#virus_informatique

  • La Poste Mobile - Intervention en cours
    https://espaceclient.lapostemobile.fr

    Cher(s) client(e)s,

    Les services administratifs et de gestion de La Poste Mobile ont été victimes, ce lundi 4 juillet, d’un virus malveillant de type rançongiciel.

    Dès que nous avons eu connaissance de cet incident, nous avons pris les mesures de protection nécessaires en suspendant immédiatement les systèmes informatiques concernés.

    Cette action de protection nous a conduit à fermer momentanément notre site internet et notre espace client. Nous sommes bien évidemment désolés que cela puisse entraîner pendant quelques jours une gêne dans votre relation avec La Poste Mobile.

    Nos équipes informatiques procèdent actuellement au diagnostic de la situation. Nos premières analyses établissent que nos serveurs essentiels au fonctionnement de votre ligne mobile ont bien été protégés. En revanche, il est possible que des fichiers présents dans des ordinateurs de salariés de La Poste Mobile aient été affectés. Certains d’entre eux pourraient contenir des données à caractère personnel.

    La Poste Mobile invite ses clients à être vigilants, notamment en surveillant toute tentative de phishing et/ou d’usurpation d’identité, et les tiendra bien évidemment informés des enseignements apportés par les expertises en cours.

    Pour toute information supplémentaire concernant les données à caractère personnel et en lien avec cet évènement, vous pouvez contacter le service client de La Poste Telecom à l’adresse suivante : mesdonneespersonnelles@lapostemobile.fr

    Si vous vous trouvez en situation d’urgence, comme la perte ou le vol de votre téléphone, ou la perte de certains services, nous vous invitons à contacter notre service client au 904 (905 pour les clients professionnels) depuis votre ligne La Poste Mobile ou au 0 970 808 660 (prix d’un appel local).

    Nos équipes sont totalement engagées pour résoudre au plus vite cette situation.

    #virus_informatique #informatique #piratage

  • Actualités liées au coronavirus
    Portail d’Accompagnement Cybersécurité des Structures de Santé
    https://cyberveille-sante.gouv.fr/cyberveille-sante/1688-actualites-liees-au-coronavirus-2020-03-17

    Les liens vers les sources sont dans la section "Liens".

    France – Hameçonnage lié au coronavirus

    La société ALSID présente le scénario type d’acte d’hameçonnage en 4 étapes utilisant la fragilité des personnes pouvant être atteinte du coronavirus (voir le premier lien).

    ÉTATS-UNIS – L’agence américaine de la Santé victime d’une attaque destinée à l’entraver

    L’attaque en question était destinée à ralentir les systèmes d’information et à propager de fausses nouvelles. L’agence a dû indiquer par un tweet que les messages textes envoyés indiquant une quarantaine mise en place par l’État était une fausse information. Des responsables ont indiqué que selon eux, le groupe ayant perpétré cette attaque serait d’origine étatique, sans en dire plus. Ils ont également ajouté qu’aucune donnée n’avait été dérobée. L’Agence de sécurité nationale et le Cyber Commandement américain mènent l’enquête.

    MONDE – Détection d’une nouvelle campagne d’hameçonnage visant les professionnels de la santé et concernant le coronavirus

    Ce sont les chercheurs de la société Mimecast qui en ont fait la découverte. Le courriel de hameçonnage, dont l’objet est « ALL STAFF:CORONAVIRUS AWARENESS », prétend ouvrir un séminaire de formation concernant le coronavirus. Afin de finaliser l’inscription à la-dite formation, la victime est invitée à cliquer sur un lien. Or derrière ce lien se trouve une page aux couleurs de Microsoft WebApp demandant les authentifiants de la potentielle victime. La société Mimecast indique que selon elle, il s’agit de "gangs cybercriminels organisés" derrière cette attaque, sans pour autant s’avancer sur l’identification du groupe en question.

    MONDE – Détection d’une campagne de rançongiciel liée à une application Android sur fond de coronavirus

    C’est Terek Saleh, chercheur chez DomainTools, société de renseignement sur les menaces DNS, qui en a fait la découverte. L’application prétend offrir à son utilisateur une carte des points chauds de la pandémie ainsi que des statistiques, mais déploie en réalité le maliciel baptisé CovidLock, qui permet de changer le mot de passe de déverrouillage de l’ordiphone. Il est alors demandé à la victime de payer cent dollars américains de rançon pour le déverrouiller. Pour les versions d’Android 7 et suivante, le maliciel fonctionne uniquement si aucun mot de passe n’a été défini au préalable. Pour les versions antérieures, il fonctionne même avec un mot de passe préalablement établi. Par ailleurs, en cas de non paiement, les attaquants menacent également d’effacer les contacts, les photos, les vidéos et la mémoire de l’appareil infecté, ainsi que de divulguer les comptes des médias sociaux de la victime.

    Voir aussi :
    https://seenthis.net/messages/831460

    #coronavirus #paranovirus #virus_informatique #informatique #piratage

  • Des pirates informatiques exploitent le coronavirus
    L’actualité, le 6 février 2020
    https://lactualite.com/actualites/des-pirates-informatiques-exploitent-le-coronavirus

    Les courriels — qui circulent principalement en Asie pour le moment — prétendent contenir de l’information légitime au sujet du coronavirus. Le destinataire est invité à cliquer sur une pièce jointe pour obtenir plus d’information. Ceux qui tombent dans le piège permettent involontairement aux pirates d’avoir accès à leurs documents personnels.

    #coronavirus #paranovirus #virus_informatique #informatique #piratage

  • ’Petya’ ransomware attack strikes companies across Europe and US | World news | The Guardian
    https://www.theguardian.com/world/2017/jun/27/petya-ransomware-attack-strikes-companies-across-europe
    https://i.guim.co.uk/img/media/d0237f4c918c8b0a85e424d64b46650d5df5491e/0_110_5191_3115/master/5191.jpg

    “This is not an experienced ransomware operator,” said Ryan Kalember, senior vice-president of cybersecurity strategy at Proofpoint.

    The attack was first reported in Ukraine, where the government, banks, state power utility and Kiev’s airport and metro system were all affected. The radiation monitoring system at Chernobyl was taken offline, forcing employees to use hand-held counters to measure levels at the former nuclear plant’s exclusion zone.

    Some technology experts said the attack appeared consistent with an “updated variant” of a virus known as Petya or Petrwrap, a ransomware that locks computer files and forces users to pay a designated sum to regain access.

    But analysts at cyber security firm Kaspersky Labs said they had traced the infections to “a new ransomware that has not been seen before”. The “NotPetya” attack had hit 2,000 users in Russia, Ukraine, Poland, France, Italy, the UK, Germany and the US, Kaspersky said.

    #Microsoft #virus_informatique #Ransomware #petya #notpetya #extorsion #bitcoin #tchernobyl

  • Ransom32, premier rançongiciel à être codé en JavaScript
    http://www.nextinpact.com/news/97946-ransom32-premier-rancongiciel-a-etre-code-en-javascript.htm

    La grande famille des rançongiciels compte un nouveau venu. Baptisé Ransom32, il a la particularité d’être le premier du genre à être développé intégralement en JavaScript. Une caractéristique qui lui ouvre les portes de tous les systèmes d’exploitation ou presque, et qui montre une importante évolution.

    #JavaScript #Multiplate-forme #Ransom32 #Rançon #Virus_informatique