Le ransomware Maze frappe d’autres organisations

Aussi : un schéma de crypto-monnaie Ponzi et un influenceur condamné pour tentative de vol de nom de domaine à main armée

La ville de Pensacola (Floride) se remet d’une attaque du ransomware (logiciel de rançon) Maze, qui a paralysé la ville un jour après la fusillade sur sa base navale. Maze, qui est aussi à l’origine d’autres récentes attaques de ransomwares aux États-Unis, a déclaré à Bleeding Computer que l’attaque n’avait aucun lien avec la fusillade, potentielle attaque terroriste sur laquelle enquête le FBI. « Nous n’étions pas au courant, ce n’est qu'une coïncidence. »

La ville a rapporté jeudi qu’elle avait récupéré ses e-mails et ses connexions téléphoniques. Les services d’urgence n’ont pas été touchés par l’attaque, dont le montant de la rançon s’élève à 1 million de dollars (environ 900 000 euros). 

Lundi, les opérateurs de Maze ont revendiqué l’attaque contre l’entreprise d’électricité Southwire, basée à Carrollton (Texas), à environ 500 km de Pensacola. Le mois dernier, Maze a lancé une autre attaque de ransomware contre l’entreprise de services de sécurité Allied Universal. « Une vague d’attaques de ransomware s’en prend aux entreprises et institutions du monde entier » déclare Luis Corrons, évangéliste de la sécurité chez Avast. « Ces attaques provoquent tant de perturbations que de nombreuses victimes préfèrent payer la rançon. Avec une telle rentabilité, le nombre de victimes augmente tous les jours. »

Statistiques de la semaine 

Nombreux sont ceux qui se connecteront depuis leur domicile ou lieu de vacances pour travailler durant les fêtes, dont un tiers prévoyant de se connecter plusieurs fois par jour. Découvrez comment travailler à distance de façon sûre. 

Un influenceur est condamné à 14 ans de prison pour avoir tenté de voler un nom de domaine à main armée

Aux États-Unis, le ministère de la Justice a publié un communiqué de presse annonçant que Rossi Lorathio Adams II (27 ans, résidant en Iowa), un influenceur sur les réseaux sociaux plus connu sous le pseudonyme de « Polo », a été condamné à 14 ans de prison pour être entré par effraction et à mains armées chez le propriétaire du domaine doitforstate.com et avoir tenté de voler son nom de domaine. Adams a recruté son cousin sans-abri, Sherman Hopkins Jr., pour entrer dans le domicile par effraction. La victime a arraché l'arme des mains de Hopkins, lui a tiré dessus et a appelé la police. Hopkins a survécu aux coups de feu et a été condamné à 20 ans de prison.

Arrestation de trois des auteurs du système de Ponzi BitClub 

Le ministère de la Justice des États-Unis a arrêté trois hommes accusés d’avoir géré un système de crypto-monnaie Ponzi ayant escroqué des investisseurs à hauteur de 722 millions de dollars (environ 650 millions d’euros). Les accusés dirigeaient le BitClub Network, un programme permettant à ses membres d’acheter des actions de divers groupes de minage de cryptomonnaie. Le ministère de la Justice affirme que ces groupes de minage n’ont jamais existé. Dans des e-mails échangés entre les 3 propriétaires du BitClub, il est apparu qu'ils appelaient leurs clients « idiots » et « moutons ». Les accusés encourent une peine de prison et des amendes pouvant aller jusqu’à 250 000 dollars (environ 225 000 euros). En savoir plus sur ZDNet

Citation de la semaine 

« Notre commerce implique des bébés et leur famille. Nous tenons à associer une alimentation et une expérience saines aux normes de cybersécurité. » – Melissa Blake, qui a remporté le Avast Sharks Startup Challenge pour son entreprise, Sweet Pea Spoons

Plus de 460 000 cartes de paiement turques en vente sur le dark Web

Des chercheurs ont découvert de nombreuses cartes bancaires volées, originaires des 10 plus grosses banques de Turquie. Les détails de carte bancaire étaient en vente pour un montant de 1 à 3 dollars (de 0,90 à 2,70 euros) par carte. L’enregistrement de carte, ou « fullz », correspond au stockage de toutes les informations pertinentes pour effectuer un paiement en ligne, du nom et de l'adresse postale au numéro CVV. En savoir plus sur Bleeping Computer

La Corée du Nord recourt au cybercrime sur demande

Selon Dark Reading, le tristement célèbre groupe Lazarus, soutenu par la Corée du Nord, a déployé un nouveau malware créé par des développeurs tout aussi notoires, TrickBot. Cette nouvelle témoigne d'une tendance croissante remarquée par les experts en cybersécurité : les gouvernements recourent de plus en plus aux services de développeurs de logiciels malveillants (malwares), allant même jusqu'à accéder à des systèmes déjà infectés pour les compromettre davantage. Des chercheurs ont remarqué que le groupe Lazarus utilisait Anchor, un malware récemment développé et associé à TrickBot, spécialisé dans les attaques furtives et le vol de données.

Les « lectures indispensables » de cette semaine sur le blog d'Avast

Vous êtes-vous déjà demandé ce qu’étaient les trois numéros au dos de votre carte de crédit et à qui vous pouviez les divulguer ou non ? En savoir plus sur le code de vérification CVV.

750 000 demandes de certificats de naissance exposées

Au Royaume-Uni, une entreprise de sécurité de l'information a découvert une zone non sécurisée sur Amazon Web Services. Celle-ci exposait plus de 750 000 demandes de double de certificats de naissance émis aux États-Unis. Ces données appartenaient à une entreprise dont le nom n’a pas encore été révélé et correspondaient aux coordonnées des clients, à leurs anciennes adresses, à leurs noms de famille et aux motifs de leur demande de double du certificat. La plus vieille de ces demandes remonte à 2017. En savoir plus sur TechCrunch.


Avast est le leader mondial de la cybersécurité, protégeant des centaines de millions d’utilisateurs dans le monde entier. Protégez tous vos appareils avec notre antivirus gratuit primé. Protégez votre confidentialité et chiffrez votre connexion en ligne avec le VPN SecureLine.

Merci d’utiliser Avast Antivirus et de nous recommander à vos amis et votre famille. Pour toutes les dernières actualités, pensez à nous suivre sur Facebook et Twitter.

--> -->