Sponsored by Hudson Rock – Use Hudson Rock's free cybercrime intelligence tools to learn how Infostealer infections are leading to ransomware attacks
Le groupe de ransomware CMD Organization a ciblé le fournisseur d'hôtellerie Goodstone Group, basé en Tasmanie, et a divulgué des documents compromettant des données sensibles telles que des scans de passeports d'employés. L'entreprise a confirmé avoir été victime d'une cyberattaque le 18 avril 2026 et est en train de collaborer avec les autorités compétentes. Les données volées sont actuellement mises en vente sur le dark web pour une somme estimée à un million de dollars.
L'Hôpital Privé Ahmed Al-Kadi de Durban a confirmé avoir été victime d'une attaque par rançongiciel, suite à un accès non autorisé à ses systèmes informatiques le 18 avril. Bien que les soins aux patients n'aient pas été impactés, l'établissement a alerté le public et les autorités concernant cette intrusion. L'hôpital enquête actuellement pour déterminer l'étendue de la compromission des données, tout en conseillant aux patients d'être vigilants face aux tentatives de fraude.
Le fournisseur de services informatiques Notin.es a été victime d'une nouvelle attaque par rançongiciel, cette fois menée par le groupe Crypto24 utilisant le ransomware de Lockbit 5.0. Cette cyberattaque a affecté au moins quinze offices notariaux en Espagne, entraînant l'interruption de leurs services et de leur messagerie électronique.
Le journal local Standard-Examiner, basé à Ogden, Utah, a signalé des difficultés de production importantes qui ont perturbé l'impression et la livraison de son édition papier en avril. Bien qu'un groupe de ransomware, Qilin, ait listé le journal le 2 mai, la publication n'a pas confirmé publiquement un incident de rançongiciel ou un lien avec les problèmes d'impression précédents. Les autorités locales ont indiqué que, malgré la perturbation de l'impression, les lecteurs pouvaient accéder à l'édition numérique.
La ville d'Ardmore, dans l'Oklahoma, a alerté le public suite à une cyberattaque par rançongiciel survenue plus tôt ce mois-ci. Cette attaque pourrait avoir entraîné une compromission de données personnelles des citoyens. Les autorités locales sont en train d'informer la population sur les risques potentiels liés à cet incident de sécurité.
La Bibliothèque du Comté de Kent est fermée suite à une attaque par rançongiciel qui a touché l'intégralité de ses succursales. L'établissement enquête actuellement avec des spécialistes externes pour déterminer l'étendue de cet incident et compte informer les usagers si leurs données personnelles ont été compromises. Pour pallier cette fermeture, certaines succursales restent ouvertes avec des services limités pour les usagers.
Une enquête de la Commission de la protection de la vie privée a révélé que le club privé Yau Yat Chuen Garden City Club n'a pas pris les mesures nécessaires pour protéger les données de plus de 9 000 personnes lors d'une cyberattaque par rançongiciel. Les failles de sécurité identifiées incluent l'utilisation de logiciels obsolètes, un manque d'authentification et une conservation excessive des données de membres anciens. En réponse à l'avis d'exécution, le club a entrepris de renforcer ses protocoles de cybersécurité et de mettre à jour ses politiques de rétention des données.
Le district scolaire de Spring Lake Park, dans le Minnesota, a dû fermer l'ensemble de ses établissements ce lundi en raison d'une suspicion d'attaque par rançongiciel. Les autorités locales et des experts en cybersécurité enquêtent actuellement sur l'incident pour déterminer l'étendue de la compromission des systèmes informatiques. Cette mesure préventive vise à protéger les données et à sécuriser les réseaux du district pendant que les efforts de restauration sont en cours.
Sumitomo Metal Mining Co's Philippine nickel smelting subsidiary, Coral Bay Nickel Corporation, suffered a ransomware attack. The company isolated the affected servers and is investigating the breach with external specialists. The attack had a limited impact on operations and is not expected to significantly affect the company's consolidated results.
Le 14 mars 2026, une attaque par ransomware au sein de la station de traitement des eaux de Minot en Dakota du Nord a contraint le personnel à basculer sur des opérations manuelles pendant environ 16 heures. Bien que le serveur compromis ait été débranché et que les responsables de l'attaque n'aient pas été identifiés, les responsables municipaux ont confirmé que la qualité de l'eau potable est restée sûre et que les opérations essentielles ont été maintenues. Cette cyberattaque s'inscrit dans une tendance plus large de pressions numériques subies par les services publics d'eau aux États-Unis.
La semaine dernière, le bureau du shérif du comté de Jackson en Indiana a été paralysé par une attaque de ransomware qui a rendu son réseau et ses systèmes de signalement inaccessibles. Les opérations de police ont été perturbées, obligeant les dispatchers à utiliser les ordinateurs du département de police de Seymour et les officiers à rédiger des rapports manuellement. Les responsables ont indiqué qu'ils ne paieraient pas la rançon et espèrent rétablir le système de dépôt des rapports la semaine prochaine, bien que l'identité des auteurs et l'étendue des données compromises restent incertaines.
Omax Autos Limited a confirmé le 27 mars 2026 avoir subi une attaque par ransomware sur son infrastructure informatique, suite à la détection d'anomalies suspectes la veille. Bien que l'entreprise ait signalé l'incident aux bourses de Bombay et de Delhi, elle a précisé que ses opérations de base et ses chaînes de production restent actuellement intactes. Les investisseurs ont réagi avec volatilité aux nouvelles, oscillant entre la confiance dans la sécurité des systèmes critiques et les craintes liées à une potentielle fuite de données sensibles.
La formation politique allemande « Die Linke » a signalé un incident de cybersécurité impliquant un ransomware attribué au groupe hacker russe Qilin, obligeant la partie à mettre son infrastructure hors ligne le jeudi. Bien que la partie ait porté plainte et soit en contact avec les autorités, les données des membres n'ont pas été compromises et l'étendue des données internes touchées reste à déterminer. Cet événement s'inscrit dans une série d'attaques ciblant des partis politiques allemands, la CDU ayant également été victime d'une cyberattaque en mai 2024.
Trio-Tech International, une société californienne spécialisée dans les tests de semi-conducteurs, a signalé à la SEC qu'une attaque par ransomware avait été découverte le 11 mars 2026 au sein de sa filiale singapourienne. Bien que l'incident ait initialement été jugé non significatif, il a été requalifié d'événement de cybersécurité matériel après une escalade le 18 mars 2026, entraînant le cryptage de fichiers et la divulgation non autorisée de données. La société a déconnecté son réseau et engagé des experts en cybersécurité pour tenter de restaurer les systèmes, tandis que l'ampleur exacte des pertes financières et des données compromises reste incertaine.
Un fournisseur de matériel médical, Ontario Medical Supply (OMS), a été victime d'une attaque par ransomware en mars 2025, compromettant les données de près de 200 000 patients. Bien que l'Ontario Health atHome ait initialement gardé le secret sur la nature exacte de l'incident, des documents obtenus ont révélé qu'il s'agissait d'un ransomware et non simplement d'une cyberattaque générique. Cette révélation tardive a suscité des critiques concernant le manque de transparence du gouvernement provincial envers les patients affectés.
La Fundação Getúlio Vargas a été victime d'une attaque de sequestro de données par le groupe Dragonforce, avec 1,52 To de données compromises, dont des informations personnelles sensibles. L'attaque a eu lieu après un incident de cybersécurité similaire en février. Le groupe Dragonforce exige un rançon en échange de la non-divulgation des données.
Une faille de sécurité chez YouX, une plateforme de logiciels utilisée par les constructeurs automobiles et les concessionnaires pour les financements de véhicules, a exposé les informations personnelles de 444 538 individus, dont 229 226 numéros de permis de conduire. Les hackers ont revendiqué avoir accédé à plus de 8000 mots de passe hachés et exigent un paiement pour ne pas vendre les données. YouX a confirmé que des informations personnelles ont été consultées et téléchargées et travaille à résoudre la situation.
Les Émirats arabes unis ont stoppé une attaque de ransomware qui visait les infrastructures numériques du pays, l'attaque a été qualifiée de terroriste par le Conseil de cybersécurité du pays. L'attaque a impliqué des tentatives d'infiltration de réseaux, de déploiement de ransomware et de campagnes de phishing ciblant les plateformes nationales. Les attaques ont également impliqué l'exploitation de technologies d'intelligence artificielle pour développer des outils offensifs sophistiqués.
La ville de Cocoa, en Floride, a subi une attaque de ransomware qui a perturbé certains systèmes informatiques, limitant ainsi certains services. Les autorités ont déclaré l'état d'urgence et travaillent avec des partenaires pour rétablir les systèmes. Les opérations d'urgence et de dispatch restent opérationnelles.
Advantest Corporation a confirmé qu'elle répond à un incident de cybersécurité qui a pu affecter des parties de son réseau interne. L'incident a été détecté le 15 février et les systèmes affectés ont été isolés. Les enquêteurs travaillent pour déterminer la portée de l'incident et les systèmes compromis.
Les Cheyenne et Arapaho Tribes of Oklahoma ont subi une attaque de ransomware qui a forcé la fermeture des réseaux informatiques tribaux, perturbant les services de messagerie électronique et téléphonique. Les opérations ont été temporairement suspendues pendant que les systèmes étaient restaurés et que les enquêteurs travaillaient sur l'affaire. L'attaque a eu lieu le 8 décembre 2025 et a touché environ 80% des utilisateurs des employés tribaux.
BridgePay Network Solutions, un fournisseur de passerelles de paiement et de solutions basé aux États-Unis, a subi une attaque de ransomware qui a mis hors ligne des systèmes clés, provoquant une panne généralisée affectant de multiples services. L'incident a commencé le vendredi 6 février et s'est rapidement propagé à l'échelle nationale. Les premières conclusions des enquêtes forensiques indiquent que aucune donnée de carte de paiement n'a été compromise.
Beacon Mutual, un assureur de compensation pour les travailleurs basé à Warwick, Rhode Island, a restauré ses services le 20 janvier après avoir détecté une activité suspecte et avoir déconnecté certains systèmes pour contenir la menace. L'incident a été lié à un groupe de ransomware appelé Incransom. L'entreprise travaille avec des experts en cybersécurité pour déterminer l'étendue de l'incident.
Enviro-Hub Holdings Ltd. a annoncé que ses serveurs de groupe ont été touchés par une attaque de ransomware, mais l'entreprise ne s'attend pas à un impact matériel sur ses opérations métiers. L'entreprise a signalé l'incident à la Commission de protection des données personnelles de Singapour et continue d'enquêter. Les actionnaires et les investisseurs potentiels sont invités à exercer la prudence dans les transactions sur ses actions.
La société Harte-Bavendamm a été victime d'une attaque de ransomware, les données internes ont été chiffrées par le logiciel Qilin, l'entreprise travaille avec des experts en sécurité pour déterminer l'ampleur du vol de données et restaurer les systèmes. L'attaque a eu lieu le 7 janvier 2026, mais a été rendue publique après que le groupe Qilin a listé la société sur son site de fuite. La société suit les conseils des autorités de sécurité et ne paie pas de rançon.
Le comté de Winona a été victime d'une attaque de ransomware, affectant les réseaux informatiques et les systèmes téléphoniques. Les communications d'urgence, y compris le 911, sont toujours opérationnelles. Le comté travaille avec des experts en cybersécurité pour résoudre le problème.
Le groupe Kyowon a fermé son réseau interne après avoir détecté une attaque de ransomware présumée, il enquête actuellement sur les conséquences de cette attaque. Plusieurs sites web exploités par les filiales de Kyowon Group sont actuellement indisponibles. L'entreprise a signalé la faille de sécurité suspectée à l'agence coréenne de sécurité internet et aux autorités compétentes.
La ville de Midway a subi une faille de sécurité impliquant le système SmartCOP de son département de police, ce qui soulève des inquiétudes quant à la sécurité des dossiers publics et des documents sensibles. Les responsables de la ville ont confirmé que le système SmartCOP a été piraté et que des rançongiciels sont impliqués, ce qui pourrait avoir un impact sur les documents et les dossiers publics. Les résidents ont signalé des difficultés pour accéder aux dossiers publics demandés, ce qui a incité les responsables de la ville à en informer certains membres de la communauté par courriel.
Une attaque de ransomware a touché Evergreen Printing Co., affectant les systèmes d'impression et de gestion des abonnements de plusieurs publications, dont The Retrospect. L'attaque a eu lieu le 19 décembre et a perturbé les opérations de presse, les listes de messagerie et les communications de l'entreprise. Evergreen travaille avec des experts pour résoudre l'incident et n'a pas encore fourni de calendrier de restauration.
L'Oltenia Energy Complex, le plus grand producteur d'énergie au charbon de Roumanie, a subi une attaque de ransomware qui a perturbé ses systèmes informatiques. L'attaque a eu lieu le 26 décembre 2025 et a entraîné l'encryption de documents et la perturbation de systèmes clés. Les opérations de l'entreprise ont été partiellement affectées, mais l'approvisionnement énergétique national est resté sécurisé.
Le district scolaire Eanes Independent School District a subi une panne de Wi-Fi pendant une semaine, qui a été restaurée le 12 décembre. L'enseigne Qilin a revendiqué une attaque contre ce district scolaire le 22 décembre.
Le comté de Mitchell en Caroline du Nord a subi une attaque de ransomware en octobre, entraînant un accès non autorisé et le vol de données de santé du Département des services sociaux. Le comté a signalé des interruptions de téléphone et d'e-mail pendant cette période, les qualifiant de problèmes techniques. Les attaquants ont volé des données, notamment des informations de santé protégées, entre le 16 et le 20 octobre.
Le district scolaire indépendant de Clarksville au Texas a signalé une panne informatique et de réseau à l'échelle du district le 26 novembre, et a averti qu'il pourrait falloir des jours pour la résoudre. Des semaines plus tard, un groupe de ransomware a publié une revendication concernant le district que les responsables n'ont pas confirmée. Le district a déclaré que le centre de services éducatifs de la région 8 l'aidait et qu'il ne s'attendait pas à ce que le problème soit résolu avant le retour des étudiants la semaine suivante.
Le 15 décembre 2025, une attaque par rançongiciel a chiffré des fichiers sur des serveurs et PC de la filiale. Les systèmes concernés ont été immédiatement isolés pour éviter toute propagation, et des équipes informatiques sont mobilisées pour le rétablissement. Une éventuelle fuite de données est en cours d’évaluation. (via eCrime.ch)
Le bureau de l'Ombudsman a subi une attaque de ransomware, les systèmes ont été désactivés pour minimiser les dommages. Une enquête forensique est en cours avec l'aide du Centre national de cybersécurité et des spécialistes externes. Le bureau travaille à rétablir les services en toute sécurité et à protéger les données des utilisateurs.
Le district scolaire de Minersville a subi une attaque de ransomware, ce qui a conduit à la fermeture de ses écoles et à la mise hors ligne de son réseau informatique. Les spécialistes en cybersécurité sont en train d'enquêter et de restaurer les systèmes. Les classes ont été annulées pour les étudiants, mais les activités parascolaires devraient continuer comme prévu.
Le United Keetoowah Band of Cherokee Indians a signalé une perturbation de ses systèmes informatiques, ce qui a retardé les services dans les bureaux tribaux. La tribu a identifié la source du problème et travaille à rétablir les systèmes. Les services de santé de la tribu n'ont pas été affectés.
Enan Tech Private Limited a subi une attaque de ransomware le 21 novembre, entraînant une perte de données. La police des cybercrimes a enregistré une plainte le 26 novembre. L'attaque a été signalée par Abhishek Anigol, responsable de la protection des données de l'entreprise.
La ville de Santa Paula en Californie a été victime d'une attaque de ransomware par le groupe Qilin, ce qui a provoqué une panne de réseau affectant les emails et les serveurs internes. L'étendue de la faille de sécurité et les données potentiellement compromises n'ont pas encore été divulguées. Le groupe Qilin est connu pour ses tactiques d'extorsion double, qui consistent à exfiltrer des informations sensibles avec la menace de les rendre publiques si une rançon n'est pas payée.
La ville de Golf Manor, dans l'Ohio, a été victime d'une attaque de ransomware qui a chiffré son réseau informatique et ses sauvegardes. Les autorités n'ont pas encore approuvé le paiement d'une rançon et attendent des conseils d'experts. L'incident a eu lieu récemment, mais la date exacte n'a pas été communiquée.
Y.A.C. Holdings Co., Ltd. annonce qu’une filiale consolidée, YAC GARTER CO., LTD., a subi une attaque par ransomware sur ses serveurs internes à la suite d’un accès non autorisé détecté le 25 novembre 2025. Les serveurs touchés ont été isolés, une enquête technique détaillée est en cours avec des experts externes, et aucune fuite de données personnelles, clients ou informations confidentielles n’a été confirmée à ce stade. La société estime que l’impact de cet incident sur ses résultats consolidés pour l’exercice 2025 sera limité, tout en s’engageant à communiquer rapidement toute évolution nécessitant une nouvelle information.
Le bureau du shérif du comté de Cleveland en Oklahoma a été victime d'une attaque de ransomware qui a touché certaines parties de son système informatique interne, mais n'a pas perturbé les services de sécurité publique. Les responsables ont indiqué que les services de sécurité publique n'ont pas été interrompus et que les députés continuent de répondre aux appels. L'incident est toujours en cours d'investigation et les responsables partageront des mises à jour lorsque plus d'informations seront disponibles.
Lake Superior State University est touchée par une attaque de ransomware qui a commencé autour du 10 novembre, affectant certains ordinateurs et serveurs du campus. L'université travaille avec des partenaires de sécurité et des forces de l'ordre pour restaurer les fichiers en toute sécurité. Les étudiants ont signalé des impacts variables sur les cours en raison de la fermeture des systèmes de laboratoire. (via DisruptionHub)
La société Ruag LLC, filiale américaine de Ruag, a été victime d'une attaque de ransomware, mais l'incident est isolé et n'affecte pas les systèmes ou les données en Suisse. L'attaque a été attribuée à un groupe international agissant à l'échelle mondiale. Les mesures de sécurité appropriées ont été prises pour faire face à l'incident.
Un site web clé du marché obligataire municipal de 4 300 milliards de dollars a été victime d'une attaque de ransomware, empêchant les emprunteurs de l'État et des collectivités locales de publier des documents de dette. Le site MuniOS, exploité par la société de technologie ImageMaster LLC, est hors service depuis plusieurs jours en raison de l'attaque. Cette attaque perturbe la capacité des emprunteurs à accéder au marché.
La ville de Michigan City a confirmé que la perturbation de son réseau en septembre était due à un incident de ransomware qui a affecté une partie de ses données et a impacté l'accès en ligne et téléphonique des employés municipaux. La ville se concentre sur la restauration sécurisée de ses systèmes et la poursuite des opérations critiques. Une enquête forensique est toujours en cours pour déterminer l'ampleur et l'impact de l'incident.
La société de logistique japonaise Kantsu a subi une attaque par ransomware qui a paralysé ses opérations, mais grâce à une réponse rapide et à la collaboration avec des experts en sécurité, elle a pu se remettre de l'attaque et rétablir ses activités. L'entreprise a appris l'importance de la préparation et de la planification pour faire face à de telles attaques. La société a également décidé de jeter tous ses anciens systèmes et de construire de nouveaux pour éviter tout risque de réinfection.
Bristol Broadcasting a signalé des problèmes techniques après la mention d'un ransomware à l'antenne, les émissions en ligne de certaines stations étant affectées. Les causes de l'incident sont encore en cours d'évaluation. Les émissions en direct ont continué, mais les flux en ligne ont été interrompus.
La PME vaudoise Bugnard SA a été victime d'une attaque par ransomware détectée le 24 septembre, l'entreprise reste à l'arrêt et l'hypothèse d'un paiement est envisagée. Les serveurs ainsi que le site internet ont été immédiatement mis hors ligne à titre de précaution. Le montant de la rançon initialement exigée par les cybercriminels s'élèverait à 450'000 dollars.
La division Public Safety and Security d'Airbus au Mexique a été victime d'une cyberattaque avec rançongiciel début mai, mais aucune rançon n'a été payée. L'incident a été maîtrisé grâce à la mobilisation des équipes de sécurité et aucun système utilisé par les clients n'a été affecté. L'incident fait l'objet d'une enquête judiciaire au Mexique.
La VAS AG a été victime d'une cyberattaque sur son système informatique, ce qui a perturbé son fonctionnement quotidien. Les systèmes ont été déconnectés d'Internet pour des raisons de sécurité et les entreprises sont actuellement très limitées dans leurs capacités d'action. Les autorités ont été informées et des experts travaillent à rétablir le fonctionnement normal le plus rapidement possible.
Le district scolaire Uvalde Consolidated Independent School District fermera pendant la semaine prochaine en raison d'une attaque de ransomware qui affecte plusieurs systèmes essentiels en ligne. L'attaque n'a pas encore été revendiquée par un groupe. Les systèmes affectés incluent les téléphones, les thermostats, la surveillance des caméras et les systèmes de gestion des visiteurs.
La ville de Greenville a subi une attaque de ransomware le 5 août, affectant l'accès aux dossiers de police et autres. Les services d'urgence 911 ne sont pas touchés, mais certains services en ligne sont actuellement indisponibles. Aucune preuve n'a été trouvée que des informations personnelles ont été compromises.
Nissan a subi une faille de sécurité suite à un accès non autorisé à un serveur de sa filiale Creative Box Inc., entraînant la fuite de données sensibles. Les pirates de Qilin ont revendiqué la responsabilité de cette attaque et menacent de rendre publiques les données volées. Une enquête est actuellement en cours pour déterminer l'étendue de la faille de sécurité.
La Salesian Pontifical University a été victime d'une attaque cybernétique grave le 19 août, rendant son site web et ses services numériques temporairement inaccessibles. Les autorités compétentes et les techniciens de l'université travaillent pour comprendre l'ampleur de l'attaque et assurer la sécurité des infrastructures numériques. Les services en ligne de l'université, y compris l'adresse e-mail institutionnelle, sont actuellement indisponibles.
Un groupe russe a revendiqué une attaque par ransomware contre Welrix I&F, une filiale de Welcome Financial Group, et a affirmé avoir acquis la base de données des clients. L'entreprise a alerté les autorités de cybersécurité et les autorités financières. L'attaque est la dernière d'une série de cyberattaques contre des entreprises sud-coréennes.
La Venture Credit Union Society Ltd a été victime d'une attaque de ransomware, mais a réussi à récupérer grâce à ses mesures de sécurité robustes. L'attaque a entraîné la fuite de certaines informations personnelles, mais aucune information bancaire de base n'a été compromise. L'entreprise a promis de rester vigilante et de continuer à investir dans son infrastructure de cybersécurité.
La société de télécommunications britannique Colt Technology Services est victime d'une cyberattaque qui a causé une panne de plusieurs jours de certaines de ses opérations. L'attaque a commencé le 12 août et les services tels que Colt Online et la plateforme Voice API sont toujours hors ligne. Les autorités ont été notifiées, mais les détails sur les auteurs de l'attaque ou son type n'ont pas été divulgués.
Yes24, le plus grand détaillant de billets et de livres en ligne de Corée du Sud, a subi une attaque de ransomware qui a mis son site Web et son application mobile hors ligne pendant plusieurs heures. Il s'agit de la deuxième attaque de ce type en moins de deux mois pour l'entreprise. Les services ont été rétablis en utilisant des données de sauvegarde, mais l'attaque a causé des perturbations pour les fans de K-pop qui essayaient d'acheter des billets pour des concerts.
Le bureau des impôts de Curaçao a subi une attaque de ransomware, ce qui a paralysé la plupart de ses opérations. Seule la section des véhicules a rouvert ses portes. Les autorités enquêtent toujours sur la nature et l'étendue de l'attaque.
Une faille de sécurité a compromis les informations personnelles des employés et des associés liés aux entités commerciales et politiques de Clive Palmer, notamment Mineralogy et Queensland Nickel Group. La faille, identifiée le 23 juin 2025, impliquait une attaque de ransomware qui a affecté 11 entités associées à Palmer. Les informations sensibles, notamment les adresses e-mail, les numéros de téléphone et les documents confidentiels, ont été exposées.
Infinite Services a subi une attaque de ransomware le 5 mai 2025, lorsqu'un groupe de menace a pu accéder à l'un de ses serveurs, contenant des informations personnelles de patients et d'employés. L'entreprise a choisi de notifier tous les employés et anciens employés potentielllement affectés, leur offrant des services de surveillance de crédit et une assurance contre le vol d'identité. Aucun groupe de ransomware n'a revendiqué la responsabilité de l'attaque.
SGI a été victime d'une attaque de ransomware, ce qui met en lumière les règles de cybersécurité financière laxistes. L'attaque a eu lieu le 17 juillet 2025. L'entreprise est basée à Séoul, en Corée du Sud.
Le parti politique australien United Australia Party a subi une attaque de ransomware le 23 juin 2025, ce qui a entraîné une violation de données potentiellement importante. Le parti n'est pas en mesure de confirmer quelles données ont été compromises, mais il avertit que les informations personnelles de ses membres pourraient avoir été exposées. Le parti a notifié les autorités compétentes et a présenté ses excuses pour l'incident.
Le 26 juin 2025, All Choice Rentals Ltd. a subi une attaque par ransomware affectant une partie de son réseau interne, rapidement contenue par l'équipe informatique avec l’aide d’experts en cybersécurité. Les systèmes ont été restaurés à partir de sauvegardes sécurisées, et les opérations de location fonctionnent normalement, bien que des données clients puissent avoir été consultées. L’entreprise poursuit son enquête, reste transparente, et contactera les personnes concernées tout en renforçant ses mesures de cybersécurité.
Selon des sources anonymes, un affidé Qilin a conduit une cyberattaque contre la banque BNC, demandant 8 millions de dollars de rançon.
Horizon Healthcare RCM a subi une attaque de ransomware entre le 25 et le 27 décembre, entraînant la fuite de données sensibles, notamment des informations d'assurance maladie et des numéros de sécurité sociale. L'entreprise a payé la rançon pour que les données soient supprimées, mais il est impossible de savoir si les pirates ont conservé des copies. Les patients sont invités à surveiller leurs comptes et à prendre des mesures pour protéger leurs informations personnelles.
La ville de Green River est victime d'une attaque de ransomware qui a touché ses systèmes informatiques, mais il n'y a pas encore de preuve de fuite de données. L'attaque a paralysé les systèmes de la ville, mais les autres organisations locales n'ont pas été affectées. La ville travaille actuellement pour résoudre la situation avec l'aide de la Sweetwater Combined Communications Joint Powers Board. (via eCrime.ch)
La Media Broadcast Satellite a été victime d'une attaque de ransomware il y a environ deux semaines et demi, ce qui a entraîné la perturbation de ses opérations. L'entreprise travaille actuellement à la suppression complète des dommages et à la reconstruction de son infrastructure informatique. Les services de communication de l'entreprise devraient être pleinement rétablis dans environ deux semaines.
La Prefeitura de Porto Nacional a été victime d'une attaque par ransomware, ce qui a compromis les systèmes internes et les services numériques. Les hackers n'ont pas réussi à copier les données en raison de leur grande quantité. Les systèmes affectés étaient les archives internes et le système de géomappage de la ville.
Liberty Township a été victime d'une attaque de ransomware le 5 mai 2025, entraînant une fuite de données de 48 Go, notamment des informations de connexion en texte brut pour de nombreux sites, y compris des portails sécurisés. Les mots de passe n'étaient pas complexes et ont été réutilisés sur plusieurs comptes. La municipalité a changé les mots de passe et travaille avec un fournisseur tiers pour offrir des services de surveillance du crédit et de protection contre la fraude d'identité aux personnes touchées.
Le système d'information sanitaire national du Tonga a subi une attaque de ransomware, ce qui a conduit à sa fermeture et au recours à des opérations manuelles. Les pirates ont crypté les données et exigent un paiement, mais les autorités assurent que les informations ne seront pas endommagées. Une équipe australienne de cybersécurité est arrivée pour aider à résoudre le problème.
La société australienne de services gérés Vertel a été victime d'une attaque de ransomware par le groupe Space Bears, qui a exfiltré des données sensibles. L'entreprise a confirmé l'incident et travaille avec des experts en cybersécurité pour comprendre l'étendue de l'attaque. Les hackers menacent de publier les données volées d'ici la fin juin si un ransom n'est pas payé.
Mower County a subi une attaque de ransomware, ce qui a entraîné la fermeture de la plupart de ses systèmes. Les spécialistes en informatique du comté travaillent pour résoudre le problème et espèrent rétablir la plupart des fonctions d'ici vendredi. Les ressources d'urgence telles que le 911 continuent de fonctionner.
Episource LLC a subi une attaque par ransomware qui a affecté plusieurs de ses clients dans le domaine de la santé, entraînant la fuite de données sensibles. L'attaque a été détectée le 6 février 2025 et les systèmes ont été mis hors ligne pour prévenir tout accès non autorisé. Les personnes touchées seront offertes deux ans de surveillance de crédit et de protection contre le vol d'identité.
Une attaque par ransomware a touché Philadelphia Insurance Companies, probablement causée par le groupe Scattered Spider, selon des sources dans le domaine de la cybersécurité. L'entreprise a dû annuler la présence en personne de ses employés en raison de la perturbation de son réseau. Le groupe Scattered Spider est connu pour cibler plusieurs entreprises dans une même industrie en même temps.
Pour le deuxième jour consécutif, la librairie en ligne YES24 a été victime d'une attaque par ransomware, entraînant des problèmes d'accès à son site web et à son application dès 4 h du matin le 9 juin. L'entreprise a immédiatement lancé des mesures de sécurité, alerté les autorités compétentes, dont l’Agence coréenne pour la sécurité Internet (KISA), et mène une analyse de l’incident. (via eCrime.ch)
Le groupe CMC a subi une attaque de ransomware menée par le gang Crypto24, entraînant la perte de 2 To de données. L'attaque a été contenue en 90 minutes et les services critiques ont été rétablis en 24 heures. L'incident souligne l'importance de la cybersécurité et de la résilience face aux menaces.
AMI Group of Companies a été victime d'une attaque de ransomware orchestrée par le groupe de menace internationale APT73, mais aucune rançon n'a été demandée ou payée et les plateformes existantes de l'entreprise restent opérationnelles et sécurisées. L'incident concerne uniquement les systèmes prévus pour être mis en ligne en juillet. L'entreprise travaille avec le FBI pour renforcer sa posture de cybersécurité et mener l'enquête.
Comme l’ont rapporté plusieurs organes de presse, la société a été victime d'une attaque par ransomware visant l’une de ses usines. Elle présente ses plus sincères excuses pour les inquiétudes et les désagréments causés.
Choksi Laboratories Limited a été victime d'une attaque de ransomware, les hackers ont crypté les données et exigent une rançon pour les restaurer. L'attaque a été découverte lorsque l'équipe IT a constaté que le système était verrouillé et que les données étaient inaccessibles. La police a ouvert une enquête et cherche à identifier les auteurs de l'attaque.
Une attaque de ransomware a visé un partenaire d'ADP, Business Systems House, en septembre 2024, exposant des données sensibles d'employés de Broadcom. L'attaque a été découverte en septembre 2024, mais les détails n'ont été communiqués à Broadcom qu'en mai 2025. L'incident met en évidence les risques liés à la gestion des données de tiers et à la sécurité de la chaîne d'approvisionnement.
Les écoles de West Lothian ont été victimes d'une attaque de ransomware, un type de logiciel malveillant qui empêche l'accès aux données. Le conseil de West Lothian a confirmé l'attaque et a mis en place des plans de contingence pour minimiser les perturbations. Une enquête criminelle est en cours avec la police écossaise et le gouvernement écossais.
Kintetsu World Express a été victime d'une attaque de ransomware, ce qui a entraîné une panne de serveur et affecté une partie de ses opérations. L'entreprise a mis en place un quartier général de réponse d'urgence et travaille avec des professionnels externes pour enquêter sur l'incident. Les efforts pour restaurer le système affecté sont en cours, mais la restauration devrait prendre du temps. (via eCrime.ch)
Ganong à St. Stephen a été victime d'une attaque de ransomware, une entreprise canadienne a été touchée par une cyberattaque. L'attaque a eu lieu récemment et les détails sont encore limités. L'entreprise est basée au Canada et le site web de l'entreprise utilise des cookies pour améliorer l'expérience utilisateur. (via eCrime.ch)
Le gouverneur Albert Bryan Jr. a annoncé que le JFL Hospital a été victime d'une cyberattaque, suivant de près l'incident de ransomware qui a touché la Virgin Islands Lottery. Le gouverneur a souligné que les services cliniques n'ont pas été interrompus et que l'hôpital a lancé une enquête détaillée pour mitiger les risques. L'hôpital a réaffirmé son engagement envers la sécurité et la confidentialité des données.
Une attaque de ransomware a touché les ordinateurs du bureau du shérif du comté de DuPage, du greffe du circuit et du palais de justice, forçant les systèmes à fermer. Les audiences judiciaires en personne devraient reprendre le lendemain matin. Le comté a contacté le FBI et le Service secret américain à propos de l'incident.
Hitachi Vantara a été victime d'une attaque de ransomware Akira, ce qui a forcé l'entreprise à déconnecter ses serveurs pour contenir l'attaque. L'entreprise a engagé des experts en cybersécurité pour enquêter sur l'incident et travaille à remettre en ligne tous les systèmes affectés. L'attaque a également touché plusieurs projets appartenant à des entités gouvernementales.
Urban One, un conglomérat médiatique basé aux États-Unis, a subi une attaque de ransomware qui a compromis des informations personnelles sensibles de centaines d'individus. L'incident, découvert en mars 2025, a impliqué un accès non autorisé au réseau de l'entreprise, entraînant l'exfiltration de données d'employés. Les détails compromis incluent des noms, des numéros de sécurité sociale, des coordonnées de dépôt direct, des informations fiscales et des adresses personnelles.
Le site de petites annonces Uncle Henry's a été victime d'une attaque de ransomware qui a supprimé sa base de données électronique, forçant le site à fermer pendant quatre semaines. Les hackers étrangers ont demandé une rançon en Bitcoin, mais la société a refusé de payer après avoir découvert que les données n'avaient pas été réellement volées. Le site est maintenant de retour en ligne, avec de nouvelles mesures de sécurité mises en place pour protéger les données des utilisateurs.
Une entreprise de Bengaluru, Whiteboard Technologies Pvt Ltd, a été victime d'une attaque par ransomware, les hackers demandant 60,26 lakhs de roupies (environ 70 000 dollars) pour déverrouiller les données. Les hackers ont encrypté les fichiers de l'entreprise et menacent de divulguer les informations sensibles des clients si leur demande n'est pas satisfaite. La police de Bengaluru a ouvert une enquête et a alerté l'équipe d'urgence informatique indienne (CERT-In) pour tenter de décrypter les données.
Le club de football Charlton Athletic a été victime d'une cyberattaque par rançongiciel en août 2024, qui a entraîné la perte de données financières importantes. L'attaque a eu un impact significatif sur les comptes du club, qui a perdu 14 millions de livres sterling en 2023-2024. Cependant, l'assurance du club a couvert les pertes financières directes, mais l'attaque a également perturbé d'autres activités du club.
La chaîne de magasins polonaise Smyk a confirmé une violation de données suite à une attaque par ransomware sur ses systèmes informatiques, affectant des employés, des contractants et des clients. L'incident a entraîné le vol de données sensibles, notamment des informations personnelles et des fichiers liés à la production de vêtements. Smyk a pris des mesures pour limiter l'impact de la violation et a notifié les autorités compétentes, soulignant l'importance de la cybersécurité dans le secteur du commerce électronique.
La société Sensata Technologies, un fabricant de technologies industrielles basé au Massachusetts, a été victime d'une attaque par ransomware qui a perturbé ses systèmes et a forcé la mise hors ligne de son réseau. L'incident, qui a commencé dimanche, a temporairement impacté les opérations de l'entreprise, notamment la production et la livraison. Les experts en cybersécurité aident à la récupération et tentent d'identifier les fichiers volés pour notifier les personnes concernées.
Le Laborers' International Union of North America Local 1184 (LiUNA) a annoncé une violation de données suite à une attaque par ransomware en novembre 2024, qui a permis à une partie non autorisée d'accéder à des informations sensibles de ses membres et employés. Les données compromises incluent des noms, des numéros de sécurité sociale, des adresses et des informations de travail. LiUNA a envoyé des lettres de notification de violation de données à tous les individus affectés par l'incident.
La ville de Niles est entrée dans la troisième phase de sa réponse à une cyberattaque par ransomware survenue le 10 juin 2024, qui vise à renforcer ses systèmes pour éviter de nouvelles attaques et garantir une récupération rapide des données en cas d'incident. Cette phase, appelée "resiliency", devrait être achevée dans les 90 à 120 jours et coûtera 786 200 dollars. Les responsables de la ville ont choisi l'option qui leur permet de conserver le contrôle de leurs données et qui offre un temps de récupération de 12 à 72 heures.
La State Bar of Texas, la deuxième plus grande association du barreau aux États-Unis, a subi une violation de données après que le groupe de ransomware INC ait revendiqué une attaque contre l'organisation. Les attaquants ont pu voler des informations, notamment des noms complets et d'autres données, entre le 28 janvier et le 9 février 2025. Les données volées ont déjà été partiellement divulguées, notamment des documents de cas juridiques.
Le Bureau d'Investigation Criminelle (CIB) de Taïwan a identifié un hacker chinois de 20 ans, surnommé "Crazyhunter", comme étant responsable d'une attaque ransomware contre l'hôpital MacKay Memorial et d'autres institutions taiwanaises. L'hôpital avait refusé de payer la rançon, et les données des patients volées ont été mises en vente sur un forum de hackers. Le CIB a collecté des preuves numériques et a demandé à la justice de délivrer un mandat d'arrêt contre le hacker, qui sera également signalé aux autorités chinoises.
Un médecin de Cincinnati, Dr. Gururau Sudarshan, a été victime d'une attaque par ransomware attribuée au groupe Helldown, qui a entraîné la perte de données médicales et a coûté des dizaines de milliers de dollars. Le médecin a refusé de payer la rançon et a réussi à récupérer environ 80% des données en les reconstruisant manuellement avec l'aide de ses patients. L'incident a mis en évidence la vulnérabilité du secteur de la santé face aux attaques par ransomware, qui touchent de plus en plus d'organisations médicales.
La police enquête sur une menace de ransomware au Teays Valley Christian School dans le comté de Putnam, en Virginie-Occidentale. Les détails de l'incident ne sont pas encore disponibles, mais l'école a pris des mesures pour protéger ses systèmes et données. L'enquête est en cours pour déterminer l'origine et l'impact de la cyberattaque. (via eCrime.ch)
La société Parascript, LLC, spécialisée dans les solutions d'automatisation de documents basées sur l'intelligence artificielle, a annoncé une violation de données suite à une attaque ransomware en août 2024, qui a permis à une partie non autorisée d'accéder à des informations sensibles, notamment des noms et des numéros de sécurité sociale. L'enquête a révélé que les données avaient été compromises entre le 29 juillet et le 16 août 2024. Les lettres de notification de violation de données ont été envoyées aux personnes affectées le 18 mars 2025.
Le département de la santé de l'État de Yap, dans les États fédérés de Micronésie, a été victime d'une cyberattaque par ransomware le 11 mars 2025, entraînant la mise hors ligne de son réseau et la fermeture de ses systèmes de santé numériques. Les autorités travaillent actuellement à évaluer l'ampleur de l'intrusion et à restaurer les services en ligne. Aucun groupe de ransomware n'a encore revendiqué la responsabilité de cette attaque.
Le district scolaire de Renton a été victime d'une attaque par ransomware en août 2023, menaçant de divulguer 200 Go de données volées, notamment des informations médicales. L'attaque a exposé les numéros de sécurité sociale, les informations bancaires et les données de santé de 30 373 personnes. Les responsables du district scolaire n'ont pas pu être joints pour commenter l'incident.
La FinTech française Harvest, qui compte plus de 4600 sociétés clientes, a été victime d'une cyberattaque par ransomware le 27 février dernier, rendant son site web et ses services inaccessibles. L'entreprise n'a pas encore communiqué officiellement sur l'incident, mais les données établies sont indisponibles, ce qui oblige ses clients à notifier la CNIL. L'ampleur des dégâts et l'impact sur l'activité de Harvest restent pour l'instant inconnus.
Le ministère de la Santé de Palau a été victime d'une attaque ransomware menée par le groupe Qilin, qui a volé des fichiers contenant des informations de patients, notamment des données de facturation et des informations personnelles. Les autorités ont réussi à isoler l'incident et à rétablir les opérations hospitalières dans les 48 heures, avec l'aide d'experts en cybersécurité. Le groupe Qilin a publié certaines des informations volées et a menacé d'en publier davantage, mais les autorités ont déclaré que l'impact sur la sécurité des individus était limité.
Le district scolaire de Penn-Harris-Madison a lancé une enquête suite à une éventuelle cyberattaque par rançon. Les ordinateurs de bureau ont été mis hors ligne en précaution, mais les appareils connectés au Wi-Fi, tels que les ordinateurs portables et les téléphones, sont toujours sécurisés. Aucun autre détail n'est disponible pour le moment, l'enquête est en cours. (via eCrime.ch)
L'organisation à but non lucratif singapourienne HomeTeamNS a été victime d'une attaque par rançongiciel qui a affecté certains de ses serveurs contenant des données de ses employés actuels et anciens, ainsi que des détails de véhicules de certains membres. L'organisation a immédiatement désactivé et isolé les serveurs affectés et a engagé des experts en sécurité pour enquêter et remédier à l'incident. Il n'y a pas encore de preuve d'extraction de données, mais l'organisation surveille la situation de près et a pris des mesures pour protéger les données de ses stakeholders.
La chaîne de télévision publique Detroit PBS a été victime d'une cyberattaque, au cours de laquelle des informations sensibles ont été volées, notamment des données personnelles de 1 694 individus. Le groupe de ransomware Qilin, connu pour ses attaques contre des hôpitaux, a revendiqué la responsabilité de l'attaque et a publié 345 Go de fichiers. Detroit PBS a mis en place des mesures pour protéger les données des personnes affectées et a notifié les autorités fédérales.
La société australienne Natures Organics a confirmé avoir été victime d'une cyberattaque par le groupe de ransomware Medusa, qui a volé des données personnelles de ses employés, notamment des scans de passeports et de permis de conduire. Les hackers menacent de publier les données si une rançon de 150 000 dollars n'est pas payée dans les 8 jours. Natures Organics a notifié les parties concernées et a pris des mesures pour répondre à l'incident.
Une entreprise allemande, la Huber Metallguss GmbH, a été victime d'une attaque ransomware en juin 2021, qui a entraîné la perte de données et des coûts élevés. L'enquête a révélé que l'attaque était due à une faille de sécurité chez l'IT-Dienstleister de l'entreprise, qui a refusé de prendre la responsabilité de l'incident. L'entreprise a dû engager un expert en forensique informatique pour collecter des preuves et tenter d'obtenir des dommages et intérêts.
La ville de Tarrant, en Alabama, a été victime d'une attaque de ransomware qui a touché ses systèmes informatiques. Les autorités locales ont immédiatement mis en œuvre des protocoles de sécurité et ont notifié les autorités fédérales, avec lesquelles elles travaillent pour évaluer la situation et mettre en place des mesures de sécurité supplémentaires. Les résidents et les entreprises sont appelés à rester vigilants face à d'éventuels menaces cyber et à signaler tout activité suspecte aux forces de l'ordre locales.
L'Université des Bahamas a été victime d'une cyberattaque par rançongiciel le 2 février, ce qui a entraîné la fermeture de ses systèmes internet et téléphoniques, ainsi que l'annulation de ses cours en ligne. Les enquêtes sont en cours pour déterminer l'ampleur de l'incident, mais il est déjà établi que des informations personnelles pourraient avoir été compromises. L'université travaille avec les forces de l'ordre pour contenir l'incident et mettre en place de nouvelles mesures de sécurité pour protéger ses systèmes.
Le groupe de santé Frederick Health a récemment été victime d'une attaque de ransomware, qui a nécessité la mise hors ligne de ses systèmes pour contenir l'incident. Les bureaux médicaux restent ouverts et les soins aux patients sont maintenus grâce à des processus de secours, mais avec des retards dans les services. Les experts en cybersécurité travaillent à restaurer les systèmes en ligne de manière sécurisée et priorisant les soins aux patients.
Le lycée Blacon High School, situé dans le Cheshire, a été contraint de fermer temporairement après avoir été victime d'une attaque par rançongiciel. L'établissement sera fermé les 20 et 21 janvier pour permettre à une entreprise de cybersécurité d'enquêter sur la violation de données. La réouverture de l'école est prévue dès que possible, une fois que les appareils des enseignants auront été sécurisés et que les leçons auront été replanifiées.
Le système de bibliothèques du comté de Laramie a été ciblé par une attaque de ransomware, ce qui signifie que les données du système ont été chiffrées et rendues inaccessibles. Les responsables du système ont déclaré que les données des utilisateurs n'avaient pas été compromises, mais que certaines opérations avaient été interrompues. Les enquêteurs travaillent actuellement pour déterminer l'origine de l'attaque et restaurer l'accès aux données.
Le département américain de la Santé et des Services sociaux (HHS) a conclu un accord de règlement de 90 000 dollars avec Virtual Private Network Solutions (VPN Solutions) pour une violation potentielle de la règle de sécurité HIPAA suite à une attaque de ransomware en 2021. L'enquête a révélé que VPN Solutions n'avait pas mené d'analyse des risques pour déterminer les vulnérabilités de son système. L'accord de règlement impose à VPN Solutions de mettre en œuvre un plan d'action correctif pour résoudre les violations potentielles de la règle de sécurité HIPAA.
La société de santé Elgon Information Systems a accepté de payer 80 000 dollars d'amende à la suite d'une enquête du département de la Santé et des Services sociaux des États-Unis (HHS) sur une attaque de ransomware en 2023. L'enquête a révélé que la société avait violé les règles fédérales sur la protection des données de santé en ne réalisant pas d'analyse de risque adéquate. Elgon doit également mettre en œuvre un plan d'action correctif pour résoudre les violations de la loi HIPAA.
Au moins six sociétés de courtage en valeurs mobilières indiennes ont été victimes d'attaques de ransomware au cours des six derniers mois, avec des demandes de rançon allant jusqu'à 60 crore de roupies. Dernière en date, Multi Commodity Exchange, début décembre 2024.
Une cyberattaque par ransomware a causé une panne d'internet qui a retardé les trains de la Pittsburgh Regional Transit (PRT) et a mis hors ligne plusieurs de ses systèmes. L'attaque a été détectée le 19 décembre et la PRT a immédiatement lancé une enquête et engagé des experts en cybersécurité. Les services de transit fonctionnent actuellement normalement, mais certains services pour les passagers sont toujours affectés.
L'entreprise de services numériques française Ecritel a été victime d'une cyberattaque par le groupe de ransomware Hunters International, qui revendique le vol de 270 Go de données. Selon Ecritel, l'attaque a été détectée et arrêtée rapidement, sans impact sur la continuité de l'activité, et seul un serveur interne de documents de travail a été compromis. Hunters International est une franchise de ransomware liée à Hive, qui a été surprise en train de recycler des données issues de cyberattaques précédemment conduites sous bannière Hive.
La société de télécommunications néo-zélandaise Compass Communications a confirmé avoir été victime d'une cyberattaque par le groupe de ransomware RA World, qui a volé 250 Go de données internes et clientèles. Les données volées incluent des informations financières, des données de ressources humaines et des détails sur les projets en cours. La société a pris des mesures pour contenir l'incident et avertit ses clients potentiellement affectés.
Le comté de Wood a été victime d'une attaque de ransomware qui a bloqué l'accès aux serveurs du comté, affectant les fonctions du sheriff, de la cour de common pleas et d'autres bureaux du comté. Les employés ont dû recourir à des méthodes manuelles pour continuer à travailler, mais les services d'urgence n'ont pas été affectés. Les enquêteurs travaillent pour déterminer comment les attaquants ont pu accéder aux serveurs du comté et craignent que les données sensibles ne soient vendues sur le dark web.
Fuji Electric Indonesia a été victime d'une attaque par rançongiciel, qui a compromis des informations sensibles sur ses partenaires commerciaux, notamment des noms d'entreprises et des personnes en charge. L'entreprise a pris des mesures immédiates pour contenir l'attaque et enquêter sur l'incident, et elle a promis de notifier individuellement les partenaires commerciaux potentiellement affectés. Cette attaque souligne l'importance de mesures de cybersécurité robustes et de la vigilance continue pour protéger les données sensibles.
L'hôpital PIH Health a été victime d'une attaque de ransomware qui a infecté son système informatique le 1er décembre, entraînant la fermeture de son réseau pour des raisons de sécurité. Les patients ne peuvent pas communiquer avec leurs prestataires de soins de santé et les services en personne sont maintenus, mais avec des procédures de fonctionnement en mode dégradé. Les enquêteurs travaillent à restaurer le réseau et à déterminer si des informations de patients ont été compromises.
La ville de Hoboken, dans le New Jersey, a été victime d'une cyberattaque par ransomware, ce qui a entraîné la fermeture de la mairie et la suspension des services en ligne. Les autorités locales et les services de police enquêtent sur l'incident pour déterminer comment restaurer les services de manière sécurisée. Les résidents ont été informés que les services de nettoyage des rues et les audiences du tribunal municipal ont été annulés pour la journée.
Le Bureau des droits civils du département de la Santé et des Services sociaux des États-Unis a conclu un accord de règlement avec l'Autorité d'ambulance du comté de Bryan (Oklahoma) pour une violation potentielle de la règle de sécurité HIPAA, après une attaque de ransomware qui a affecté les informations de santé de 14 273 patients. L'accord prévoit que l'Autorité d'ambulance paie 90 000 dollars et met en œuvre un plan d'action correctif pour améliorer la sécurité de ses systèmes d'information. Cette affaire souligne l'importance pour les organismes de santé de réaliser des analyses de risque pour protéger les informations de santé électroniques.
Le Pacific Pulmonary Medical Group (PPMG) en Californie a été victime d'une cyberattaque par l'Everest Ransomware Team, qui a volé des informations de santé protégées et des données personnelles de patients, notamment des numéros de sécurité sociale et des détails d'assurance santé. Les données ont été publiées sur le dark web et incluent des images de cartes d'assurance et de permis de conduire, ainsi que des fichiers CSV contenant des informations de santé et des coordonnées personnelles. À ce jour, le PPMG n'a pas publié de notification de violation de données sur son site web et n'a pas répondu aux demandes d'information.
L'éditeur de logiciels Blue Yonder, qui fournit des services à des chaînes de supermarchés aux États-Unis et au Royaume-Uni, a été victime d'une attaque de ransomware qui a perturbé son environnement de services gérés. Les géants de la distribution britanniques Morrisons et Sainsbury ont été affectés, tandis que les grandes chaînes de supermarchés américaines Albertsons et Kroger, qui utilisent également les services de Blue Yonder, n'ont pas encore commenté l'incident. Blue Yonder travaille à récupérer ses systèmes, mais n'a pas encore fourni de calendrier pour la restauration.
L'entreprise INPS Servizi, fournisseur de services pour l'Institut national de prévoyance sociale italien, a été victime d'une attaque ransomware le 18 novembre 2024. L'attaque a été signalée à QuAS, qui utilise les services d'INPS Servizi, mais n'a pas affecté les systèmes informatiques de QuAS. Le site web d'INPS Servizi est actuellement hors ligne, et l'incident soulève des questions sur la transparence et la sécurité des données sensibles des citoyens italiens.
La société australienne Micon Office National, fournisseur de meubles de bureau, a confirmé avoir été victime d'une attaque de ransomware par le groupe Sarcoma, qui a exfiltré 34 Go de données et menace de les publier si une rançon n'est pas payée. L'entreprise a informé ses employés et les autorités, mais affirme que les données des clients n'ont pas été compromises. Le groupe Sarcoma est considéré comme l'un des 10 opérateurs de ransomware les plus actifs du mois, ayant ciblé près de 40 organisations dans le monde.
La société Newpark Resources, fournisseur d'équipements pour les champs pétrolifères, a été victime d'une attaque par rançongiciel qui a perturbé ses systèmes d'information et ses applications métier. L'incident a eu un impact sur les opérations de l'entreprise, mais les activités de fabrication et de terrain ont pu continuer en utilisant des procédures de temps d'arrêt établies. Aucun groupe de hackers n'a revendiqué l'attaque et l'entreprise n'a pas encore évalué les coûts et les impacts financiers de l'incident.
Le 18 septembre 2024, Ishimitsu & Co., Ltd., ainsi que ses filiales japonaises, ont été touchées par une attaque avec ransomware qui a rendu leurs serveurs inaccessibles en chiffrant leurs données. La société collabore avec des experts pour évaluer l'étendue des dommages et restaurer les systèmes. L'impact potentiel sur les résultats financiers de l'entreprise est en cours d'examen, et d'autres informations seront publiées si nécessaire.
La mairie du district 5 de Bucarest a été victime d'une attaque par rançongiciel, les hackers réclamant 5 millions de dollars en échange de la restauration des données. Le maire, Cristian Popescu Piedone, a refusé de payer la rançon et a promis de mettre en place de nouvelles mesures de sécurité pour éviter que cela ne se reproduise. Seuls les serveurs de la mairie du district 5 ont été touchés, les départements opérant dans d'autres bureaux n'ayant pas été affectés.
OnePoint Patient Care, une entreprise de soins de santé, a notifié près de 800 000 patients d'une cyberattaque par ransomware survenue en août, qui a entraîné la fuite de données sensibles telles que les numéros de sécurité sociale et les informations de prescription. Les données ont été mises en ligne par les pirates informatiques après que l'entreprise n'a pas payé la rançon. OnePoint Patient Care a informé les patients de l'incident, mais sans leur révéler si leurs données avaient réellement été obtenues ou mises en vente.
Le groupe de ransomware ThreeAM a lancé une attaque contre la pratique médicale Carolina Arthritis, exfiltrant des données sensibles telles que des informations de santé protégées et des données d'employés. Les attaquants ont publié toutes les données exfiltrées sur leur site de fuite après que la pratique n'a pas répondu à leurs demandes de rançon. Les données volées comprennent des informations de santé protégées, des données d'employés et des documents internes, ce qui nécessitera une révision approfondie pour déterminer qui doit être notifié.
Le 26 mai 2024, Nidec Instruments Corporation a subi une attaque par ransomware, compromettant des données personnelles de 482 actionnaires, notamment leurs noms et adresses. L'entreprise a mis en place des mesures de sécurité et n'a pas payé de rançon, tout en collaborant avec des experts pour sécuriser ses systèmes. Le 24 juillet 2024, elle a soumis un rapport final à la Commission de protection des données personnelles et a présenté ses excuses publiques sur son site.
Le groupe de ransomware Stormous revendique avoir piraté la société de blockchain Fractal ID, volant plus de 10 Go de données sensibles, notamment des informations d'identification de plus de 300 000 utilisateurs, y compris des adresses de cryptomonnaie. Les données volées incluent des photos personnelles, des relevés de compte bancaire, des preuves d'adresse et des scans de documents d'identité. C'est la deuxième fois cette année que Fractal ID est victime d'une cyberattaque, après une précédente violation de données en juillet.
La société australienne Funlab, propriétaire de Strike Bowling et d'autres lieux de divertissement, a confirmé avoir été victime d'une attaque par rançongiciel (ransomware) du groupe Lynx, qui a exfiltré des données sensibles, notamment des informations sur les employés. Selon Funlab, aucune donnée de client n'a été compromise, mais des informations sur un petit nombre d'employés actuels et anciens ont été accessibles. L'entreprise a engagé des experts pour enquêter sur l'incident et a informé les employés concernés.
L'Agence pour la Modernisation Administrative (AMA) du Portugal a été victime d'une cyberattaque par ransomware, rendant son réseau informatique inaccessible au public. L'attaque a eu un impact significatif sur plusieurs services, notamment Authentication.Gov, Gov.ID et CERT.PT. L'AMA travaille avec les autorités nationales pour résoudre la situation et promet de communiquer tout développement relatif à la restauration des services normaux.
Le district scolaire de Richmond Community Schools dans l'Indiana a été victime d'une attaque par ransomware qui a compromis les informations des élèves et du personnel dans le système PowerSchool. Le district a fermé son réseau de données et travaille avec les autorités locales, étatiques et fédérales pour enquêter sur l'incident.
Le district scolaire de Cincinnati a été victime d'une cyberattaque par rançongiciel en août, qui a pu compromettre les données du district. Aucun argent n'a été volé, mais les enquêteurs travaillent avec des experts en cybersécurité pour investiguer l'incident. Le district a mis en garde les parents et les élèves contre les emails suspectes et les liens inconnus, et a promis de mettre en œuvre des mesures de sécurité pour prévenir d'autres accès non autorisés.
La société de gestion de patrimoine Boreal Capital Management à Zurich a été victime d'une cyberattaque par le groupe de ransomware Play, qui a volé 46 Go de données, notamment des informations sur 700 clients. Les données ont été publiées sur le darknet et ont été récupérées par le Consortium international des journalistes d'investigation (ICIJ), qui a révélé des informations sensibles sur des personnalités politiques et des oligarques. Boreal Capital Management a pris des mesures pour contenir l'incident et a informé les autorités compétentes.
Le Centre Médical Universitaire (UMC) de Lubbock, au Texas, a été victime d'une attaque par rançon (ransomware) qui a perturbé ses systèmes, obligeant l'hôpital à détourner les patients vers d'autres établissements de santé locaux. Les services d'urgence et les cliniques de soins non urgents du centre restent ouverts, mais les patients sont redirigés vers d'autres hôpitaux jusqu'à ce que le problème soit résolu. L'UMC promet de fournir des mises à jour supplémentaires lorsque plus d'informations seront disponibles.
La VBG Unfallversicherung à Hambourg a été victime d'une attaque de ransomware sur l'un de ses serveurs, compromettant les adresses e-mail et les informations de contact des participants à ses séminaires en ligne. Les données potentiellement compromises incluent les adresses postales et les numéros de téléphone. La VBG a pris des mesures immédiates pour contenir l'attaque et informe les personnes concernées, leur recommandant de surveiller leurs comptes et de changer leurs mots de passe.
Le groupe Compass, une entreprise de services alimentaires et de soutien basée à Sydney, a confirmé avoir été victime d'une cyberattaque par le groupe de ransomware Medusa, qui a volé près d'un téraoctet de données. Les données compromises incluent des passeports, des permis de conduire et d'autres informations personnelles, que les cybercriminels menacent de publier si une rançon de 2 millions de dollars n'est pas payée. L'entreprise a activé son plan de réponse à l'incident et a notifié ses employés, clients et fournisseurs, ainsi que les autorités compétentes.
La société Young Consulting, spécialisée dans les solutions logicielles pour le marché de l'assurance, a été victime d'une cyberattaque par le ransomware BlackSuit en avril 2024, entraînant la fuite de données personnelles de près de 950 000 personnes. Les informations compromises incluent des noms, des numéros de sécurité sociale, des dates de naissance et des informations sur les réclamations d'assurance. Les données volées ont été publiées sur un portail d'extorsion darknet, et les personnes touchées sont invitées à bénéficier d'une surveillance de crédit gratuite pendant 12 mois.
La ville de Flint, au Michigan, est victime d'une cyberattaque par rançongiciel qui a causé une panne de réseau, entraînant des perturbations dans les services publics. Les enquêteurs du FBI et du procureur général sont impliqués dans l'enquête, tandis que les experts en cybersécurité travaillent à restaurer les services. Les services d'urgence, tels que les services d'incendie et de police, ne sont pas affectés, mais les paiements en ligne et les systèmes de facturation sont temporairement indisponibles.
Kootenai Health, un fournisseur de soins de santé à but non lucratif dans l'Idaho, a subi une cyberattaque qui a entraîné la fuite de données personnelles de plus de 464 000 patients. Les données volées comprennent des informations sensibles telles que les numéros de sécurité sociale, les dates de naissance et les informations de santé. Le groupe de ransomware 3AM a revendiqué la responsabilité de l'attaque et a mis les données en ligne, permettant à d'autres cybercriminels de les télécharger et de les utiliser à des fins malveillantes.
Le bureau du shérif du comté de Sumter a été victime d'une attaque de ransomware, mais a réussi à couper l'accès de l'attaquant et à préserver sa capacité à répondre aux appels d'urgence. L'enquête est en cours avec l'aide de la police d'État de Floride et d'autres experts en sécurité informatique. Pendant ce temps, l'accès à certains dossiers du bureau du shérif sera limité.
La ville de Killeen au Texas a été victime d'une attaque de ransomware par le groupe de hackers BlackSuit, qui a entraîné la compromission de systèmes internes, notamment les courriels et le système de justice municipale. Les hackers ont demandé une rançon en échange de la restauration des données, mais la ville n'a pas précisé si elle avait payé ou non. Les services publics ont été partiellement restaurés, mais les résidents ont été invités à surveiller leurs comptes financiers pour détecter d'éventuelles activités suspectes.
Le système de santé McLaren Health Care du Michigan fait face à une attaque de ransomware qui perturbe les opérations dans ses 13 hôpitaux, centres de chirurgie ambulatoire, cabinets de médecins et autres installations. L'attaque, qui implique INC Ransom, a causé des problèmes pour planifier des rendez-vous, accéder aux résultats de tests et maintenir les communications via les systèmes téléphoniques et les sites web de l'hôpital. McLaren travaille à enquêter sur la perturbation et à restaurer les services, après avoir déjà été victime d'une attaque de ransomware en 2023.
L'Ihecs a été victime d'une attaque informatique de type "ransomware" le 2 août, entraînant la perte de données, notamment celles relatives aux inscriptions d'étudiants à partir du 20 juillet. Une cellule de crise a été mise en place et une société spécialisée en cybercriminalité a été appelée pour limiter les dégâts. Une réunion est prévue mercredi pour discuter des conséquences de l'attaque sur les inscriptions.
L'entreprise d'ingénierie australienne McDowall Affleck a confirmé avoir été victime d'une attaque de ransomware par le groupe RansomHub, qui a volé environ 470 Go de données sensibles. Les données compromises incluent des plans, des documents de projet, des informations sur les clients et les employés, ainsi que des données personnelles. McDowall Affleck a sécurisé son système et a engagé des experts pour enquêter sur l'incident, tout en informant les autorités compétentes.
Terry Town, un fournisseur de produits promotionnels basé à San Diego, a été victime d'une cyberattaque par ransomware qui l'a empêché de traiter et d'expédier des commandes pendant près de deux semaines. La société n'a pas payé la rançon et a réussi à restaurer ses opérations, mais a perdu des fichiers de données internes et enquête toujours sur l'incident. Les activités ont repris le 25 juillet, et la société a exprimé sa gratitude envers ses clients pour leur patience pendant cette période difficile.
L'hôpital Schneider aux Îles Vierges américaines a été victime d'une cyberattaque par rançonware dimanche matin, ce qui a rendu inaccessible le portail des patients et les copies des dossiers médicaux. Les enquêteurs locaux et fédéraux travaillent ensemble pour évaluer l'incident et déterminer si des données de patients ont été compromises. L'hôpital a mis en place des protocoles de sécurité pour protéger les données et a promis de continuer à fournir des soins de santé pendant cette période.
Des étudiants de la New Jersey City University (NJCU) doivent surveiller leurs comptes et changer leurs mots de passe après une attaque par ransomware menée par le groupe Rhysida, qui a volé des informations sensibles. Les experts en cybersécurité recommandent de vérifier régulièrement les activités suspectes sur les comptes bancaires et de mettre en place une authentification à deux facteurs. L'université offre des services de surveillance d'identité gratuits et a pris des mesures pour sécuriser son réseau.
La société allemande Häfele a réussi à surmonter une attaque de ransomware en février 2023, qui avait infecté et chiffré la plupart de ses systèmes et appareils. Grâce à l'aide de Dell Technologies, Häfele a pu restaurer ses systèmes et rétablir son activité normale en quelques semaines. La société a également mis en place de nouvelles mesures de sécurité, notamment un système de sécurité Zero-Trust et un centre d'opérations de sécurité (SOC) pour prévenir de futures attaques.
La ville de Columbus est confrontée à une importante cyberattaque qui a impacté tous les services de la ville, y compris les systèmes d'urgence 911 et 311. Le maire Andrew Ginther refuse de confirmer si l'attaque est liée à un ransomware, mais admet que la ville a découvert une anomalie dans son système le 18 juillet. Les enquêtes sont en cours, mais les détails restent confidentiels pour le moment.
Le Tribunal supérieur du comté de Los Angeles a été victime d'une cyberattaque par rançon vendredi matin, ce qui a entraîné la mise hors ligne de ses systèmes pour éviter tout dommage. Les enquêteurs, notamment le Bureau des services d'urgence du gouverneur de Californie, travaillent à minimiser les dégâts et à identifier les responsables. Selon les premières investigations, il n'y a pas de preuve que les données des utilisateurs du tribunal aient été compromises.
La chaîne de pharmacies américaine Rite Aid a confirmé une violation de données après une attaque par ransomware en juin, attribuée au groupe RansomHub. L'entreprise a restauré ses systèmes compromis avec l'aide d'experts externes et envoie des notifications de violation de données aux clients affectés. Les informations personnelles des clients, telles que les noms, adresses et numéros de récompense, ont été compromises, mais pas les informations de santé ou financières.
La société minière Sibanye Stillwater a été victime d'une cyberattaque par ransomware qui a perturbé certaines opérations à ses sites miniers du Montana. Les systèmes informatiques ont été mis hors ligne, mais certains ont commencé à être rétablis. L'usine de Columbus, qui emploie plusieurs centaines de personnes, a été particulièrement touchée, mais les travailleurs sont restés sur le site.
Le comté de Clay, dans l'Indiana, a été victime d'une attaque de ransomware qui a fermé le palais de justice et les bureaux du comté, ainsi que le département de la santé, le 9 juillet 2024. L'attaque, qui aurait été menée par un groupe de cybercriminels liés à la Russie, a rendu inaccessible les données du comté et a nécessité la fermeture des bureaux pour une durée indéterminée. Les enquêtes sont en cours pour déterminer l'ampleur de l'attaque et restaurer les services.
La société néo-zélandaise Elite Fitness a confirmé avoir été victime d'une attaque ransomware par le groupe DragonForce, qui a entraîné la fuite de données de clients et d'employés. Les données volées, qui comprennent des informations personnelles et des documents commerciaux, ont été publiées sur le dark web. Elite Fitness a notifié les autorités compétentes et a mis son site web hors ligne en raison de l'incident.
La Patelco Credit Union, une coopérative de crédit basée en Californie, a été victime d'une attaque de ransomware qui a entraîné la suspension de ses services bancaires pour près de 500 000 membres. Les membres ne peuvent pas accéder à leurs comptes en ligne, aux transactions par carte de crédit ou de débit, ni aux dépôts directs, mais peuvent toujours retirer de l'argent aux distributeurs automatiques de billets. La coopérative de crédit travaille avec des experts en cybersécurité pour résoudre le problème et restaurer les services.
Le district scolaire de Newberg-Dundee a été victime d'une cyberattaque par rançon, qui a été signalée à la FBI. L'attaque a rendu inaccessible les données du district, mais selon les responsables, aucune donnée personnelle d'élèves ou d'employés n'a été compromise. Cependant, le district a engagé un cabinet d'avocats spécialisé dans la défense contre les litiges liés à la sécurité des données, ce qui suscite des questions sur la transparence de l'affaire.
Special Health Resources (SHR) a été victime d'une attaque par ransomware, attribuée au groupe BlackSuit, qui a causé des "difficultés techniques" et des perturbations dans les services de santé. Les cliniques de SHR sont partiellement fermées et les patients ne peuvent être vus que pour des consultations urgentes. Le groupe BlackSuit a menacé de publier les données volées si SHR ne répond pas à leurs demandes.
Le comté de Grand Traverse et la ville de Traverse City au Michigan ont été victimes d'une cyberattaque par ransomware, entraînant des perturbations dans les services gouvernementaux. Les autorités ont déconnecté le réseau pour enquêter sur l'incident et travaillent avec la police d'État et le FBI pour déterminer si des données ont été volées. Les services essentiels, tels que les services d'urgence, ne sont pas affectés, mais les services en personne sont perturbés.
La société Vietnam Post a été victime d'une attaque par ransomware le 4 juin à 3h10, ce qui a perturbé les services postaux et de livraison. L'attaque a eu un impact direct sur les opérations de l'entreprise. Les détails sur l'ampleur de l'attaque et les mesures de réponse ne sont pas encore disponibles.
La société australienne Northern Minerals, productrice de métaux de terres rares, a confirmé avoir été victime d'une cyberattaque par le groupe de ransomware Bian Lian, qui a volé plus d'un téraoctet de données, notamment des informations opérationnelles, stratégiques et financières, ainsi que des données personnelles d'employés. Les données volées ont été partiellement publiées sur le darknet. L'entreprise a notifié l'Australian Cyber Security Centre et l'Office of the Australian Information Commissioner, et a engagé des spécialistes pour gérer la situation.
La bibliothèque publique de Seattle a été victime d'une cyberattaque par ransomware, qui a rendu inaccessible ses services en ligne, y compris son catalogue et son système de prêt. Les systèmes ont été mis hors ligne pour enquêter sur l'incident et restaurer la sécurité. La bibliothèque est toujours ouverte pour les emprunts de livres et de matériaux physiques, mais les services en ligne restent indisponibles jusqu'à nouvel ordre.
AddComm, une entreprise de services de santé, a été victime d'une cyberattaque par ransomware, ce qui a entraîné la fuite de données sensibles, notamment des numéros de sécurité sociale (BSN). Les utilisateurs s'inquiètent de la sécurité de leurs données et critiquent la manière dont les autorités ont géré des affaires similaires dans le passé. Les données volées pourraient être utilisées pour commettre des fraudes, notamment dans le domaine des assurances.
La société OmniVision, fabricant de capteurs d'image, a annoncé une violation de données après avoir été victime d'une attaque de ransomware Cactus en 2023. Les attaquants ont volé des informations personnelles entre le 4 et le 30 septembre 2023, et ont publié les données en ligne. OmniVision a pris des mesures pour sécuriser son environnement et offre des services de surveillance du crédit et de restauration d'identité aux personnes affectées.
Le district scolaire de Rockford, dans le Michigan, a été victime d'une cyberattaque par ransomware, ce qui a entraîné la fermeture de son réseau informatique et de ses téléphones. Les autorités scolaires ont pris des mesures pour protéger les données et ont contacté le FBI pour enquêter sur l'incident. Les cours continuent normalement, mais sans accès à la technologie, les élèves et les enseignants doivent utiliser des méthodes plus traditionnelles.
Voici le résumé de l'article : La police fédérale australienne enquête sur une cyberattaque par ransomware contre une entreprise de soins de santé, MediSecure, qui a entraîné une violation de données. Le gouvernement australien a mis en place une réponse coordonnée pour gérer l'incident, avec la ministre de la Cybersécurité Clare O'Neil qui appelle à ne pas spéculer sur l'entreprise touchée. L'incident soulève des inquiétudes quant à la vulnérabilité du secteur des soins de santé face aux attaques cybercriminelles.
La société Firstmac, un prêteur australien, a été victime d'une cyberattaque par le groupe de ransomware EMBARGO, qui a volé plus de 500 Go de données, notamment des bases de données, des codes sources et des informations sensibles sur les clients. L'entreprise a engagé des experts pour enquêter sur l'incident et a pris des mesures pour sécuriser son système. Cet incident fait partie d'une série d'attaques ciblant les institutions financières australiennes, ce qui a conduit le gouvernement et l'industrie à renforcer leurs défenses contre les cybermenaces.
La société australienne de fourniture de produits de santé, SSS Australia, a été victime d'une cyberattaque par le groupe de ransomware Hunters International, qui a divulgué près de 70 gigaoctets de données, incluant plus de 60 000 fichiers individuels. Les données divulguées comprennent des fichiers de ventes clients, des factures pour des équipements et médicaments, ainsi que du matériel marketing, touchant divers secteurs de la santé. SSS Australia collabore avec les autorités gouvernementales et a confirmé que les données des patients n'ont pas été affectées par cette fuite.
Les sociétés Swisspro, faisant partie de BKW Building Solutions, ont été touchées par une attaque par ransomware début avril, affectant leur ancien environnement informatique. Une taskforce a été mise en place pour évaluer l'impact et les conséquences possibles de l'attaque, tout en prenant des mesures immédiates comme l'isolement des systèmes affectés et le changement des mots de passe. Il n'y a pas eu d'indication d'attaques sortantes affectant les clients ou d'autres sociétés au sein de BKW, et Swisspro est capable de continuer à fournir ses services.
Octapharma Plasma, une entreprise médicale exploitant plus de 150 centres de don de plasma sanguin aux États-Unis, a fermé ses installations en raison de problèmes de réseau attribués à une infection par le ransomware BlackSuit. Cette cyberattaque pourrait affecter l'approvisionnement en plasma d'Octapharma en Europe, car plus de 75 % de leur plasma provient des États-Unis. Le FBI a été alerté de l'incident, qui s'inscrit dans une tendance croissante de ciblage des organisations de santé par des cybercriminels utilisant des tactiques d'extorsion.
Une cyberattaque par rançongiciel fin 2023 a compromis les données personnelles de près de 185 000 personnes, selon Cherry Street Services (également connue sous le nom de Cherry Health), une organisation de soins de santé à but non lucratif du Michigan. L'attaque, qui a eu lieu le 21 décembre et a été découverte le 24 décembre, a permis aux attaquants d'accéder à des informations financières telles que les numéros de cartes de crédit et les codes de sécurité ou mots de passe associés.
Le groupe de ransomware Medusa a revendiqué une cyberattaque contre les écoles publiques de la région de Traverse City, entraînant l'annulation des cours début avril, après avoir prétendument volé 1,2 To de données et demandé un total de 1 million de dollars pour ne pas divulguer les données et les déchiffrer. La direction du district scolaire, en collaboration avec une entreprise de cybersécurité tierce, la police et le FBI, enquête sur l'incident sans rapporter jusqu'à présent de vol d'identité ou de fraude liée à cette attaque. Medusa est connu pour sa technique de double extorsion et a déjà ciblé d'autres districts scolaires, exploitant les vulnérabilités pour maximiser les paiements des
Un enquête policière a été lancée suite à une violation de données dans une attaque de ransomware contre une association qui travaille avec des enfants vulnérables. Extern, une association de justice sociale transfrontalière avec des bureaux à Belfast et dans le comté de Kildare, a confirmé être victime d'une importante cyberattaque par ransomware.
L'organisme de tarification à l'importation Itac a été ciblé par une attaque de ransomware, entraînant la prise de mesures immédiates telles que la fermeture des serveurs affectés, la mise à niveau des pare-feu et des antivirus, et le lancement d'une enquête approfondie. Itac a reconnu que des informations personnelles concernant ses employés, prestataires de services, importateurs, exportateurs et autres parties prenantes, stockées sur ses serveurs, pourraient avoir été compromises et potentiellement extraites par les hackers.
Le Garante privacy italien a infligé des amendes totalisant 400 000 euros à LazioCrea, la Regione Lazio et l'Asl Roma 3 pour ne pas avoir mis en place des mesures de sécurité adéquates, permettant ainsi une attaque ransomware sur les systèmes informatiques de la région le 30 juillet 2021, en pleine campagne de vaccination. L'attaque, facilitée par l'introduction du malware Lockbit 2.0 via un ordinateur portable d'un employé, a bloqué l'accès à des services sanitaires essentiels, exposant des données personnelles.
L'Université New Mexico Highlands a été la cible d'une attaque par ransomware la semaine dernière, entraînant l'annulation des cours et des perturbations dans les systèmes de paie des employés. Bien qu'il n'y ait pas encore d'indication que les données des étudiants ou des employés aient été compromises, une enquête plus approfondie est nécessaire pour en être certain. En réponse, l'université a collaboré avec le FBI et diverses agences d'État, et a pris des mesures pour isoler l'attaque en mettant hors ligne le serveur affecté.
L'entreprise Panera Bread a subi une panne informatique d'une semaine due à une attaque par rançongiciel, qui a chiffré de nombreuses machines virtuelles de l'entreprise, empêchant l'accès aux données et applications. Aucun groupe de rançongiciel n'a revendiqué l'attaque, et Panera n'a pas communiqué sur l'incident, suscitant l'inquiétude des employés quant à la transparence de l'entreprise et la sécurité de leurs données. L'attaque a entraîné des perturbations majeures, notamment l'impossibilité de traiter les paiements électroniques et d'accéder aux systèmes de programme de fidélité, affectant les opérations des 2 160 cafés de l'entreprise.
Les bureaux d'évaluation, de collecte et d'enregistrement des actes du comté de Jackson seront fermés mercredi et peut-être le reste de la semaine en raison d'une attaque de ransomware découverte mardi par le département informatique du comté. Les autres systèmes du comté n'ont pas été affectés et les données des contribuables n'ont pas été compromises, selon le comté. Les autorités du comté ont confirmé mardi soir que les problèmes informatiques détectés plus tôt dans la journée étaient dus à une cyberattaque.
Le processus de détection et d'arrêt de l'attaque par Ransomware contre IxMetro Powerhost est terminé. Cependant, en raison de la complexité de cette nouvelle forme de Ransomware, la récupération des données peut prendre du temps et il pourrait y avoir des cas irrécupérables. IxMetro Powerhost présente ses excuses pour les désagréments occasionnés et s'engage à aider les clients affectés.
Une entreprise privée de construction basée à Bengaluru, BSR Infratech India Ltd, a été victime d'une cyberattaque par ransomware le 27 février, où les pirates ont chiffré les données de l'entreprise et exigé un paiement de 80 000 dollars pour la clé de déchiffrement, menaçant de vendre les données sur le dark web si leurs demandes n'étaient pas satisfaites. L'incident a été signalé à la police le 28 mars après une période de vérification par l'entreprise. La police a enregistré une plainte sous la section 66 de la loi sur les technologies de l'information (IT Act) et enquête actuellement sur l'attaque.
Le comté de Gilmer en Géorgie a été victime d'une attaque par ransomware qui a entraîné l'interruption de plusieurs services, bien que les services essentiels, y compris le 911, restent opérationnels. Les autorités du comté travaillent avec les forces de l'ordre fédérales et des consultants en cybersécurité pour enquêter sur l'incident et restaurer les services affectés.
La ville de St. Cloud a été victime d'une cyberattaque par rançongiciel, mais continue d'assurer ses services publics avec des ajustements, notamment les services d'urgence qui restent pleinement opérationnels. Les paiements pour certaines installations et services, comme la station de transfert et les parcs et loisirs, se font uniquement en espèces pour le moment. La ville travaille à résoudre le problème et maintient la communication avec la communauté pour les mises à jour futures.
Le Tarrant Appraisal District a été victime d'une attaque par ransomware, confirmée après une panne de leur site web qui a duré plusieurs heures. L'incident a été signalé au FBI et au Texas Department of Information Resources, mais il n'est pas encore clair si des informations sensibles ont été compromises. Le montant de la rançon demandée et l'identité du groupe de hackers responsable n'ont pas été divulgués, et une réunion d'urgence du conseil d'administration est prévue pour discuter de l'attaque.
Le comté de Henry en Illinois a été victime d'une cyberattaque par ransomware le 18 mars, affectant plusieurs de ses systèmes, mais les services d'urgence comme le 911 restent opérationnels. Le groupe de ransomware Medusa a revendiqué l'attaque et exige une rançon de 500 000 dollars, avec un historique d'attaques contre diverses organisations à travers le monde. Par ailleurs, le Monmouth College, situé à proximité, a également subi une attaque par ransomware pendant la période des fêtes, affectant les données personnelles de 44 737 personnes.
L'infrastructure informatique de Polycab a été ciblée par une attaque de ransomware le 17 mars 2024, mais l'entreprise a déclaré que ses systèmes principaux et ses opérations n'ont pas été affectés. Les systèmes de l'entreprise fonctionnent actuellement normalement, toutes les usines sont opérationnelles et Polycab continue de servir ses clients, avec une équipe technique interne et des experts en cybersécurité externes qui analysent activement l'incident. En parallèle, l'entreprise a connu un début d'année difficile en 2024 suite à des opérations de recherche fiscale présumées sur ses locaux, mais a nié toute évasion fiscale et ses actions ont augmenté de 1,27%
Le Long Island Plastic Surgical Group (LIPSG), un groupe de chirurgie plastique de New York, a été victime d'une attaque de ransomware menée conjointement par deux groupes de cybercriminels, AlphV et Radar, qui ont chiffré des fichiers et exfiltré environ 700 Go de données, incluant des documents internes, des informations sur les employés et des dossiers patients. Malgré le paiement de 500 000 dollars pour une clé de déchiffrement par LIPSG, les négociations avec Radar pour supprimer les données ont échoué et le groupe menace de nuire à l'entreprise en publiant les données. DataBreaches.net a tenté de contacter LIPSG sans succès et a également informé des patients concernés par la
Le District de North Vancouver a été la cible d'une attaque par ransomware au début de la semaine, mais l'attaque a été rapidement détectée et arrêtée, avec peu d'impact sur les services publics et sans perte de données personnelles des résidents. Aucune rançon n'a été payée et les systèmes affectés ont été restaurés en grande partie d'ici le mardi suivant l'attaque. Une enquête est en cours par des consultants en cybersécurité pour examiner l'incident.
Le district scolaire de Scranton en Pennsylvanie est confronté à une attaque par rançongiciel qui a provoqué des pannes technologiques étendues, confirmées par un message aux étudiants le vendredi. Les écoles du district, qui desservent environ 10 000 élèves, travaillent avec des spécialistes en cyberforensique pour enquêter et restaurer les systèmes affectés, ce qui a contraint les élèves à utiliser du papier et des crayons pour leurs devoirs. Cette attaque est la 21ème attaque confirmée contre un district scolaire en 2024, et fait suite à d'autres incidents similaires dans le New Jersey et d'autres États, ainsi qu'à des vols de données et des paiements de rançons
Flagstar Bank a payé 1 million de dollars en bitcoin à un groupe de ransomware suite à une cyberattaque en décembre 2021, décision prise par l'ancien PDG Alessandro DiNello et d'autres parties prenantes. La banque a subi plusieurs cyberattaques ces dernières années, affectant des millions de clients, et fait face à des actions en justice consolidées de la part des consommateurs lésés. En décembre 2022, Flagstar a été acquise par New York Community Bancorp, qui a récemment reçu un soutien financier important mené par la firme de l'ancien secrétaire au Trésor des États-Unis, Steven Mnuchin.
Le groupe australien Castle Hill RSL Group (CHRG) a été victime d'une cyberattaque par le gang de ransomware 8Base, qui prétend avoir exfiltré des données sensibles et a publié une entrée sur son site de fuite le 28 février avec une échéance pour la rançon fixée au 6 mars. CHRG a informé ses membres d'un "incident cybernétique" détecté le 17 février, mais affirme que les enquêtes n'ont pas montré d'impact sur sa base de données de membres ou ses systèmes de point de vente. CHRG collabore avec les autorités et les experts en cybersécurité pour enquêter sur l'incident et a promis de communiquer de manière transparente avec les membres potentiellement
Hyundai Motor Europe a été victime d'une attaque de ransomware Black Basta, au cours de laquelle les cybercriminels affirment avoir volé trois téraoctets de données d'entreprise. Bien que Hyundai ait initialement déclaré faire face à des problèmes informatiques, l'entreprise a ensuite confirmé l'attaque après que des informations supplémentaires sur le vol de données aient été partagées avec eux. Black Basta, qui serait une émanation de l'opération de ransomware Conti, est connu pour ses attaques de double extorsion et aurait reçu plus de 100 millions de dollars en paiements de rançon depuis son lancement en avril 2022.
La ville d'Oakley en Californie a été la cible d'une attaque par ransomware le jeudi 22 février, ce qui a conduit à une réaction rapide de la division informatique de la ville, en collaboration avec les forces de l'ordre et des experts en cybersécurité. Les services d'urgence, tels que le 911, la police, les pompiers et les ambulances, n'ont pas été affectés, mais la ville a déclaré un état d'urgence local et a partiellement activé son centre d'opérations d'urgence, tout en prenant les systèmes affectés hors ligne pour sécurisation et restauration. Les résidents doivent s'attendre à des retards dans les services non urgents de la ville et sont encouragés à rester
Planet Home Lending a informé ses clients d'une violation de données personnelles suite à une cyberattaque du groupe de ransomware LockBit exploitant la faille Citrix Bleed, affectant plus de 200 000 clients avec des informations telles que noms, adresses, numéros de sécurité sociale, numéros de prêt et numéros de comptes financiers. L'attaque a eu lieu le 15 novembre et a été découverte le même jour, mais la société n'a pas l'intention de payer de rançon et a mis en place des mesures de sécurité supplémentaires, offrant également 24 mois de services de surveillance de crédit et de protection d'identité aux victimes.
Le district scolaire de Danbury a été victime d'une attaque par rançongiciel le 18 juillet 2023, entraînant des coûts de 202 274 dollars pour la sécurité réseau et la surveillance du crédit, sans payer de rançon. Le conseil municipal a approuvé une demande de financement de plus de 600 000 dollars pour couvrir les dépenses imprévues en cybersécurité et en éducation spéciale, cette dernière ayant augmenté en raison d'un changement de loi dans le Connecticut. Aucune couverture d'assurance n'était disponible pour certains besoins essentiels, et le district a pris des mesures pour renforcer la sécurité de ses serveurs et informations.
L'entreprise Ecosystem a été victime d'une cyberattaque par le ransomware Akira le 17 janvier, ayant entraîné l'impact de serveurs internes et la suspension temporaire de ses services en ligne. Malgré la réouverture progressive des services et la restauration de la messagerie électronique, Ecosystem a révélé que l'attaque exploitait une faille zero-day dans un de leurs VPN Cisco ASA. Le groupe Akira, lié au groupe de cybercriminels Conti, est connu pour exploiter cette vulnérabilité depuis août 2023.
Dix-huit hôpitaux en Roumanie ont été mis hors ligne à la suite d'une attaque par ransomware qui a ciblé le système de gestion des soins de santé Hipocrate, entraînant le chiffrement de la base de données. Le Ministère de la Santé roumain et des experts en cybersécurité de la Direction Nationale de la Cybersécurité (DNSC) enquêtent sur l'incident et évaluent les possibilités de récupération, tout en prenant des mesures préventives pour les autres hôpitaux. À l'heure actuelle, il n'y a pas d'information sur l'identité des auteurs de l'attaque ransomware ni sur un éventuel vol de données personnelles ou médicales des patients.
La SEIU Local 1000, l'une des plus grandes unions de Californie, a confirmé être victime d'une cyberattaque après que le groupe de ransomware LockBit ait prétendu avoir volé 308 gigaoctets de données sensibles de l'organisation. L'union travaille avec des experts externes pour sécuriser son réseau et restaurer ses opérations tout en aidant les forces de l'ordre dans leur enquête. En réponse à l'incident, la SEIU Local 1000 prévoit d'offrir des services de surveillance de crédit et de protection contre le vol d'identité aux victimes potentielles.
L'Ajuntament de Sant Antoni de Portmany a été victime d'une cyberattaque de type ransomware qui a affecté ses systèmes informatiques municipaux. Le service informatique travaille depuis la détection du problème à minuit pour analyser l'étendue de l'attaque et son impact sur les services municipaux, en se concentrant sur la contenance de l'attaque et le début des processus de récupération. Il est recommandé aux citoyens de téléphoner avant de se rendre en personne pour confirmer la disponibilité des services, et l'incident est en cours de communication aux organismes compétents, y compris le Centre Criptològic Nacional (CCN-CERT).
L'opérateur téléphonique Claro a été victime d'une cyberattaque de type ransomware qui a entraîné des activités anormales dans certains de ses systèmes depuis le 25 janvier. La société a isolé et éteint les équipements affectés comme mesure de précaution et travaille à rétablir les services. Claro a confirmé l'incident à ses clients via les réseaux sociaux et la situation a été également rapportée dans d'autres pays d'Amérique Centrale, mais pas en Amérique du Sud.
Le géant de la gestion de l'énergie et de l'automatisation, Schneider Electric, a été victime d'une attaque de ransomware Cactus, entraînant le vol de données d'entreprise au sein de sa division Sustainability Business le 17 janvier. L'attaque a perturbé la plateforme cloud Resource Advisor de l'entreprise, qui subit toujours des interruptions. Schneider Electric a confirmé l'attaque et travaille à la restauration des systèmes affectés, tout en précisant que l'incident était limité à cette division et qu'il n'a pas impacté d'autres parties de l'entreprise.
AerCap Holdings, acteur majeur dans le secteur de la location d'avions, a été victime d'une attaque par ransomware le 17 janvier, mais a affirmé avoir le plein contrôle de ses systèmes informatiques sans perte financière immédiate. La société, partiellement détenue par General Electric, qui a vu sa participation diminuer de 33,6% à 14,5% au troisième trimestre de 2023, évalue actuellement l'impact potentiel sur ses données. Cet incident met en lumière la menace constante des cyberattaques dans divers secteurs et l'importance cruciale de mesures de cybersécurité efficaces.
Le Primary Health & Wellness Center, LLC, situé dans le comté de Baltimore, Maryland, a publié un avis public informant d'une attaque de ransomware survenue le 20 octobre 2023, qui a chiffré leur serveur contenant les dossiers médicaux de 4,792 patients depuis 2018. L'acteur de la menace a utilisé le ransomware Phobos pour chiffrer le serveur via un bureau à distance, mais il n'y a pas d'indication que les données des patients aient été exfiltrées ou mal utilisées. Le centre a pris des mesures pour sécuriser le réseau, informé le FBI, et conseille aux patients de surveiller leurs rapports de crédit pour prévenir la fraude et le vol d'identité.
Un des centres de données de Tietoevry en Suède a été partiellement touché par une attaque de ransomware dans la nuit du 19 au 20 janvier, affectant les services de certains clients. Tietoevry a isolé la plateforme affectée, mobilisé une équipe d'experts pour la résolution du problème et est en dialogue constant avec les clients impactés. L'incident fait l'objet d'une enquête approfondie par des spécialistes internes et externes et a été signalé à la police, tandis que l'entreprise travaille à la restauration des services en suivant une méthodologie éprouvée.
La société suisse Avesco Rent, spécialisée dans la location de machines de construction, a été victime d'une cyberattaque par le groupe de ransomware Lockbit le 24 novembre 2023, mais l'entreprise n'a détecté l'incident qu'une semaine plus tard. Lors de l'attaque, des données telles que des factures, des devis, des dossiers du personnel et du matériel marketing ont été dérobées et se sont retrouvées sur le Darknet. Avesco Rent n'a pas communiqué avec les cybercriminels et ne connaît donc pas le montant de la rançon demandée.
RE&S Holdings, une entreprise japonaise opérant dans le secteur de la restauration, a été victime d'une attaque de ransomware, avec un accès non autorisé à ses serveurs. Malgré l'impact sur les données stockées, la société a activé son plan de continuité d'activité, affirmant qu'aucun impact significatif sur ses opérations n'a été constaté jusqu'à présent, et elle a signalé l'incident à la Commission de protection des données personnelles.
TiAuto Investments (TiAuto, Tiger Wheel & Tyre et autres sociétés), a signalé aux fournisseurs avoir subi un cyberattaque avec ransomware le 28 décembre 2023. Le groupe a déclaré ne pas avoir cédé aux demandes d'extorsion et est en train de ramener graduellement ses systèmes en ligne. TiAuto a assuré ne jamais prévoir de payer des ransoms ni de négocier avec des criminels, et que tout individu qui pourrait être affecté était informé, même si l'on ignore s'il y a eu vol de données durant l'intrusion.
Le zoo de Toronto a été victime d'une attaque de ransomware, faisant suite à une attaque similaire sur la bibliothèque publique de la ville. L'impact sur les invités, membres et donateurs est en cours d'investigation, mais aucune information de carte de crédit n'est actuellement stockée. Malgré l'attaque, le bien-être animal, les systèmes de soins et de soutien n'ont pas été touchés et le zoo continue de fonctionner normalement.
Xerox a confirmé qu'une de ses filiales, XBS, a été victime d'une cyberattaque impliquant un potentiel vol d'informations personnelles, suite aux revendications d'une attaque par le groupe INC Ransomware. La société a déclaré que l'incident n'avait pas affecté ses systèmes corporatifs ni ses opérations, mais que des informations personnelles limitées dans l'environnement XBS pourraient avoir été compromises. Xerox avait déjà été ciblée par des attaques de rançongiciel dans le passé, notamment par le groupe Maze en 2020 et avait été mentionnée dans des communications du groupe Conti en 2022.
Les quatre stations de radio de GCC Bend LLC à Bend, Oregon, ont été victimes d'une cyberattaque par ransomware, qui a pris en otage leurs bibliothèques musicales et infecté leurs ordinateurs de programmation, exigeant une rançon en bitcoin. Le directeur général Andy Hilmes a annoncé sur Facebook que la société ne paierait pas la rançon et reconstruirait les stations à partir de zéro, entraînant des changements temporaires dans leur programmation habituelle.
Le Conseil œcuménique des Églises (WCC) a été victime d'une cyberattaque par ransomware le 26 décembre, entraînant la mise hors service de tous ses systèmes. Le secrétaire général du WCC, le Rév. Prof. Dr Jerry Pillay, a fermement condamné l'attaque et a affirmé que l'organisation ne céderait pas aux menaces, tout en soulignant la nécessité d'une voix forte pour la justice numérique. Le WCC a informé la police suisse et prend des mesures pour renforcer sa sécurité, tout en appelant à la vigilance face à d'éventuels canulars diffusés par les pirates.
Les bureaux de la National Insurance Board of Trinidad and Tobago (NIBTT) seront fermés du mercredi au vendredi (27-29 décembre) suite à une attaque avec ransomware survenue mardi. La NIBTT est en train d'évaluer ses systèmes pour protéger l'intégrité de ses données et de son matériel technologique, tout en collaborant avec des partenaires technologiques externes pour résoudre rapidement le problème. L'incident a été signalé à l'équipe de réponse aux incidents de cybersécurité de Trinidad et Tobago sous l'égide du ministère de la Sécurité nationale, avec qui la NIBTT travaille pour trouver une solution.
Le système de gestion de documents électroniques CaseWorks, hébergé par le comté de Clay et utilisé par d'autres agences de services sociaux dans le Minnesota, a été ciblé par une attaque de ransomware, découverte le 27 octobre et annoncée le 22 décembre. Des données personnelles et de santé de personnes ayant reçu des services sociaux ont été dérobées entre le 23 et le 26 octobre, incluant des noms, numéros de sécurité sociale, adresses, dates de naissance, et d'autres informations sensibles. Le comté de Clay offre des services de surveillance de crédit aux individus affectés et conseille de surveiller les relevés de comptes et les rapports de crédit pour détecter toute activité frauduleuse ou suspecte
La ville de Rawlins a subi une cyberattaque qui a été détectée et notifiée par le Département de la Sécurité Intérieure des États-Unis, mais aucune information sensible n'a été compromise ni de logiciel malveillant installé sur les serveurs de la ville. La divulgation publique de l'attaque a été retardée pour permettre à la ville d'installer de nouveaux logiciels et de renforcer la sécurité afin d'éviter de signaler aux pirates qu'ils avaient été découverts. Bien que l'attaque n'ait pas entraîné de préjudices durables, les coûts liés à l'incident seront en grande partie couverts par l'assurance technologique de la ville, à l'exception de quelques frais supplément
Le système de stockage automatique de l'atelier de la Western Railway à Lower Parel, Mumbai, qui s'occupe de la maintenance des wagons de trains longue distance, a été victime d'une attaque par ransomware le 13 décembre. Depuis l'attaque, le système a été contraint de fonctionner en mode manuel, ce qui ralentit considérablement le processus de localisation des pièces détachées nécessaires. Aucun montant de rançon spécifique n'a été demandé, mais un message sur le serveur indiquait qu'il s'agissait d'une cyberattaque, et les efforts sont en cours pour restaurer le système, avec une attente de résolution dans la semaine.
HCL Technologies, une importante société informatique, a annoncé avoir été victime d'une attaque par ransomware dans un environnement cloud isolé dédié à un de ses projets, sans que cela n'affecte son réseau global. Une enquête est en cours pour déterminer la cause de l'incident et prendre les mesures correctives nécessaires. Cet événement survient alors que l'entreprise a récemment franchi une capitalisation boursière de 4 trillions de roupies sur les bourses indiennes et a annoncé l'obtention d'un contrat majeur avec le Département des Transports et de la Planification de Victoria, en Australie.
Le district scolaire de Milton Town a été touché par une attaque de ransomware le lundi 11 décembre, entraînant le chiffrement et le verrouillage de plusieurs fichiers sur le serveur du MTSD. Bien que l'audit financier ait été perturbé, les logiciels financiers et les informations bancaires ainsi que les dossiers des élèves sont restés intacts. Le district a collaboré avec diverses organisations pour une réponse rapide et travaille à la restauration sécurisée des fichiers verrouillés, tout en maintenant les systèmes essentiels à l'enseignement opérationnels.
Foursquare Healthcare, une entreprise texane de soins de santé, a subi une attaque par ransomware en septembre 2023, où des informations personnelles et médicales de 10,890 patients ont été compromises, mais l'entreprise a reçu des assurances que les données volées ont été supprimées. Hi-School Pharmacy, une chaîne de pharmacies basée dans l'État de Washington, a également été victime d'une cyberattaque en novembre 2023, affectant 17,676 personnes avec des informations de santé protégées accessibles aux attaquants. Les deux organisations ont offert des services de surveillance de crédit et de protection contre le vol d'identité aux individus affectés.
Le district scolaire de Hinsdale a été touché par une attaque de ransomware jeudi matin. Les responsables sont en train d'évaluer la situation avec l'aide de professionnels en cybersécurité et d'assurance cybernétique, et communiqueront davantage d'informations ultérieurement. Tous les ordinateurs portables de l'école ont été récupérés et il est conseillé au personnel et aux élèves de ne pas se connecter à leurs comptes scolaires depuis leurs appareils personnels.
La société de nettoyage Stanley Steemer, basée dans l'Ohio, a été victime d'une cyberattaque en mars, affectant environ 68 000 personnes, avec une intrusion détectée le 6 mars après une infiltration le 10 février. Le groupe de ransomware Play a revendiqué la responsabilité de l'attaque, qui a compromis des données sensibles telles que des noms et des numéros de sécurité sociale. En réponse, Stanley Steemer offre deux ans de services de surveillance de crédit aux individus affectés et fait face à des défis juridiques, tout en soulignant l'importance de la cybersécurité dans l'industrie du nettoyage.
Le Glendale Unified School District a été victime d'une cyberattaque par ransomware, affectant plusieurs de ses systèmes informatiques, ce qui a conduit les responsables à conseiller aux élèves et au personnel d'éviter d'utiliser les ordinateurs fournis par le district. Les détails de la brèche de sécurité ne sont pas encore connus, mais une enquête est en cours avec l'aide de la police de Glendale. Des conseils de prudence ont été donnés aux étudiants et aux parents, notamment d'éviter d'utiliser des appareils connectés aux systèmes informatiques du district et de se méfier des liens et programmes suspects.
Environ 60 caisses de crédit font face à des interruptions de service à la suite d'une attaque par rançongiciel contre Ongoing Operations, un fournisseur de services cloud appartenant à la société de technologie pour les caisses de crédit Trellance. L'attaque a eu des répercussions sur d'autres fournisseurs de technologie pour les caisses de crédit, y compris FedComp, et les autorités fédérales, y compris la NCUA, le Trésor américain, le FBI et la CISA, ont été informées de l'incident. La NCUA a récemment mis en place de nouvelles règles exigeant des notifications d'incident de cybersécurité dans les 72 heures et a signalé une augmentation des cyberattaques impliquant
Le serveur du jeu en ligne indépendant "Ethyrial: Echoes of Yore" a été victime d'une attaque par ransomware, entraînant la perte de 17 000 comptes de joueurs, y compris leurs objets, titres et progression dans le jeu. Les développeurs de Gellyberry Studios ont décidé de reconstruire manuellement chaque compte affecté et d'offrir un animal de compagnie premium en compensation, tout en annonçant des améliorations de sécurité pour éviter de futures attaques. Aucun groupe de ransomware n'a été identifié comme responsable de l'attaque et il est peu probable que les données virtuelles perdues soient menacées de divulgation sur le dark web.
Une attaque par ransomware contre la Banque Industrielle et Commerciale de Chine (ICBC) a perturbé le marché des bons du Trésor américain, empêchant la banque de régler les transactions de ces titres pour le compte d'autres acteurs du marché. L'association Securities Industry and Financial Markets a informé ses membres que l'ICBC, la plus grande banque de Chine, avait été affectée par un logiciel de rançon qui paralyse les systèmes informatiques jusqu'au paiement d'une rançon. L'ICBC commençait à rétablir ses services jeudi après-midi, mais n'a pas immédiatement répondu aux demandes de commentaire.
L'entreprise publique grecque Hellenic Public Properties Company (ETAD) a été victime d'une attaque par ransomware découverte le 8 novembre, où les pirates ont chiffré les systèmes de l'entreprise et exigé une rançon. ETAD, qui dispose d'une assurance contre les cyberattaques et effectue régulièrement des sauvegardes de ses fichiers, a refusé de négocier avec les hackers et a rapidement désactivé ses systèmes pour contenir l'attaque. L'entreprise a annoncé que l'incident avait eu un impact limité sur ses opérations, qui sont en cours de restauration.
Le département scolaire de Hermon a été victime d'une attaque par rançongiciel début novembre, rapidement contenue par la société DNS Albany, ciblant principalement le service PowerSchool. Aucune rançon n'a été payée et il est supposé que seules des informations d'annuaire telles que les noms et adresses ont été accédées. La sécurité a été mise en question avec la découverte de vulnérabilités dans les systèmes utilisés par l'école, et un nouveau directeur de l'informatique a été embauché malgré des préoccupations concernant son expérience.
L'Allied Pilots Association (APA), qui représente plus de 15 000 pilotes chez American Airlines, a été victime d'une cyberattaque de type ransomware qui a rendu son site web inaccessible et pourrait avoir permis aux pirates de voler des données personnelles sensibles de ses membres. L'APA a découvert l'attaque le 30 octobre, ses serveurs ont été mis hors ligne, bloquant l'accès à son site web public et à ses pages sécurisées réservées aux membres. Bien que les efforts de restauration soient en cours, l'APA a averti qu'il pourrait falloir du temps pour déterminer si des informations sensibles ont effectivement été volées.
La Pontificia Universidad Católica de Chile a subi une cyberattaque par ransomware attribuée au groupe Knight Ransomware. Bien que l'attaque n'ait pas entraîné de panne des services web de l'université, le groupe a eu accès à des informations détaillées sur l'université, y compris des informations confidentielles, qui ont été cryptées en attente d'une rançon. Knight Ransomware a menacé de divulguer toutes les informations de l'université si la rançon n'est pas payée.
Le géant des télécommunications chilien Grupo GTD a été victime d'une cyberattaque par le gang de ransomware Rorschach, affectant sa plateforme Infrastructure as a Service (IaaS) et perturbant ses services en ligne. L'attaque a impacté plusieurs services, dont les centres de données, l'accès à Internet et la Voix sur IP (VoIP). Le ransomware Rorschach, également connu sous le nom de BabLock, a été utilisé pour exploiter les vulnérabilités de DLL sideloading dans les exécutables légitimes de Trend Micro, BitDefender et Cortex XDR pour charger un DLL malveillant.
Le district scolaire de Hopewell Area a été la cible d'une attaque de ransomware sophistiquée, dont l'origine est toujours en cours d'investigation. Le surintendant Dr. Jeff Beltz a déclaré que des progrès substantiels ont été réalisés pour restaurer le réseau et que les appareils des étudiants n'ont pas été affectés. David Hickton, fondateur et directeur de l'Institut pour le droit, la politique et la sécurité cybernétiques de l'Université de Pittsburgh, a souligné que ces attaques sont de plus en plus courantes et peuvent coûter aux districts scolaires de 50 000 $ à 1 million de dollars par attaque.
Le site web du Hong Kong Ballet a subi une cyberattaque par ransomware, entraînant un accès non autorisé à ses systèmes informatiques internes. La compagnie de ballet a déclaré qu'elle ne sait pas encore quels fichiers ont été consultés par les pirates car ils ont été chiffrés. Le HKB a lancé une enquête interne, fait appel à des experts externes en cybersécurité pour évaluer l'ampleur de la violation et mis en œuvre des mesures de remédiation, tout en travaillant avec la police et en signalant l'incident à l'Office du commissaire à la protection des données personnelles.
Le service de télécommunications de Trinité-et-Tobago (TSTT) a déclaré qu'une tentative de cyberattaque par rançongiciel sur ses systèmes a échoué. Selon un communiqué, TSTT a activé ses processus de réponse aux incidents dès le début de la menace, isolant et reconstruisant ses systèmes avec succès. Malgré des allégations selon lesquelles des fichiers personnels auraient été exfiltrés et publiés sur le dark web, le ministre des Services publics, Marvin Gonzales, et TSTT ont nié toute violation de leurs systèmes de sécurité.
Le géant de l'automatisation des bâtiments, Johnson Controls International, a subi une importante attaque de ransomware qui a chiffré de nombreux appareils de l'entreprise, y compris les serveurs VMware ESXi, affectant ses opérations et celles de ses filiales. L'attaque a été lancée par le groupe de ransomware Dark Angels, qui réclame 51 millions de dollars pour fournir un décrypteur et supprimer les données volées, affirmant avoir dérobé plus de 27 To de données d'entreprise. Johnson Controls a confirmé l'incident de cybersécurité et travaille avec des experts externes pour enquêter sur l'incident et coordonner avec les assureurs.
Le Baruch College a signalé une panne de système à l'échelle du campus le 25 septembre, entraînant le passage à l'apprentissage à distance et la fermeture du campus aux employés "non essentiels". L'annonce a suivi un post Instagram, maintenant supprimé, indiquant que le collège subissait une attaque de ransomware et que l'accès à Internet sur le campus était limité. Bien que certains services comme Microsoft 365, Teams et SharePoint restent disponibles, le collège n'a pas confirmé si une attaque de ransomware avait effectivement eu lieu.
La ville de Victorville en Californie a averti ses résidents d'une violation de données suite à une attaque de ransomware qui a duré plus d'un mois, du 12 août au 26 septembre. Les pirates ont accédé à des fichiers contenant des informations personnelles telles que les noms, numéros de sécurité sociale, numéros de permis de conduire, informations médicales et numéros de police d'assurance maladie. Le groupe de ransomware NoEscape a revendiqué l'attaque, affirmant avoir volé 200 Go de données des systèmes gouvernementaux.
Une cyberattaque avec ransomware a touché le consortium de traitement des données de 21 districts scolaires du comté de Pinal, aux États-Unis, mettant en péril le paiement des salaires de certains employés. Selon la surintendante du comté de Pinal, Jill Broussard, la plupart du système a été restauré et les districts ont de nouveau accès aux données, sans que les informations des employés aient été compromises. Cependant, certains districts sont toujours en train de finaliser le paiement des salaires, ce qui pose problème car beaucoup d'employés vivent de salaire en salaire.
La Philippine Health Insurance Corporation (PhilHealth), le programme d'assurance santé du gouvernement philippin, a été victime d'une attaque de ransomware Medusa le 22 septembre 2023. L'attaque a été confirmée par Jeffrey Ian Dy, sous-secrétaire pour la Connectivité, la Cybersécurité et la Mise à niveau des compétences au Département de l'Information et des Communications Technologiques (DICT). En réponse à cette attaque, les Philippines ont rejoint l'Initiative de lutte contre le ransomware (CRI) avec les États-Unis, l'Australie et d'autres pays. Cette initiative mondiale vise à améliorer la coopération entre les pays en matière de prévention, de détection, de réponse et de récupération après une
Le programme d'actualités en direct de KITV 4 Island News est hors antenne depuis quelques jours, sans explication officielle pour le moment. Le président et directeur général de la station, Jason Hagiwara, a déclaré que son équipe travaille sur des problèmes techniques et promet que la production régulière d'actualités reprendra bientôt. Malgré cela, KITV continue de publier des actualités sur son site Web, et d'autres émissions sont diffusées sur KITV et sa station sœur, KIKU, qui propose des programmes de télévision japonais et philippins.
Le système de carte Hop d'Auckland Transport a été touché par une cyberattaque présumée de ransomware. Les services affectés comprennent les recharges en ligne et d'autres services de carte Hop, qui sont actuellement indisponibles. Les transactions par carte de crédit/Eftpos sont également indisponibles et les machines peuvent ne pas fonctionner. Auckland Transport a déclaré qu'il pourrait falloir jusqu'à la semaine prochaine pour rétablir complètement les services. Brett Callow, analyste des menaces chez Emsisoft, a déclaré qu'il n'y avait pas d'indications immédiates sur le gang de ransomware à l'origine de l'attaque.
IFX Networks (aussi connu sous le nom de Netglobalis au Chili) fait face à une attaque de ransomware qui a touché plusieurs sites clients au Chili, dont MercadoPublico et Chilecompra, ainsi que des sites gouvernementaux colombiens.
Le district scolaire de Fauquier County en Virginie a été victime d'une attaque de ransomware par le groupe russe LockBit le 12 septembre, mais a réussi à maintenir ses écoles ouvertes. Les experts en cybersécurité ont été immédiatement mobilisés et aucune information personnelle d'élèves ou de personnel n'a été compromise. Le groupe LockBit, qui est l'un des plus actifs actuellement, a donné jusqu'au 19 octobre au district scolaire pour payer une rançon non divulguée pour une quantité inconnue de données.
Le système informatique du comté de Hinds, aux États-Unis, a subi une cyberattaque par ransomware, entraînant la fermeture de plusieurs bureaux, dont celui du collecteur d'impôts. Le jury a également été annulé pour la semaine. Les équipes techniques travaillent à développer et mettre en œuvre un réseau alternatif. Les responsables du comté ont reçu un numéro de téléphone pour connaître le montant de la rançon et ont contacté les autorités fédérales pour enquête. Bien que des pare-feu aient été installés après une attaque similaire il y a quelques années, le système pourrait ne pas être rétabli avant la semaine prochaine, voire plus tard.
Le fournisseur de solutions de gestion de flotte de camions, ORBCOMM, a confirmé qu'une cyberattaque par ransomware était à l'origine des récentes pannes de service empêchant les entreprises de transport de gérer leurs flottes. Depuis le 6 septembre, les clients d'ORBCOMM ont signalé qu'ils ne pouvaient pas suivre leur inventaire transporté ou utiliser les dispositifs ELD de Blue Tree, obligeant les camionneurs à passer aux journaux de bord papier. ORBCOMM a confirmé avoir subi une attaque par ransomware le 6 septembre qui a affecté la solution FleetManager de l'entreprise et la gamme de produits Blue Tree. L'Administration fédérale de la sécurité des transporteurs motorisés des Ét
Deer Oaks Behavioral Health, un fournisseur de services de santé mentale au Texas, a été victime d'une cyberattaque, affectant 171 871 de ses clients et employés. Les informations potentiellement compromises comprennent les noms, adresses, dates de naissance, numéros de sécurité sociale, codes de diagnostic, informations d'assurance et types de services de traitement des clients. Le groupe de ransomware LockBit3.0 a revendiqué l'attaque et prétend avoir divulgué toutes les données, bien que Deer Oaks n'ait pas mentionné de fuite de données sur le dark web dans sa déclaration.
La société de surveillance de réseau, LogicMonitor, a confirmé que certains utilisateurs de sa plateforme SaaS ont été victimes de cyberattaques. Bien que l'entreprise n'ait pas confirmé que les attaques par ransomware ont touché ses clients, des sources anonymes ont indiqué que les acteurs de la menace ont réussi à créer des comptes locaux et à déployer des ransomwares. Les attaques auraient été réalisées en utilisant les capteurs LogicMonitor Collector de la plateforme, qui surveillent l'infrastructure des utilisateurs et ont également des fonctions de script. Une autre source a révélé que les comptes des clients affectés ont été piratés en utilisant des mots de passe faibles par défaut attribués par LogicMonitor aux nouveaux utilisateurs. LogicMonitor,
Le district scolaire de Chambersburg a été victime d'une attaque par ransomware, ce qui a entraîné la fermeture des écoles pendant plusieurs jours. Les élèves et le personnel ont été invités à ne pas se connecter aux ordinateurs, mais le district n'a pas précisé s'ils avaient payé une rançon ou quelles informations auraient pu être compromises. Le district a confirmé que la perturbation de leur réseau était liée à une attaque par ransomware. Des spécialistes forensiques tiers travaillent actuellement à la fois sur l'enquête de l'incident et sur la restauration complète et sécurisée de l'environnement informatique. Le district continue d'enquêter pour déterminer la nature et l'étendue de l'événement, en collaboration
Une attaque massive de ransomware a touché le domaine de messagerie gouvernemental "gov.lk" du Sri Lanka, entraînant la perte de données du 17 mai au 26 août 2023. L'agence de technologie de l'information et de la communication (ICTA) a confirmé que le virus aurait pu affecter environ 5 000 adresses e-mail, sans sauvegarde hors ligne pour environ deux mois et demi de données. Suite à l'attaque, l'ICTA prend des mesures pour commencer une sauvegarde hors ligne quotidienne et mettre à jour l'application concernée vers la dernière version qui a des défenses plus fortes contre les attaques de virus. L'équipe d'intervention d'urgence informatique du Sri Lanka (SLCERT) travail
La Haute École de Lucerne (HSLU) a été victime d'une attaque de ransomware ciblant une de ses environnements informatiques spécifiques, séparée des services IT centraux. Cette attaque n'a pas affecté le fonctionnement général de l'école car elle a visé principalement le département informatique. Les spécialistes de l'école travaillent actuellement pour évaluer l'ampleur de l'attaque, en collaboration avec des entités internes et externes. Selon les informations actuelles, aucune donnée d'employé ou d'étudiant n'a été compromise. Cette attaque s'inscrit dans une série d'attaques récentes contre des établissements d'enseignement en Suisse.
Le conseil local de St Helens a été victime d'une cyberattaque présumée par ransomware, affectant ses systèmes et réseaux informatiques. L'incident a été identifié le lundi 21 août et des experts en cybersécurité ont été alertés pour enquêter. Le conseil a mis en place des mesures de sécurité pour protéger ses réseaux informatiques et continue de fournir des services via son site web. Les résidents sont invités à être vigilants en ligne et à se méfier des communications qu'ils pourraient recevoir du conseil. Le conseil a également mis en garde contre les escroqueries en ligne, notamment les emails de phishing qui semblent réels et demandent des informations sensibles.
Kansai Nerolac Ltd., l'une des plus grandes entreprises de fabrication de peinture en Inde, a signalé une attaque de ransomware dimanche soir. L'infrastructure informatique de l'entreprise a été ciblée par cette cyberattaque. L'incident a affecté quelques systèmes, mais l'équipe technique de l'entreprise, avec l'aide d'experts en cybersécurité, a rapidement réagi pour atténuer l'impact. La société travaille activement à la restauration des systèmes affectés. L'impact financier de cette attaque de ransomware n'a pas été divulgué.
La société de cloud computing AzeroCloud a été victime d'une attaque de ransomware, au cours de laquelle les pirates ont réussi à crypter et bloquer l'accès à une grande partie des données de l'entreprise. En conséquence, la plupart des clients d'AzeroCloud ont perdu toutes leurs données. Parmi les victimes figure Chili Klaus, une entreprise de vente de produits à base de chili, qui a perdu l'accès à sa boutique en ligne et à son système de messagerie. AzeroCloud a informé ses clients que les pirates avaient réussi à crypter tous les disques des serveurs ainsi que leurs systèmes de sauvegarde primaire et secondaire. Selon le correspondant technologique de DR, Henrik Moltke, ce type d'attaque peut "dé
Les écoles de la ville de Cleveland ont été victimes d'une attaque de ransomware le mardi 15 août, affectant moins de 5% des appareils connectés au réseau de l'école. Malgré cette attaque, la majorité des appareils utilisés par les élèves, le personnel et les enseignants n'ont pas été touchés, assurant ainsi la continuité des opérations. Les données sensibles, y compris les données PowerSchool, sont stockées en toute sécurité hors site et il n'y a aucune indication d'une violation des données des élèves, du personnel ou des parents. Aucun appareil étudiant n'a été victime de cet incident. L'école a activé son plan de réponse aux incidents cybernétiques et travaille avec le département de police
Les systèmes informatiques de Crozer Health, situé dans le comté de Delaware, ont été victimes d'une attaque de ransomware par le propriétaire de l'entreprise, Prospect Medical Holdings Inc. Le ransomware est un type de logiciel malveillant qui crypte les fichiers, les rendant inutilisables jusqu'à ce qu'une demande financière soit satisfaite. En juin 2020, Crozer avait déjà été victime d'une attaque de malware, et certaines données de Crozer avaient été mises aux enchères après que l'entreprise ait refusé de payer une rançon. Le secteur de la santé est la cible la plus populaire pour les cyberattaques, car il contient des informations personnelles telles que les noms et adresses, les âges et
La Commission des services électriques de Montréal (CSEM) a été la dernière victime en date de l'attaque du groupe de ransomware LockBit. L'organisation a confirmé l'incident, survenu le 3 août, mais a refusé de payer la rançon et a fait appel aux autorités nationales et à la police du Québec. Malgré la menace de LockBit de divulguer les données volées, la CSEM a minimisé le risque pour la sécurité publique et ses opérations. Des experts en cybersécurité remettent en question la force opérationnelle du groupe de cybercriminalité après la disparition de ses dirigeants au début du mois d'août. En outre, la fuite rapportée de l'outil de construction du ransomware LockBit 3
L'Association du Barreau Fédéral Allemand (BRAK), qui représente les avocats allemands au niveau national et international, enquête sur une cyberattaque survenue dans son bureau de Bruxelles. L'attaque a été revendiquée par le groupe de rançongiciels NoEscape. BRAK travaille avec une entreprise de sécurité informatique pour analyser l'incident et réparer les dommages. Les pirates ont crypté le serveur de messagerie de BRAK et exfiltré 160 gigaoctets de données. L'organisation avertit que les gens doivent se méfier des e-mails prétendant provenir de l'organisation, en particulier ceux demandant des informations de compte bancaire.
Le Programme de Soins Médicaux Intégrés (PAMI) en Argentine a confirmé avoir été victime d'une cyberattaque de type ransomware, un virus qui crypte les fichiers pour demander une rançon. Malgré l'attaque, les rendez-vous médicaux sont maintenus et les médicaments peuvent être achetés normalement en pharmacie. PAMI a déclaré que l'attaque a été atténuée et que toutes les informations de leurs serveurs sont sécurisées et protégées. Par ailleurs, une situation distincte a été signalée où un groupe vendait des ordonnances PAMI pour des stupéfiants, ce qui a été rapidement désactivé suite à une dénonciation. Enfin, la députée Graciela Ocaña a demandé
La semaine dernière, les écoles de la paroisse de St. Landry ont été victimes d'une attaque de ransomware. Le surintendant Milton Batiste III a confirmé l'attaque et travaille actuellement avec la police de l'État de Louisiane pour enquêter. Il n'est pas encore clair quelles données ont été obtenues lors de l'attaque, mais des captures d'écran montrent des informations disponibles sur le blog du groupe sur le dark web. Le groupe de hackers demande une rançon d'un million de dollars pour supprimer les données volées.
La Commission électorale du Pakistan (ECP) a émis une alerte de cybersécurité après que ses employés ont commencé à recevoir des emails d'expéditeurs non identifiés. L'ECP a informé que quelqu'un envoie des emails à ses officiers dans le cadre d'une attaque de ransomware visant à voler des informations. La Commission a ordonné à ses officiers d'ignorer les emails provenant de sources non identifiées ou anonymes. À ce stade, il n'est pas confirmé si les pirates ont eu accès à des données cruciales sur tous les partis politiques alors que le pays se prépare pour les élections générales dans quelques mois. L'ECP a demandé à ses employés de signaler ces emails comme spam.
Roys of Wroxham, une entreprise de vente au détail basée au Royaume-Uni, a été touchée par une cyberattaque suspectée d'être un ransomware, affectant ses systèmes informatiques et perturbant ses opérations en magasin et en ligne. L'entreprise a déclaré qu'elle menait une "enquête judiciaire approfondie" pour évaluer l'ampleur de l'incident, y compris tout impact potentiel sur les données. Le ransomware est un logiciel malveillant utilisé par les pirates pour accéder aux systèmes informatiques d'une organisation ou d'un individu, puis pour crypter des fichiers importants ou sensibles et demander une rançon pour leur déverrouillage.
L'Ohio History Connection, un musée et centre de recherche à but non lucratif, a été victime d'une cyberattaque par ransomware en juillet, mettant en danger les données de plus de 7 000 personnes. Les pirates ont demandé des millions de dollars en échange des données cryptées, une offre que l'organisation a tenté de négocier sans succès. Les informations potentiellement accessibles comprennent les numéros de sécurité sociale, les noms, les adresses et les images de chèques de près de 7 600 employés actuels et anciens, donateurs et fournisseurs. Aucune utilisation ou tentative d'utilisation des informations exposées n'a été signalée à ce jour. En réponse à l'attaque, l'Ohio History Connection renforce ses mes
Econsult Solutions, une entreprise d'analyse économique et de conseil, a été victime d'une attaque de ransomware qui a exposé les données personnelles de ses employés. Les données, y compris les formulaires W-2 de certains employés, sont détenues en otage par les pirates. On ne sait pas encore si les données des partenariats de l'entreprise avec les gouvernements ont été exposées. Econsult travaille avec des experts en cybersécurité pour enquêter sur l'incident. Les employés touchés bénéficieront d'un service de surveillance de crédit gratuit.
Perpetual Group, un fournisseur mondial de services financiers, a été victime d'une attaque de ransomware au cours de laquelle des données personnelles ont été volées. L'attaque a été menée par le biais d'un prestataire tiers chargé des services de registre d'unités et d'administration. Bien que les systèmes principaux aient été restaurés, l'accès à myPerpetual reste encore affecté. Les produits cotés, les mandats institutionnels et les entreprises de gestion d'actifs internationales de Perpetual n'ont pas été touchés. Malheureusement, une quantité limitée d'informations personnelles a été compromise.
Le district scolaire de Lebanon a été victime d'une attaque de ransomware plus tôt ce mois-ci. Le district a engagé des experts en cybersécurité pour sécuriser ses systèmes et enquêter sur l'attaque. Aucune preuve d'acquisition ou d'utilisation non autorisée d'informations personnelles n'a été trouvée jusqu'à présent. Le département de police de Lebanon collabore avec le district et son assureur pour enquêter sur l'attaque. Le district examine ses processus et procédures pour renforcer davantage son programme de sécurité des données.
L'école OSG Hengelo a été victime d'une attaque de ransomware. Les hackers ont exigé une rançon. Il est encore incertain quelles données ont été obtenues par les hackers. Les employés et les étudiants peuvent à nouveau utiliser le WiFi et la plupart des imprimantes fonctionnent. L'enquête est en cours pour déterminer l'ampleur de l'attaque.
L'Université d'Hawaï a confirmé qu'une attaque de ransomware a visé le Hawai'i Community College. Les représentants du collège travaillent avec les autorités fédérales et des experts en cybersécurité pour résoudre le problème. Le réseau du collège a été mis hors ligne et des mesures ont été prises pour protéger tous les réseaux de l'Université d'Hawaï. Seul le campus de Hawai'i CC a été touché par l'attaque. Les experts en cybersécurité de l'Université d'Hawaï ne pensent pas que d'autres campus ont été touchés.
L'entreprise Smartpay, fournisseur de services de paiement électronique, a été victime d'une attaque de ransomware. Des données de clients ont été volées mais aucune donnée de carte n'a été compromise. Smartpay ne collecte pas d'informations de carte. Les clients affectés ont été contactés directement. L'entreprise travaille avec des spécialistes de la cybersécurité et les autorités compétentes pour résoudre l'incident.
Eisai Co., Ltd. a été victime d'une attaque de ransomware qui a chiffré certains de ses serveurs. Des systèmes, y compris des systèmes logistiques, ont été mis hors ligne en réponse à l'incident. Les sites web et les systèmes de messagerie de l'entreprise sont opérationnels. La possibilité d'une fuite de données est en cours d'investigation. Eisai travaille avec des experts externes et les forces de l'ordre pour protéger ses systèmes et minimiser les inconvénients pour ses partenaires et parties prenantes.
La bibliothèque de Gouda a été victime d'une attaque de ransomware. Les services de la bibliothèque sont actuellement limités. Un groupe de hackers, 8Base, a revendiqué l'attaque et menace de divulguer des données confidentielles si la bibliothèque ne les contacte pas rapidement. La bibliothèque a engagé un bureau de cybersécurité pour enquêter sur l'incident. Il n'y a pas encore de confirmation sur le vol de données.
Le système scolaire de Middlesex County a été victime d'une attaque de ransomware. Les autorités enquêtent sur l'incident avec l'aide du FBI et du Département de la Sécurité Intérieure. Les responsables de l'école cherchent à déterminer si des informations sur les élèves et le personnel ont été compromises. Les cyberattaques sont une préoccupation majeure pour les districts scolaires en raison du risque pour les dossiers des étudiants. Les districts scolaires ont des protections significatives en place pour prévenir ces types de problèmes.
Proliance Surgeons a informé 437 392 patients d'une violation de données suite à une attaque par ransomware qui a entraîné le chiffrement de fichiers et le vol de données personnelles, y compris des informations médicales et d'identification. La cyberattaque a été détectée pour la première fois le 24 mai 2023, avec un accès non autorisé remontant au 11 février 2023, mais les détails spécifiques concernant les individus affectés n'ont été identifiés qu'après une enquête approfondie. Aucune réponse n'a été fournie aux questions de DataBreaches concernant les détails de l'attaque, et il n'y a pas d'indication que les données aient été divulguées sur le dark web
La société de gestion de l'électricité de Madhya Pradesh a été victime d'une attaque de ransomware le 22 mai. La société a signalé l'attaque à la police et a mis en place une méthode alternative pour assurer la continuité des activités urgentes. Les auteurs de l'attaque n'ont pas encore demandé de rançon mais ont fourni des adresses e-mail pour les contacter. Les serveurs sont en cours d'analyse et de restauration conformément aux directives du gouvernement. Les institutions gouvernementales concernées ont été informées de l'attaque.
Le groupe Mazars a été victime d'une cyberattaque revendiquée par Alphv/Black Cat. Les cybercriminels ont dérobé 700 Go de données, dont des documents confidentiels et secrets de clients. Les noms des dossiers suggèrent que la filiale brésilienne de Mazars a été affectée. Mazars avait annoncé la création d'un centre d'excellence en cybersécurité en mars 2023. Le service de relations publiques de Mazars n'a pas encore communiqué sur cette attaque.
L'hébergeur de messagerie United Hoster a été victime d'une attaque de ransomware exploitant une faille de sécurité de Microsoft Exchange. Les serveurs ont été chiffrés, mais aucune donnée n'a été volée selon l'entreprise. Les clients ont été informés et une solution de messagerie alternative a été proposée. United Hoster reconstruit actuellement une nouvelle infrastructure Exchange pour migrer les clients. Le nombre de clients affectés n'a pas été divulgué.
L'hôpital Columbus Regional Healthcare System en Caroline du Nord a été victime d'une attaque de ransomware par le groupe Daixin. Ce dernier a chiffré les serveurs de l'hôpital après avoir exfiltré des données et supprimé les sauvegardes. Les négociations avec les pirates ont échoué et ces derniers ont annoncé qu'ils allaient publier plus de 250 000 fichiers contenant des données sensibles. L'attaque a été facilitée par les nombreuses vulnérabilités critiques et à haut risque détectées lors d'une évaluation de sécurité en mars. Les pirates ont également affirmé que l'hôpital ne disposait pas de système de surveillance d'anomalies réseau.
Les écoles publiques du comté de Franklin ont été touchées par une attaque de ransomware. Les cours ont été annulés pour des raisons de sécurité. Des mesures proactives ont été prises pour limiter l'impact de l'attaque. Les autorités locales et nationales, y compris le FBI et la police de l'État de Virginie, sont impliquées dans l'enquête. Les attaques de ransomware sont de plus en plus fréquentes et touchent souvent les secteurs de la santé, de la fabrication et du gouvernement.
Le cabinet d'avocats Buckley King LPA a été victime d'une cyberattaque par le groupe de ransomware BlackBasta. Le groupe a exfiltré 110 Go de données sensibles et a demandé une rançon de 400 000 $ pour les restituer. Après des négociations, le cabinet a accepté de payer 150 000 $ pour récupérer les données. Une partie de la rançon a été transférée vers un autre portefeuille. Le cabinet n'a pas encore fait de déclaration publique sur l'incident.
ScanSource, un fournisseur de services technologiques basé aux États-Unis, a été victime d'une attaque de ransomware qui a affecté certains de ses systèmes, opérations commerciales et portails clients. L'attaque a commencé le 14 mai 2023 et a entraîné des retards dans la fourniture de services aux clients en Amérique du Nord et au Brésil. L'entreprise a mis en place son plan d'intervention en cas d'incident et a alerté les autorités compétentes. Les experts en cybersécurité ont été appelés pour aider à minimiser les perturbations opérationnelles causées par l'incident. Il n'est pas encore connu quelle opération de ransomware est derrière l'attaque ou si des données ont été volées.
Le KD Hospital a été victime d'une attaque de ransomware, bloquant l'accès à tous ses systèmes en ligne, y compris les données des patients. Les pirates ont exigé une rançon de 70 000 $ en bitcoins pour décrypter les fichiers. Une enquête est en cours pour déterminer s'il y avait des vulnérabilités dans l'infrastructure informatique de l'hôpital. Le personnel de l'hôpital a travaillé manuellement pendant un jour avant que les serveurs ne soient de nouveau opérationnels. Une plainte a été déposée auprès de la police.
Le Richmond University Medical Center a subi une attaque de ransomware qui a entraîné une panne de réseau. L'étendue de la violation n'est pas claire. Le personnel doit entrer manuellement les données et surveiller les patients individuellement. Le centre médical travaille avec des experts en cybersécurité tiers pour enquêter sur l'incident. Il est encore inconnu si des informations de patients ont été compromises.
La plus grande banque islamique d'Indonésie, BSI, a été victime d'une attaque de ransomware. Le groupe de hackers LockBit a revendiqué la responsabilité de l'attaque et a demandé une rançon de 20 millions de dollars. BSI a refusé de payer la rançon et les hackers ont publié les données de 15 millions de clients et employés de la banque. BSI a assuré que les données de ses clients étaient en sécurité et qu'elle travaillait avec les autorités pour résoudre le problème. L'attaque soulève des questions sur la préparation et la vulnérabilité de BSI aux menaces cybernétiques, ainsi que sur la nécessité d'une meilleure sensibilisation et réglementation de la cybersécurité dans
La société suisse ABB, spécialisée dans les technologies d'électrification et d'automatisation, a été victime d'une attaque de ransomware Black Basta, qui a affecté son Active Directory Windows et des centaines de dispositifs. L'attaque a entraîné des retards dans les projets et des perturbations dans les usines. ABB a mis fin aux connexions VPN avec ses clients pour éviter la propagation du ransomware à d'autres réseaux. Black Basta est un groupe de cybercriminalité qui a lancé son opération Ransomware-as-a-Service en avril 2022 et a rapidement commencé à amasser des victimes d'entreprises dans des attaques à double extorsion. Les chercheurs ont également lié le groupe de ransomware à la bande de hackers
AISI, une entreprise de cybersécurité, aide une PME/ETI victime d'une attaque ransomware depuis dimanche dernier. L'entreprise victime est une structure en IDF avec 300-500 salariés. Dès que l'attaque a été signalée, AISI a pris contact avec le client dans les 10 minutes qui ont suivi. Les équipes d'AISI ont créé une War Room et ont collecté les logs de toutes les VMs, démarrant ainsi une investigation pour identifier la souche/groupe d'attaquants et transférer les données à restaurer à l'équipe spécialisée en recovery. Pendant les deux jours suivants, AISI a continué l'investigation, accompagné le client dans la reconstruction et supervisé en temps réel. Cependant, il y a eu plusieurs problèmes auxquels il fallait faire face. Par exemple, le client n'a pas pu couper internet car la direction ne le souhaitait pas, et il a été difficile de transférer toutes les données de son hébergeur vers la team de restauration, ce qui a entraîné une perte de plus de 48 heures. De plus, il y a eu des sollicitations commerciales avec des coûts et des offres très différentes qui ont souvent été peu pertinentes. Le client a été passé sous SOC dès lundi pour limiter les risques avec un monitoring fin des IOCs/IOAs des attaquants et le déploiement de SentinelOne.
Des hackers ont publié des données sensibles volées chez AvidXchange, une entreprise de logiciels de paiement, suite à une deuxième attaque de rançongiciel cette année. Les données volées comprennent des accords de non-divulgation, des informations de paie des employés et des numéros de compte bancaire d'entreprise. Les données de connexion ont également été divulguées, y compris des noms d'utilisateur, des mots de passe et des réponses à des questions de sécurité pour divers systèmes de l'entreprise. Les mots de passe facilement devinables suggèrent que l'entreprise utilise des pratiques de sécurité laxistes. AvidXchange a confirmé que des données ont été exfiltrées en avril mais a refusé de répondre aux questions de TechCrunch concernant une éventuelle demande de rançon.
L'entreprise a été victime d'une cyberattaque avec ransomware. L'enquête a montré que les attaquants ont exploité une vulnérabilité connue du pare-feu VPN. Une grande partie des systèmes de l'entreprise, y compris les serveurs, ont été chiffrés par le ransomware. En ce qui concerne la restauration du système, étant donné l'impossibilité de récupérer complètement les systèmes actuels, l'entreprise a décidé de poursuivre la transition vers un nouveau système qui était déjà prévue pour avril 2024. Entre-temps, un moyen provisoire de saisie des données sera mis en place pour permettre une utilisation continue du système comptable opérationnel.
Le courtier en prêts immobiliers Cafpi a été victime d'une cyberattaque par le groupe Vice Society fin avril. Des données personnelles et des informations internes ont été volées. La gestion de crise a été immédiatement déclenchée et une plainte a été déposée auprès de la CNIL. Cafpi ne disposait pas de traces réseau pour déterminer l'étendue de l'attaque. La priorité de Cafpi est désormais d'informer ses clients.
Au cours du week-end, le district scolaire de PENNCREST a eu connaissance d'une situation, que l'on pense être un ransomware, qui a perturbé certains aspects de nos opérations. Nous avons rapidement pris des mesures pour mettre en œuvre notre plan de réponse aux incidents de cybersécurité. Conformément à ce plan, nous avons arrêté et déconnecté l'ensemble du réseau et de l'infrastructure technologique. Nous travaillons actuellement avec des spécialistes externes en cybersécurité pour mener une enquête approfondie sur la nature et la portée de l'événement et pour rétablir les opérations en toute sécurité. Le nom du fichier Word utilisé pour produire le fichier PDF contenant le communiqué de presse suggère une cyberattaque impliquant le ransomware Royal.
Le Vincera Institute, un établissement de santé de Philadelphie, a été victime d'une attaque de ransomware le 29 avril 2023. Les données des patients, y compris les informations personnelles et médicales, pourraient être compromises. Des experts en cybersécurité ont été engagés pour contenir et atténuer l'attaque. Aucune preuve d'accès non autorisé ou d'utilisation abusive des données des patients n'a été trouvée pour le moment. Le Vincera Institute a pris des mesures pour renforcer la sécurité, enquêter sur l'incident et notifier les autorités compétentes.
Une attaque de ransomware a été signalée dans le comté de Spartanburg en Caroline du Sud. Les numéros de téléphone de certains départements ont été temporairement impactés. Les autorités ont détecté et répondu à l'attaque, et travaillent avec des consultants en cybersécurité tiers. Les services essentiels, y compris les opérations 9-1-1 et les communications d'urgence, continuent de fonctionner. Le système judiciaire de Caroline du Sud ne devrait pas être affecté.
Le comté de Curry a été victime d'une attaque de ransomware qui a volé des données et perturbé les services. L'attaque a été attribuée au groupe de ransomware Royal. Tous les départements du comté ont été touchés et les services quotidiens ont été perturbés. Les spécialistes travaillent à la récupération des données perdues, mais il pourrait falloir plusieurs semaines avant que les systèmes ne soient de retour à la normale. Le gouvernement fédéral et plusieurs organisations ont offert leur aide pour résoudre la situation.
La chaîne de supermarchés kényane Naivas a confirmé avoir été victime d'une attaque de ransomware menée par une organisation criminelle en ligne. Certaines données ont été compromises mais le processus de confinement est terminé et le système est maintenant sécurisé. Naivas assure que ses systèmes ne contiennent pas d'informations de carte de crédit ou de débit et que les informations de paiement sont protégées par une encryption SSL. La cyberattaque a été revendiquée par Alphv/BlackCat le 21 avril 2023.
Le fournisseur de solutions de centre de contact omnicanal Vocalcom a été victime d'une cyberattaque par cryptolocker revendiquée par le groupe Play. Ce dernier a volé des données financières privées et personnelles, ainsi que des passeports, des données clients et des informations techniques. Vocalcom a découvert l'incident le 18 avril et a pris immédiatement des mesures pour isoler ses systèmes d'informations internes. Les systèmes d'information internes et les serveurs hébergeant les données clients sont physiquement séparés et n'ont pas été impactés. Il n'y a pas eu d'interruption de service sur les solutions de Vocalcom, mais l'organisation du travail et la productivité ont été perturbées.
Le groupe Gambetta a été victime d'une cyberattaque le 17 avril 2023, entraînant une restriction d'accès à l'informatique pour les collaborateurs. Le groupe a pris des mesures pour limiter l'impact de l'attaque, déposer plainte et notifier l'incident à la Commission nationale de l'Informatique et des Libertés. Malgré cela, une exfiltration de données à caractère personnel a été identifiée et il est recommandé d'être vigilant face à toute tentative d'hameçonnage et de sécuriser les mots de passe. La cyberattaque a été revendiquée par Play le 22 avril 2023.
L'hôpital Clarke County a subi une cyberattaque par le groupe de ransomware Royal. Les chercheurs en sécurité ont repéré l'hôpital sur le site de fuite de données de Royal. L'hôpital a confirmé la violation de données un mois après l'attaque. Les informations personnelles des patients ont été exposées, mais pas les dossiers médicaux électroniques, les numéros de sécurité sociale, les informations bancaires ou les informations financières. Les groupes de ransomware utilisent des tactiques d'extorsion de plus en plus agressives.
Une entreprise de soins de santé du Kansas a été victime d'une cyberattaque. Le groupe d'extorsion Karakurt a revendiqué l'attaque et prétend avoir accès à 170 Go de données de Medicalodges, y compris des numéros de sécurité sociale et des diagnostics médicaux. Le groupe menace de publier au moins 158 Go de ces données le 17 avril. Les experts en cybersécurité ont été engagés pour aider à l'enquête et à la réponse de Medicalodges. Le groupe Karakurt est connu pour ne pas maintenir la confidentialité des informations des victimes après le paiement de la rançon.
Le chantier naval Fincantieri Marinette Marine a été victime d'une attaque de ransomware le 12 avril 2023, qui a affecté la production de navires de guerre pour la marine américaine et saoudienne. Les serveurs contenant les données nécessaires à la fabrication des navires ont été rendus inutilisables, ce qui a entraîné l'arrêt des machines CNC pendant plusieurs jours. Il est encore incertain si les attaquants ont volé des données. Les opérations de réparation et de construction ont repris, mais certaines opérations en ligne, comme les e-mails, sont toujours hors ligne. Lockheed Martin, le principal contractant de la classe Freedom, a déclaré qu'il prenait régulièrement des mesures pour renforcer la sécurité de ses systèmes.
La société de biotechnologie Enzo Biochem a été victime d'une attaque de ransomware, compromettant les données confidentielles de 2,47 millions de patients, dont 600 000 numéros de sécurité sociale. Les détails sur la façon dont les attaquants ont accédé au réseau et les données des employés perdus sont encore inconnus. La société a mis en place des mesures de confinement et a lancé une enquête avec l'aide d'experts en cybersécurité tiers. Les opérations de la société ont été maintenues malgré l'attaque, mais cela a entraîné des dépenses importantes pour la réponse à l'incident, la remédiation et l'enquête. Les personnes touchées devront être vigilantes quant à la surveillance de leur identité
En avril 2023, la société de biotechnologie Enzo Biochem a subi une cyberattaque lors de laquelle des pirates ont dérobé les informations de tests cliniques de près de 2,5 millions de personnes. Enzo a révélé l'incident à la Securities and Exchange Commission en mai, indiquant que les pirates avaient réussi à accéder et à exfiltrer des données sensibles, y compris environ 600 000 numéros de sécurité sociale. En conséquence de cette violation, Enzo devra probablement signaler l'incident au HHS, notifier tous les individus concernés, faire face à une enquête HIPAA de la part du Bureau des droits civils (OCR) au HHS, et gérer plusieurs poursuites judiciaires.
Plusieurs associations caritatives travaillant avec des personnes vulnérables ont été victimes d'une cyberattaque en mars 2023. L'attaque a été menée contre Evide, un fournisseur de services de gestion de données basé à Derry-Londonderry. Les données personnelles des utilisateurs de ces associations ont été compromises. Les autorités policières d'Irlande et d'Irlande du Nord enquêtent sur l'incident. Les associations caritatives sont considérées comme particulièrement vulnérables aux cyberattaques en raison de la quantité de données personnelles qu'elles détiennent et de leur manque de ressources pour investir dans des mesures de sécurité adéquates.
Kyocera AVX Components Corporation (KAVX), un important fabricant américain de composants électroniques avancés et une filiale du géant japonais des semi-conducteurs Kyocera, a été victime d'une attaque de rançongiciel, compromettant les informations personnelles d'environ 39 111 individus. KAVX dit avoir découvert que le 10 octobre 2023 que des pirates informatiques avaient eu accès de manière non autorisée à leurs systèmes entre le 16 février et le 30 mars 2023. L'incident de cybersécurité le 30 mars a compromis les serveurs à Greenville et Myrtle Beach, en Caroline du Sud, entraînant le chiffrement d'un nombre limité de systèmes et perturbant temporairement certains services. Une cyberattaque contre Kyocera AVX a été revendiquée par LockBit 3.0 fin mai 2023, mais aucune donnée associée n'a été divulguée à ce jour.
Le système scolaire du comté de Jefferson a été victime d'une attaque informatique par ransomware pendant les vacances de printemps. L'équipe technologique a immédiatement pris des mesures pour stopper l'attaque et a informé les autorités locales et étatiques. Le ransomware est une forme de logiciel malveillant conçu pour crypter les fichiers d'un appareil, rendant tous les fichiers et les systèmes qui en dépendent inutilisables. Les attaquants exigent ensuite une rançon en échange du déchiffrement. Les enquêtes préliminaires n'ont révélé aucune preuve d'une violation des informations personnelles sensibles, mais l'enquête se poursuit avec l'aide d'experts en cybersé
Le cabinet d'avocats basé à San Francisco, Orrick, Herrington & Sutcliffe LLP, fait face à une action collective suite à une attaque de ransomware et une violation de données détectées le 13 mars 2023. Les informations compromises comprenaient des noms, des adresses, des dates de naissance et des numéros de sécurité sociale. Une plainte a été déposée le 11 août 2023, alléguant que le cabinet d'avocats n'a pas mis en place des mesures adéquates pour protéger ses systèmes informatiques et n'a pas détecté la violation en temps opportun. La plainte allègue également que les plaignants ont vu leur vie privée violée et ont été victimes de vol d'identité et de fraude.
Le Gaston College a été victime d'une attaque de ransomware en février. Le pirate a accédé à des fichiers contenant des informations personnelles des employés. Le président du collège a envoyé un e-mail interne pour informer les employés de la situation et les inciter à souscrire à une surveillance de crédit. Le groupe Snatch divulgue les données volées depuis début avril 2023.
Une attaque sophistiquée de ransomware a touché un groupe de défense du logement à San Jose, affectant plus de 40 000 clients et employés. Les données exposées comprennent les numéros de sécurité sociale et d'immigration, les dossiers médicaux et les informations financières. L'attaque a été attribuée à un groupe appelé "ALPHV" qui cible le secteur de la santé. Aucun client n'a signalé une utilisation malveillante de leurs informations jusqu'à présent. Des mesures de sécurité supplémentaires ont été mises en place pour prévenir de futures attaques. C'est la deuxième attaque de grande envergure à San Jose en deux mois, après celle qui a touché le Santa Clara Family Health Plan.
Le 15 septembre 2023, le Skidmore College a signalé une violation de données suite à une cyberattaque par rançongiciel, permettant à une partie non autorisée d'accéder à des informations sensibles, y compris les noms et numéros de sécurité sociale des individus. Après avoir terminé son enquête, le collège a commencé à envoyer des lettres de notification de violation de données à toutes les personnes dont les informations ont été affectées. Les attaques par rançongiciel sont de plus en plus courantes et même si une organisation paye une rançon, il n'y a aucune garantie que les données volées ne seront pas divulguées. Le 17 février 2023, Skidmore a été alerté d'une activité suspecte dans ses systèmes
La société de prélèvement direct London & Zurich a été victime d'une attaque par ransomware le 10 novembre, entraînant des interruptions de service et des retards de paiement significatifs pour ses clients, certains devant recourir à des prêts pour pallier les problèmes de trésorerie. La communication de l'entreprise a été critiquée pour son manque de clarté et de fréquence, laissant les clients dans l'incertitude quant à la reprise normale des services. Malgré l'incident, London & Zurich a commencé à reconstruire ses serveurs dans un nouvel environnement et prévoit de restaurer complètement ses services d'ici la fin de la semaine, tout en continuant l'enquête sur l'attaque.
En septembre 2022, Toulouse INP a été victime d'une cyberattaque avec le ransomware AvosLocker. L'attaque a été déclenchée via un compte étudiant compromis et a bloqué l'annuaire, les mécanismes d'authentification et les capacités d'accès physique aux bâtiments. Des mesures ont été prises pour rétablir pleinement ces accès. L'enquête est toujours en cours et aucune revendication n'a été faite à ce jour. La franchise Avos est connue pour pratiquer la double extorsion.