Chargement

LockBit 2.0 s'attaque cette fois-ci au ministère de la Justice Française

2 min de lecture

Sécurité Virus
LockBit 2.0 s'attaque cette fois-ci au ministère de la Justice Française
Photo by FLY:D / Unsplash

Mise à jour:

🚨 ALERTE - Une fuite de données hautement confidentielles publiée - justice.fr - LockBit 2.0
Les données très confidentielles de la justice Française (justice.fr) provenant du groupe de cybercriminels (LockBit 2.0) ont été publiées, bien avant la date butoir, faute de rançon et de réponse.



Le groupe menant régulièrement des attaques dénommé « Lockbit », qui est déjà parvenu à dérober des données de Thales, Accenture ou encore Transdev, s’en est cette fois pris au ministère de la Justice Française.

Le groupe cybercriminel annoncent avoir piraté le ministère de la Justice Française (justice.fr) et annonce un peu moins de 10 000 fichiers dérobés, sans en préciser la nature ni l'origine exacte.
Il réclame une rançon, sans celle-ci le groupe publiera les données volées d'ici deux semaines, très précisément le 10 février 2022 à 11 h 20, selon le message du groupe LockBit.

Des sources qui confirment les faits

Auprès du MagIT, le ministère de la Justice confirme que l’alerte a bien été prise en compte et que les services compétents sont actuellement en train de procéder à des vérifications.

Selon le journaliste du site Acteurs publics Emile Marzolf, des sources internes confirment qu’une attaque a bien eu lieu, mais aucune information n’a été donnée sur la portée de celle-ci.


Qu’est-ce que le ransomware LockBit ?

Le ransomware, ou rançonlogiciel en français LockBit est un logiciel malveillant conçu pour bloquer l'accès des utilisateurs aux systèmes informatiques et lever le blocage en échange d'une rançon. LockBit analyse automatiquement les ressources importantes, propage l'infection et chiffre tous les systèmes informatiques accessibles d'un réseau. Ce ransomware est utilisé pour les attaques hautement ciblées à l'encontre d'entreprises et autres organismes. Dans le cadre d'une cyberattaque, les cybercriminels utilisant LockBit se démarquent en menaçant les entreprises du monde entier de la manière suivante :

  • Perturbation des opérations avec arrêt soudain des fonctions essentielles
  • Extorsion de gains financiers au profit des cybercriminels
  • Vol de données et publication illégale avec chantage si la victime refuse d'obtempérer

Rédigé par INSYS INSYS

Partager sur

Recommandé pour vous

Les exploits TLStorm exposent plus de 20 millions d'onduleurs UPS d'APC

Les exploits TLStorm exposent plus de 20 millions d'onduleurs UPS d'APC

Un ensemble de trois vulnérabilités critiques de type "zero-day" désormais suivies sous le nom de "TLStorm" pourrait permettre aux pirates de prendre le contrôle des dispositifs d'alimentation sans coupure (UPS) d'APC, une filiale de Schneider Electric.

La vulnérabilité Dirty Pipe Linux permet un accès "root" (CVE-2022-0847)

La vulnérabilité Dirty Pipe Linux permet un accès "root" (CVE-2022-0847)

Dirty Pipe est une vulnérabilité Linux, identifiée comme CVE-2022-0847, qui peut permettre aux utilisateurs locaux d'obtenir des privilèges root sur toutes les principales distributions.

Des certificats NVIDIA utilisés pour déployer des logiciels malveillants

Des certificats NVIDIA utilisés pour déployer des logiciels malveillants

Les cybercriminels utilisent des certificats de signature de code NVIDIA volés pour signer les logiciels malveillants afin qu'ils paraissent dignes de confiance et permettent le chargement de pilotes malveillants dans Windows.