Ne pas corriger un serveur est comme laisser la porte ouverte


Howard Solomon - 02/03/2022

Le serveur Exchange non corrigé d’un fournisseur de soins de santé du Canada a été exploité deux fois par des groupes de rançongiciels.

Source : Adventure_Photo / Getty

En 2021, deux organisations de rançongiciels ont exploité séparément un serveur sur site non corrigé Exchange de Microsoft chez un fournisseur de soins de santé du Canada, pour voler et prendre en otage des données, bien que des mises à jour de sécurité destinées à empêcher les attaques réussies aient été publiées plusieurs mois auparavant.

Des chercheurs de la firme Sophos, qui ont publié cette semaine des détails sur les intrusions facilitées par les vulnérabilités ProxyShell, n’ont pas nommé le fournisseur de taille moyenne, ni la province dans laquelle il opère. Mais il était assez important pour qu’un groupe subtilise 52 gigaoctets de fichiers archivés.

« C’est la première fois que nous voyons deux attaques par rançongiciels utilisant toutes les deux ProxyShell », a déclaré Sean Gallagher, chercheur principal chez Sophos basé à Baltimore, dans une entrevue.

Lire l’article au complet sur le site d’IT World Canada (en anglais), une publication soeur de Direction informatique

Lire aussi :

Microsoft corrige un bogue du Nouvel An dans Exchange

Attention aux attaques de logiciels malveillants en deux étapes en 2022

Microsoft émet un correctif Windows d’urgence pour PrintNightmare

Adaptation et traduction vers le français par Dominique Lemoine




Tags: , , , , , , , , , , ,
Howard Solomon

À propos de Howard Solomon

Howard Solomon est le rédacteur en chef du portail ITworldcanada.com.