Accueil > Nouvelles Cyber > Garage de l'autorité de domaine canadien frappé par Dharma Ransomware
CYBER NOUVELLES

Garage de l'autorité canadienne par domaine Hit Dharma Ransomware

Même le plus étrange des lieux peut être attaqué par ransomware, comme on le voit par la récente attaque sur un garage de stationnement utilisé par l'autorité canadienne d'enregistrement Internet (ACEI).




À la suite de l'attaque, qui a eu lieu le mardi (Mars 26) les gens pouvaient s'y garer gratuitement. Le ransomware derrière l'incident étrange semble être une variante de la célèbre famille Dharma.

Tout d'abord, qu'est-ce que l'ACEI? Il s'agit d'une organisation à but non lucratif qui gère le domaine de premier niveau du code de pays .CA, et il représente les domaines canadiens à l'échelle mondiale.

en relation: [wplinkpreview url =”https://sensorstechforum.com/cyberattack-sabotaged-printing-distribution-major-us-newspapers/”] Cyberattaque sabotés impression et la distribution des grands journaux américains.

Le garage de l'ACEI attaqué par un ransomware

Quant à l'attaque, cela s'est produit mardi mais le problème a continué tout au long du lendemain. Les systèmes informatiques du garage ont permis aux employés de l'ACEI sans avoir besoin de vérification via des cartes d'accès.

C'est vrai, ce matin, les barrières du parking de l'ACEI ont été levées et tout le monde a été sauvé cinq secondes de sa journée en n'ayant pas à scanner sa carte de stationnement. Quelle belle petite gâterie pour commencer la journée. Cependant, un examen plus approfondi a révélé la véritable source du problème, pas une panne de courant, problème mécanique ou plantage du système - le système de stationnement automatisé avait été touché par un ransomware, a écrit l'ACEI en une déclaration officielle.

Il convient de noter que le garage de stationnement de l'ACEI est géré par une entreprise distincte, ce qui signifie que l'organisation n'a pas été touchée. Cependant, des dizaines de cartes de crédit des employés sont peut-être dans cette base de données.

On sait maintenant que la version .ETH du Dharma était à l'origine de l'attaque, comme visible par la note de rançon (partagé dans un Tweet) qui a repris les écrans des systèmes infectés.

Même si le stationnement gratuit pendant quelques jours n'est peut-être pas si mal, le nettoyage de ce hack peut finir par être le véritable coût, L'ACEI a déclaré.

en relation: [wplinkpreview url =”https://sensorstechforum.com/remove-eth-files-virus/”] .Virus ETH fichiers - Comment faire pour supprimer ce.

En savoir plus sur Dharma .ETH Extension Variant

La variante a été découverte en février, 2019, lorsque les utilisateurs ont commencé à signaler que leurs fichiers étaient inaccessibles avec des extensions remplacées par .ETH.

Le rançongiciel Dharma est l'une des familles de cryptage les plus actives, publier de nouvelles versions assez souvent. En raison de l'évolution continue de la famille des ransomwares, des décrypteurs gratuits pour les versions précédentes ont été publiés par Kaspersky et Eset. Cependant, les fichiers chiffrés avec les dernières variantes du rançongiciel Dharma ne peuvent actuellement pas être déchiffrés gratuitement.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord