Un campagne de rançongiciel précoce visant les organisations en exploitant la vulnérabilité du serveur WS_FTP de Progress Software a été repérée cette semaine par les chercheurs en sécurité. Sophos X-Ops a révélé jeudi que ses clients ont été ciblés par des criminels qui ont volé leur code de rançongiciel à LockBit 3.0, qui a été divulgué l’année dernière, peu de temps après la création de cette nouvelle souche. Les escrocs derrière la campagne sont probablement peu expérimentés et n’ont pas finalement réussi dans leurs tentatives. Le rançongiciel n’a pas fonctionné comme prévu et n’a pas chiffré de fichiers – Sophos a déclaré que son antivirus avait réussi à le bloquer – permettant au chargeur d’être capturé et examiné. C’est une bonne nouvelle pour les victimes visées, bien que WS_FTP Server ait été exploité avec succès et que du code intermédiaire malveillant ait été exécuté. Ce code a essayé de récupérer et déployer le rançongiciel, qui a été bloqué. Il a été possible de récupérer le message de rançon qui est déposé lors d’attaques réussies à partir du payload de rançongiciel. Ce message a révélé que le groupe derrière l’intrusion était le Reichsadler Cybercrime Group, un gang inconnu dont le nom est tiré de l’aigle trouvé sur les armoiries en Allemagne, y compris ceux adoptés par le régime nazi.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)