Un campagne de rançongiciel précoce visant les organisations en exploitant la vulnérabilité du serveur WS_FTP de Progress Software a été repérée cette semaine par des chercheurs en sécurité. Sophos X-Ops a révélé jeudi que ses clients avaient été ciblés par des criminels qui ont volé leur code de rançongiciel à partir de LockBit 3.0, qui avait été divulgué l’année dernière, peu de temps après la création de cette nouvelle souche. Les escrocs derrière la campagne sont probablement peu expérimentés et n’ont finalement pas réussi leurs tentatives. Le rançongiciel n’a pas fonctionné comme prévu et n’a pas chiffré de fichiers – Sophos a déclaré que son antivirus avait réussi à le bloquer – ce qui a permis de capturer et d’examiner le code. C’est une bonne nouvelle pour les victimes visées, bien que WS_FTP Server ait été exploité avec succès et que du code intermédiaire malveillant ait été exécuté. Ce code a essayé de télécharger et déployer le rançongiciel, qui a été bloqué. Il a été possible de déterrer la note de rançon qui est déposée lors d’une attaque réussie à partir du code de rançongiciel. Cette note a révélé que le groupe derrière l’intrusion était le Reichsadler Cybercrime Group – un gang inconnu dont le nom est tiré de l’aigle trouvé sur les armoiries en Allemagne, y compris ceux adoptés par le régime nazi.
Les téléviseurs intelligents espionnent tout le monde.
Les Smart TV surveillent leurs téléspectateurs et récoltent leurs données pour avantager les courtiers utilisant la même technologie publicitaire qui