Le serveur Exchange non corrigé d’un fournisseur de soins de santé du Canada a été exploité deux fois par des groupes de rançongiciels.
En 2021, deux organisations de rançongiciels ont exploité séparément un serveur sur site non corrigé Exchange de Microsoft chez un fournisseur de soins de santé du Canada, pour voler et prendre en otage des données, bien que des mises à jour de sécurité destinées à empêcher les attaques réussies aient été publiées plusieurs mois auparavant.
Des chercheurs de la firme Sophos, qui ont publié cette semaine des détails sur les intrusions facilitées par les vulnérabilités ProxyShell, n’ont pas nommé le fournisseur de taille moyenne, ni la province dans laquelle il opère. Mais il était assez important pour qu’un groupe subtilise 52 gigaoctets de fichiers archivés.
« C’est la première fois que nous voyons deux attaques par rançongiciels utilisant toutes les deux ProxyShell », a déclaré Sean Gallagher, chercheur principal chez Sophos basé à Baltimore, dans une entrevue.
Lire aussi :
Microsoft corrige un bogue du Nouvel An dans Exchange
Attention aux attaques de logiciels malveillants en deux étapes en 2022
Microsoft émet un correctif Windows d’urgence pour PrintNightmare
Adaptation et traduction vers le français par Dominique Lemoine