Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

News

Le géant de l’aluminium Norsk Hydro victime d’un #ransomware (#LockerGoga) ?


vendredi 22 mars 2019

Selon les dires du porte-parole de Hydro, qui est intervenu lors d’une conférence de presse, l’équipe de sécurité a d’abord remarqué une activité inhabituelle sur les serveurs de l’entreprise vers minuit. Ils ont observé que l’infection était en train de se répandre, et ont essayé de la contenir. Ils n’y sont arrivés que partiellement. Le réseau global a été infecté pendant qu’ils isolaient les usines. Hydro n’a pas indiqué combien d’ordinateurs ont été touchés, mais avec plus de 35 000 employés, nous pouvons penser que ce chiffre est assez élevé.
…/…

Malgré l’ampleur de l’attaque, les opérations de Hydro n’ont pas été complètement détruites. Même si les ordinateurs Windows ont été chiffrés et rendus complètement inutiles, les téléphones et tablettes qui ne sont pas sous Windows fonctionnent encore, ce qui permet aux employés de communiquer et de répondre aux besoins des entreprises.
…/…

Les autorités disent avoir plusieurs hypothèses. Elles pensent, par exemple, que l’entreprise Hydro a été attaquée par le ransomware LockerGoga. Bleeping Computer le décrit comme « lent » (nos analystes sont d’accord avec cette description) et « désordonné », et ajoute qu’il « ne fait aucun effort pour éviter d’être détecté ». La demande de rançon ne mentionnait pas la somme exacte que les malfaiteurs souhaitaient recevoir pour déchiffrer les ordinateurs, mais partageaient une adresse que les victimes devaient contacter.

Même si l’analyse de l’incident n’est pas encore terminée, nous pouvons déjà voir ce que Hydro a bien fait et mal fait, avant et pendant l’incident.


Aspects positifs :

  1. Les centrales électriques ont été isolées du réseau principal, et c’est pourquoi elles n’ont pas été affectées.
  2. L’équipe de sécurité a pu isoler les fonderies assez rapidement, ce qui leur a permis de continuer à produire (à moitié en mode manuel dans la plupart des cas).
  3. Le personnel pouvait communiquer normalement même après l’incident. Cela signifie probablement que le serveur de communication était suffisamment bien protégé pour éviter d’être touché par l’infection.
  4. Hydro a des sauvegardes qui devrait permettre à l’entreprise de récupérer les données chiffrer et de poursuivre ses activités.
  5. Hydro a une cyberassurance qui devrait couvrir une partie des coûts engendrés par cet incident.

Aspects négatifs :

  1. Le réseau n’avait probablement pas été segmenté correctement, sinon il aurait été beaucoup plus facile d’arrêter la propagation du ransomware et de confiner l’attaque.
  2. La solution de sécurité utilisée par Hydro n’était pas assez forte pour attraper le ransomware. Même s’il assez récent, LockerGoga (
    CERTFR-2019-ALE-003 ) est bien connu et Kaspersky Security, par exemple, le connaît comme Trojan-Ransom.Win32.Crypgen.afbf.
  3. Ils auraient pu compléter leur solution de sécurité en installant un logiciel anti ransomware, comme notre programme gratuit Kaspersky Anti-Ransomware Tool. Il peut être installé en association avec d’autres solutions de sécurité, et peut protéger le système de n’importe quel ransomware, mineurs, ou autres programmes malveillants.

Lire l’intégralité de l’article.

Visits: 1

Le géant de l’aluminium Norsk Hydro victime d’un #ransomware (#LockerGoga) ?

Selon les dires du porte-parole de Hydro, qui est intervenu lors d’une conférence de presse, l’équipe de sécurité a d’abord remarqué une activité inhabituelle sur les serveurs de l’entreprise vers minuit. Ils ont observé que l’infection était en train de se répandre, et ont essayé de la contenir. Ils n’y sont arrivés que partiellement. Le réseau global a été infecté pendant qu’ils isolaient les usines. Hydro n’a pas indiqué combien d’ordinateurs ont été touchés, mais avec plus de 35 000 employés, nous pouvons penser que ce chiffre est assez élevé.
…/…

Malgré l’ampleur de l’attaque, les opérations de Hydro n’ont pas été complètement détruites. Même si les ordinateurs Windows ont été chiffrés et rendus complètement inutiles, les téléphones et tablettes qui ne sont pas sous Windows fonctionnent encore, ce qui permet aux employés de communiquer et de répondre aux besoins des entreprises.
…/…

Les autorités disent avoir plusieurs hypothèses. Elles pensent, par exemple, que l’entreprise Hydro a été attaquée par le ransomware LockerGoga. Bleeping Computer le décrit comme « lent » (nos analystes sont d’accord avec cette description) et « désordonné », et ajoute qu’il « ne fait aucun effort pour éviter d’être détecté ». La demande de rançon ne mentionnait pas la somme exacte que les malfaiteurs souhaitaient recevoir pour déchiffrer les ordinateurs, mais partageaient une adresse que les victimes devaient contacter.

Même si l’analyse de l’incident n’est pas encore terminée, nous pouvons déjà voir ce que Hydro a bien fait et mal fait, avant et pendant l’incident.


Aspects positifs :

  1. Les centrales électriques ont été isolées du réseau principal, et c’est pourquoi elles n’ont pas été affectées.
  2. L’équipe de sécurité a pu isoler les fonderies assez rapidement, ce qui leur a permis de continuer à produire (à moitié en mode manuel dans la plupart des cas).
  3. Le personnel pouvait communiquer normalement même après l’incident. Cela signifie probablement que le serveur de communication était suffisamment bien protégé pour éviter d’être touché par l’infection.
  4. Hydro a des sauvegardes qui devrait permettre à l’entreprise de récupérer les données chiffrer et de poursuivre ses activités.
  5. Hydro a une cyberassurance qui devrait couvrir une partie des coûts engendrés par cet incident.

Aspects négatifs :

  1. Le réseau n’avait probablement pas été segmenté correctement, sinon il aurait été beaucoup plus facile d’arrêter la propagation du ransomware et de confiner l’attaque.
  2. La solution de sécurité utilisée par Hydro n’était pas assez forte pour attraper le ransomware. Même s’il assez récent, LockerGoga (
    CERTFR-2019-ALE-003 ) est bien connu et Kaspersky Security, par exemple, le connaît comme Trojan-Ransom.Win32.Crypgen.afbf.
  3. Ils auraient pu compléter leur solution de sécurité en installant un logiciel anti ransomware, comme notre programme gratuit Kaspersky Anti-Ransomware Tool. Il peut être installé en association avec d’autres solutions de sécurité, et peut protéger le système de n’importe quel ransomware, mineurs, ou autres programmes malveillants.

Lire l’intégralité de l’article.

Visits: 1

Le géant de l’aluminium Norsk Hydro victime d’un #ransomware (#LockerGoga) ?

Selon les dires du porte-parole de Hydro, qui est intervenu lors d’une conférence de presse, l’équipe de sécurité a d’abord remarqué une activité inhabituelle sur les serveurs de l’entreprise vers minuit. Ils ont observé que l’infection était en train de se répandre, et ont essayé de la contenir. Ils n’y sont arrivés que partiellement. Le réseau global a été infecté pendant qu’ils isolaient les usines. Hydro n’a pas indiqué combien d’ordinateurs ont été touchés, mais avec plus de 35 000 employés, nous pouvons penser que ce chiffre est assez élevé.
…/…

Malgré l’ampleur de l’attaque, les opérations de Hydro n’ont pas été complètement détruites. Même si les ordinateurs Windows ont été chiffrés et rendus complètement inutiles, les téléphones et tablettes qui ne sont pas sous Windows fonctionnent encore, ce qui permet aux employés de communiquer et de répondre aux besoins des entreprises.
…/…

Les autorités disent avoir plusieurs hypothèses. Elles pensent, par exemple, que l’entreprise Hydro a été attaquée par le ransomware LockerGoga. Bleeping Computer le décrit comme « lent » (nos analystes sont d’accord avec cette description) et « désordonné », et ajoute qu’il « ne fait aucun effort pour éviter d’être détecté ». La demande de rançon ne mentionnait pas la somme exacte que les malfaiteurs souhaitaient recevoir pour déchiffrer les ordinateurs, mais partageaient une adresse que les victimes devaient contacter.

Même si l’analyse de l’incident n’est pas encore terminée, nous pouvons déjà voir ce que Hydro a bien fait et mal fait, avant et pendant l’incident.


Aspects positifs :

  1. Les centrales électriques ont été isolées du réseau principal, et c’est pourquoi elles n’ont pas été affectées.
  2. L’équipe de sécurité a pu isoler les fonderies assez rapidement, ce qui leur a permis de continuer à produire (à moitié en mode manuel dans la plupart des cas).
  3. Le personnel pouvait communiquer normalement même après l’incident. Cela signifie probablement que le serveur de communication était suffisamment bien protégé pour éviter d’être touché par l’infection.
  4. Hydro a des sauvegardes qui devrait permettre à l’entreprise de récupérer les données chiffrer et de poursuivre ses activités.
  5. Hydro a une cyberassurance qui devrait couvrir une partie des coûts engendrés par cet incident.

Aspects négatifs :

  1. Le réseau n’avait probablement pas été segmenté correctement, sinon il aurait été beaucoup plus facile d’arrêter la propagation du ransomware et de confiner l’attaque.
  2. La solution de sécurité utilisée par Hydro n’était pas assez forte pour attraper le ransomware. Même s’il assez récent, LockerGoga (
    CERTFR-2019-ALE-003 ) est bien connu et Kaspersky Security, par exemple, le connaît comme Trojan-Ransom.Win32.Crypgen.afbf.
  3. Ils auraient pu compléter leur solution de sécurité en installant un logiciel anti ransomware, comme notre programme gratuit Kaspersky Anti-Ransomware Tool. Il peut être installé en association avec d’autres solutions de sécurité, et peut protéger le système de n’importe quel ransomware, mineurs, ou autres programmes malveillants.

Lire l’intégralité de l’article.

Visits: 1