Un campagne de rançongiciel précoce visant les organisations en exploitant la vulnérabilité dans le serveur WS_FTP de Progress Software a été repérée cette semaine par des chercheurs en sécurité. Sophos X-Ops a révélé jeudi que ses clients ont été ciblés par des criminels qui ont volé leur code de rançongiciel à partir de LockBit 3.0, qui avait été fuite l’année dernière, peu de temps après la création de cette nouvelle souche. Les escrocs derrière la campagne sont probablement peu expérimentés et n’ont finalement pas réussi dans leurs tentatives. Le rançongiciel n’a pas fonctionné comme prévu et n’a pas chiffré de fichiers – Sophos a déclaré que son antivirus avait réussi à le bloquer – permettant à la charge utile d’être capturée et examinée. C’est une bonne nouvelle pour les victimes visées, bien que WS_FTP Server ait été exploité avec succès et que du code intermédiaire malveillant ait été exécuté. Ce code a essayé de récupérer et déployer le rançongiciel, qui a été bloqué. Il était possible de extraire la note de rançon qui est déposée lors d’attaques réussies à partir de la charge utile de rançon. Cette note a révélé que le groupe derrière l’intrusion était le Reichsadler Cybercrime Group, un gang inconnu dont le nom est emprunté à l’aigle trouvé sur les armoiries en Allemagne, y compris celles adoptées par le régime nazi.
« Une tempête solaire sévère pourrait perturber l’alimentation électrique et les communications. »
Attention, Terre : Une autre forte tempête géomagnétique se dirige vers nous en provenance du Soleil, suivant celle de classe