Actualités

Élections Présidentielles américaines : Microsoft continue sa piqûre sécuritaire en atténuant l’impact de Trickbot !

Dans son communiqué datant du 12 Octobre dernier, Microsoft indique poursuivre des actions supplémentaires pour permettre aux élections présidentielles américaines de se poursuivre avec un minimum de quiétude : dernière action en date, l’arrêt fonctionnel pour le botnet Trickbot.

 

 

Nous avons perturbé Trickbot grâce à une ordonnance du tribunal que nous avons obtenue ainsi qu’à une action technique que nous avons exécutée en partenariat avec des fournisseurs de télécommunications du monde entier. Nous avons maintenant coupé l’infrastructure clé afin que ceux qui exploitent Trickbot ne soient plus en mesure d’initier de nouvelles infections ou d’activer les ransomwares déjà déposés dans les systèmes informatiques“, précise Microsoft qui indique se reposer sur la loi relative aux droits d’auteur pour “empêcher que l’infrastructure Microsoft, dans ce cas notre code logiciel, ne soit utilisée pour commettre un crime“.

Le trojan bancaire ou MaaS (Malware-as-a-Service) suivant la finalité a été aperçu, au moins, depuis 2016. Destiné à aspirer les données bancaires pour des campagnes frauduleuses, son socle insécuritaire reposait sur la faille EternalBlue. Véritable plaque tournante pour WannaCrypt ou DoublePulsar, en 2017, la vulnérabilité (MS17-010) permettait d’initialiser une campagne de phishing ; avant ou en complément, Emotet intervenait pour, alors, procéder à l’aspiration des données bancaires ou cryto-données bancaires, allant des banques jusqu’aux comptes de particuliers : à l’insu de la victime, données personnelles et financières sont aspirées depuis le navigateur Web. Cela comprend, aussi, les identifiants de connexion d’un compte en ligne, par exemple. Outre la fonction de crypto-minage, une des applications malveillantes réside dans le ransomware Ryuk : celui-ci se charge de chiffrer “les fichiers réseaux” tout en empêchant de procéder à une restauration-système pour tenter de contourner la cyber-attaque. Le groupe hospitalier UHS, fin Septembre 2020, a été impacté de manière brutale : environ une minute après l’injection de la charge malveillante, l’ensemble du réseau informatique du groupe a été hors-service. Équipes soignantes mais également hôpitaux du même groupe (Californie, Floride, Texas, Arizona, Washington DC) ont ressenti les effets de cette déflagration d’un nouveau genre…

 

“Notre Unité des crimes numériques (DCU) a mené des efforts d’enquête, y compris la détection, l’analyse, la télémétrie et l’ingénierie inverse, avec des données et des informations supplémentaires pour renforcer notre dossier juridique à partir d’un réseau mondial de partenaires comprenant FS-ISAC, ESET, Lumen’s Black Lotus Labs, NTT et Symantec, une division de Broadcom, en plus de notre équipe Microsoft Defender. Des actions supplémentaires pour remédier aux victimes seront soutenues par les fournisseurs de services Internet (FAI) et les équipes de préparation aux urgences informatiques (CERT) du monde entier“, complète la firme américaine qui ne se voile pas la face puisqu’en effet, si, à coup d’ordonnance judiciaire, les accès (IPs) ont pu être coupé, nul doute que d’autres tentatives seront malheureusement observables… A veiller !

 

 

Source : Blog Microsoft – 12 Octobre 2020 – Élections Présidentielles américaines : atténuation du botnet Trickbot.




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2020