L’application d’Alipay (code QR L) permet actuellement aux utilisateurs de payer avec une carte de crédit traditionnelle liée à leur banque ou propose de petits prêts non garantis pour acheter n’importe quoi, du papier toilette aux ordinateurs portables – Copyright AFP/File GREG BAKER
Les pirates russes semblent avoir a mené une cyberattaque qui a fait tomber les sites Web de plus d’une douzaine d’hôpitaux américains. Le groupe derrière l’attaque était responsable de semblables Action centrée sur les États-Unis en 2022, y compris attentats contre les aéroports et les compagnies aériennes.
Une déclaration du gouvernement américain sur l’incident court: “Le DDoS est le principal type de cyberattaque utilisé par le groupe qui peut entraîner l’envoi de milliers de demandes de connexion et de paquets vers le serveur ou le site Web cible par minute, ralentissant voire arrêtant les systèmes vulnérables.”
Alors que les nouvelles continuent de se dérouler, Journal numérique Aleksandr Yampolskiy, co-fondateur et directeur général de SecurityScorecard.
Yampolskiy commence par considérer les auteurs de l’attaque : « Le groupe Killnet est considéré comme des hacktivistes car ils sont très poussés par des tendances nationalistes à s’en prendre à l’Occident (en raison du soutien à l’Ukraine). Ils fournissent des instructions de déni de périphérique (DDoS) indiquant les scripts que les utilisateurs doivent installer pour exécuter des attaques DDoS contre les hôpitaux.
En ce qui concerne les événements réels qui ont conduit à l’attaque, Yampolskiy observe : “Killnet a sollicité environ 14 autres groupes de hackers russes pour se joindre à eux. Killnet s’organise dans un groupe de discussion crypté hébergé sur le service Telegram.”
Il ajoute qu’il y a ici un grand réseau social auquel on peut accéder : « Il y a plus de 92 000 abonnés sur la chaîne Telegram pour Killnet (qui sont impatients d’aider à participer – principalement de Russie). Ils partagent des tutoriels de formation pour les débutants afin de les transformer en hackers. Ils partagent également activement les mots de passe des sites Web WordPress compromis (et les informations d’identification wp-login) pour les utiliser comme modules de saut.
En approfondissant davantage le mode de fonctionnement, Yampolskiy note : « Un thème commun avec Killnet est l’exploitation continue des routeurs MikroTek. La plupart des serveurs proxy utilisés par l’outil CC-Attack sont obtenus à partir de sites Web proxy gratuits accessibles au public. Une quantité importante des proxys récoltés à partir de ces ressources consiste en des appareils mal configurés, vulnérables et exploités qui exécutent MikroTik RouterOS.
L’incident révèle également des données clés sur les faiblesses inhérentes à de nombreux systèmes connectés. Ici, Yampolskiy observe : « Cette attaque est un autre exemple de la façon dont la prolifération des appareils OT/IOT crée des voies d’attaque supplémentaires (par exemple, une caméra pour bébé ou un réfrigérateur) qui sont mal configurées – peuvent désormais être utilisées par les pirates. Actuellement, les acteurs de la menace continuent de cibler les installations médicales aux États-Unis »
Abonnez-vous à notre page Facebook: https://www.facebook.com/mycamer.net
Pour recevoir l’actualité sur vos téléphones à partir de l’application Telegram cliquez ici: https://t.me/+KMdLTc0qS6ZkMGI0
Nous ecrire par Whatsapp : Whatsapp +44 7476844931