piratage de drones militaires Stopper un drone

Infiltration chez l’équipementier militaire Simex Defence Inc

Tous les secteurs économiques sont visés par les pirates informatiques. Dernier cas en date, celui de l’équipementier militaire canadien, Simex Defence Inc.

Les pirates informatiques du groupe ALPHV/BlackCat viennent d’annoncer l’infiltration et l’exfiltration de données appartenant à la société Québécoise Simex Defence Inc. Les pirates n’expliquent pas vraiment le comment de la cyberattaque, mais affichent la main mise sur des informations qui appartiendraient à cette entreprise en charge, entre autres, de l’approvisionnement militaires au Canada.

Une cyber malveillance de plus pour ce groupe. Il s’était déjà attaqué, en septembre, à un autre géant de la défense US, NJVC.

Cette société travaille aussi pour le Département de la Défense Américaine et plusieurs organisations de renseignement et de défense US.

Piraté le 27 septembre 2022, l’annonce de BlackCat avait disparu dans les heures suivantes. La menace de diffusion vient de s’afficher de nouveau, ce 2 octobre.

ALPHV/BlackCat aurait, selon les chiffres de ZATAZ, impacté 196 entreprises par le monde, dont au moins 3 sociétés hexagonales, 5 canadiennes.

On y croise aussi des victimes britanniques, roumaines, italiennes, hongroises, tchèques ou encore australiennes et brésiliennes.

En septembre, ZATAZ a référencé 255 cas de prises d’otages numériques. Octobre en affiche déjà 17 !

Mise à niveau des agresseurs !

La mise à niveau des techniques du groupe ALPHV a été signalée par les chercheurs de Symantec. Selon eux, BlackCat a commencé à utiliser une nouvelle version de l’outil de vol de données Exmatter et du malware Eamfo. Cette mise à jour d’Exmatter permet aux pirates d’obtenir un rapport sur tous les fichiers collectés. Il est capable de les corrompre dans la foulée.

Eamfo est conçu pour intercepter les informations d’identification stockées dans le programme Veeam.

Les experts disent que les informations obtenues par Symantec sont une preuve supplémentaire de la façon dont les développeurs de ransomwares adaptent et affinent leurs programmes pour terroriser leurs victimes aussi longtemps que possible. BlackCat utilisait aussi le botnet Emotet pour diffuser leur malveillance. Bref, les anciens membres, affiliés et développeurs de du groupe Conti (certains ont rejoint la ruche de Hive) n’ont pas fini de perturber la toile ! A noter qu’Emotet semble aussi diffuser le ransomware Quantum.

Selon la société AdvIntel, plus de 1 267 000 infections Emotet ont été référencées dans le monde depuis le 1er janvier 2022. Check Point classe Emotet en 5 places des outils malveillants le plus utilisés derrière FormBook, Agent Tesla, XMRig et GuLoader.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.