Sécurité

Un hacker qui a piraté les transports publics de San Francisco est piraté

Les transports publics de San Francisco aux États-Unis ont été attaqués par une rançon vendredi (25), obligeant la ville à libérer gratuitement les tourniquets afin de ne pas causer de désagréments aux passagers. Il s’avère qu’un chercheur en sécurité a découvert qui était derrière l’attaque. Et il a réussi à pirater le hacker qui a piraté le système.

Les ordinateurs attaqués par le logiciel de rançon avaient les données cryptées par un mot de passe et ont commencé à afficher un message demandant le paiement d’une rançon pour libérer la clé d’accès. Dans le message, il y a une adresse pour contacter le criminel (). Eh bien : un chercheur anonyme a dit à Krebs sur la sécurité qu’il avait réussi à obtenir la réponse à la question de sécurité sur le compte Yandex ( !) et à accéder à la boîte de réception du pirate.

Selon le chercheur, le responsable de l’attaque, identifié par le pseudonyme Andy Saolis, a contacté le jour de l’attaque le gestionnaire des infrastructures de l’Agence municipale de transport de San Francisco (SFMTA), exigeant un paiement de 100 bitcoins (l’équivalent d’environ 250 000) pour libérer la clé d’accès.

  Quora divulgue les données de 100 millions d'utilisateurs, y compris les mots de passe cryptés

Les messages consultés révèlent également que le pirate a réussi à extorquer 63 bitcoins (environ 160 000) à une entreprise manufacturière américaine à l’aide d’un logiciel de rançon. D’autres e-mails sur le même compte indiquent des gains allant jusqu’à 470 000. Le chercheur a également découvert un autre e-mail () utilisé par le pirate entre août et octobre 2016 pour négocier avec les victimes, mais n’a pas pu y accéder, de sorte que l’argent obtenu de la rançon pourrait être plus important.

La négociation a été compliquée : dans certaines attaques, le pirate a menacé de supprimer tous les fichiers de la victime s’il ne recevait pas le paiement dans les 48 heures ; dans d’autres, la valeur de la rançon augmentait au fil des jours. Mais d’autres entreprises ont eu de la “chance” : l’entreprise de construction China Construction America a payé environ 60 000 euros pour déverrouiller ses 60 serveurs infectés (la valeur de la rançon était initialement de 40 bitcoins, soit un peu plus de 100 000 euros.

  Le compteur sur le site de Pirate Bay indique qu'il pourrait revenir le 1er février

Apparemment, les transports publics de San Francisco n’étaient pas l’une des cibles initiales du hacker ; il scannait des IP au hasard pour découvrir des failles de sécurité dans les systèmes des entreprises de fabrication et de construction américaines. Pourtant, l’auteur du crime a profité de sa chance pour demander une rançon très élevée ? en général, les victimes ne payaient que 1 bitcoin ( 2,5 mille) pour récupérer leurs données.

Mais l’histoire n’est pas encore terminée : o Gizmodo a reçu un message censé avoir été envoyé par le hacker, qui semblait assez fâché contre a la normalisation des transports le dimanche (27). Selon lui, l’attaque a prouvé que les entreprises, tout en s’enrichissant de plus en plus, n’investissent pas dans la sécurité de l’information. Dans ce message, adressé aux journalistes, il affirme avoir attaqué 2 000 serveurs de la SFMTA et menacé de divulguer 30 Go de documents, de contrats et de données sur les employés et les utilisateurs.

De nouveaux chapitres bientôt.

  Google annonce ses propres clés USB de sécurité

A propos de l'auteur

Bernard

Actuellement responsable informatique dans une PME, je bosse dans le domaine depuis une vingtaine d'année maintenant. Fan inconditionnel de DBZ, et de la triologie Die Hard. #teamWindows sur Perlmol !

Laisser un commentaire