. Treize chapitres qui ont très certainement étaient écrits par de nombreux militaires de l’époque.

Dans l’Art de la Guerre, Maître Sun indique « Si elles venaient à souffrir de la faim (les armées, NDLR), la misère et les maladies feraient bientôt plus de ravage parmi elles que ne le pourrait faire le fer de l’ennemi. » Traduisez que sans être correctement nourris, vos soldats ne tiendraient pas bien longtemps face à un ennemi rassasié.

Ce petit retour historique pour parler d’un ransomware dans les serveurs de la société américaine Micth Coin International. Une entreprise pas comme les autres ! « Donnez à vos militaires les repas dont ils ont envie et qu’ils méritent » souligne sur son site web Mitchco. Cette société est spécialisée dans la restauration des institutions militaires.

Selon les informations de ZATAZ, l’infiltration et la prise d’otages ont commencé fin novembre 2019. Elle est signée par le ransomware Maze. Quatre serveurs piégés, dont celui dédié aux courriels. Les pirates en auraient profité pour mettre la main sur les informations internes. Autant dire que si l’entreprise n’a pas payé le déchiffrement de ses fichiers, il y a de forte chance qu’elle se retrouve à devoir payer pour ne pas voir se diffuser les données contenues sur les quatre serveurs piégés.

Selon le FBI, dans un document du 23 décembre 2019, Maze utilise plusieurs méthodes pour s’infiltrer dans un réseau.

Parmi les « armes » exploitées : faux sites de crypto-monnaie, usurpation de l’identité d’agences gouvernementales, d’éditeurs de logiciels ou encore des documents Word piégés.

Maze ransomware est distribué via des kits d’exploitation pirate comme Fallout (mai 2019) ou encore Spelevo (octobre 2019).

Des kits qui exploitent des vulnérabilités non corrigées dans Internet Explorer et Adobe Flash (CVE-2018-8174, CVE-2018-15982 et CVE-2018-4878).

Plusieurs entreprises ont déposé plaintes contre Maze. Comme ils ont pu me le dire dans une rencontre numérique [lire], ils s’en moquent comme de leur première Kolkhoze.

Le FBI ne recommande pas de payer la rançon. « Cette action ne garantit pas la récupération des fichiers chiffrés ou la destruction des données volées« .

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.