Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Revenir vers la liste d'actualités

L’hébergeur sud-coréen Nayana victime d’une attaque

Le 20 juin 2017

On nous assure depuis longtemps que le Cloud est très fiable et que Linux est préservé des attaques.

Le 10 juin 2017, la société sud-coréenne d'hébergement Nayana a été victime d'une attaque du ransomware Erebus (détecté par Trend Micro comme RANSOM_ELFEREBUS.A (dans la classification de Dr.Web, Linux.Encoder.10 et Linux.Encoder.11)). 153 serveurs Linux et plus de 3400 sites web d'entreprise hébergés ont été contaminés.

Dans le message publié le 12 juin sur le site de NAYANA, la société dit que les pirates ont demandé une rançon sans précédent de 550 bitcoin (BTC), soit 1,62 million de dollars pour le déchiffrement des fichiers sur tous les serveurs contaminés.

Le 14 juin, NAYANA a annoncé un accord obtenu pour payer en plusieurs versements le montant de 397,6 BTC (environ 1,01 millions de dollars américains d’après le taux de change du 19 juin 2017).

https://habrahabr.ru/company/cloud4y/blog/331266

Du point de vue des experts, le cas est totalement banal. Un logiciel qui n'était pas à jour, des erreurs dans les configurations etc. Mais en ce qui concerne la rançon, c'est un record, jamais un tel montant n'a été payé aux hackers. De plus, l'attaque ciblant Linux a parfaitement fonctionné.

Qui peut être considéré comme responsable ?

  1. Le fournisseur de services, car il n'a pas proposé à ses clients des services de sauvegarde et surtout parce qu’il n'a pas fait le nécessaire pour "sauvegarder" sa propre infrastructure ?
  2. Les clients, car ils ne faisaient pas de sauvegardes tout en comptant sur la fiabilité de l'infrastructure du fournisseur ?

Des attaques réussies sur les fournisseurs de services Cloud ont déjà eu lieu mais pas dans une telle envergure.

Il est possible que d’autres incidents de ce type se multiplient.

parce qu’un tel « succès » peut inspirer d’autres pirates. Les attaques visant les FAI peuvent se reproduire et devenir une « tendance » comme celle qui consiste à cibler les systèmes Linux. L’avenir le dira.

Dr.Web recommande

  1. Les données stockées dans le Cloud devraient également faire l’objet de sauvegardes supplémentaires.
  2. Si vous louez un serveur, un site, un service dans le Cloud, ceci ne vous dispense pas de la nécessité de vous protéger. En plus des copies de sauvegarde, un antivirus est requis au minimum. Dans le Cloud ainsi que sur le PC.

La sécurité de l'infrastructure des fournisseurs de services peut être assurée par les produits Dr. Web Server Security Suite et Dr.Web Gateway Security Suite (contrôle du trafic entrant à la recherche des malwares et pour contrôler l'accès aux ressources web potentiellement dangereuses hébergées sur Internet).

La sécurité des clients des prestataires de services est assurée par les produits faisant partie de la gamme de produits pour la protection des entreprises de toute taille Dr. Web Enterprise Security Suite. Nous devons souligner que la protection antivirus doit être mise en place côté fournisseur ainsi que sur le réseau local de l'entreprise y compris sur les ordinateurs des employés. Cette approche est la seule qui peut protéger contre les attaques de type "homme au milieu".

Votre avis nous intéresse

Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments