Pour gérer vos consentements :

Les transports en commun de San Francisco rançonnés

L’année 2016 aura été l’année du ransomware. Ces malwares s’implémentent sur les ordinateurs de la victime avec l’ouverture d’un mail ou d’un clic sur une image pour ensuite chiffrer les documents du PC et se répandre à travers le réseau sur d’autres machines. Pour débloquer le problème, une rançon est demandée, majoritairement en bitcoin. Personne n’est à l’abri d’un tel virus.

Le service municipal des transports en commun de San Francisco (dit Muni) vient d’en faire l’amère expérience. Cet organisme gère les métros, les tramways, les bus et fameux Cable Car de San Francisco. Vendredi, plus de 2000 PC/serveurs  du Muni ont été infectés par un ransomware (sur un peu plus de 8000). Sur l’écran des distributeurs de billets, les usagers pouvaient lire, « vous avez été piratées, toutes les données sont cryptées, contact pour la clé (cryptom27@yandex.com) ID: 681, Entrée Clé ».

Gagner de l’argent et mieux sécuriser l’IT

Conséquence de ce blocage, les voyages ont été gratuits pendant toute la journée du 26 novembre à San Francisco. Interrogé par la presse de la baie, le Muni a confirmé une attaque par ransomware contre les systèmes de paiement des gares. Afin de mener l’enquête et de réparer les machines, la gratuité des transports a été étendue pendant tout le week-end. Selon un porte-parole de l’office municipale des transports, « l’agence travaille à résoudre le problème. Il y a une enquête en cours et nous ne pouvons pas fournir de détails supplémentaires ». Nonobstant, il a indiqué que la sécurité des métros, tramways, bus n’était pas remise en cause, et que les salariés seraient payés.

Difficile de savoir qui se cache derrière l’attaque ; un média américain a contacté la personne derrière l’adresse mail publiée dans le message. Se dissimulant sous le pseudonyme « Andy Saolis », il précise que le Muni ne l’a pas contacté et qu’il fait cela « uniquement pour l’argent et pour que la société sécurise mieux son IT ». Sur la rançon demandée, il indique avoir réclamé « 100 bitcoins » soit environ 73 000 dollars pour débloquer la situation.

Andy Saolis est un pseudonyme souvent utilisé dans les ransomwares de type HDDCryptor, qui chiffrent les disques durs et le partage réseau sur les machines Windows. Le malware est capable d’écraser les MBR des disques durs pour empêcher le système de redémarrer correctement. De plus, l’adresse-mail fournit dans le message évoque le ransomware Mamba utilisé en septembre dernier et dont le modus operandi ressemble fortement à celui utilisé sur le Muni.

A lire aussi :

Le ransomware Locky s’invite sur Facebook

Ransomwares : les entreprises françaises touchées, se distinguent

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

7 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

9 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

1 jour ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

1 jour ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

1 jour ago