Découvrez ce que les pirates font aux systèmes non protégés en ligne

Déroulez ici

Le spécialiste en sécurité Trend Micro a créé l’année dernière un pot de miel pour attirer les cybercriminels butineur de vulnérabilités.


Pour m'offrir un café en échange du travail de veille réalisé gratuitement

En mettant délibérément en place avec des faiblesses, ils ont souhaiter attirer des pirates potentiels vers les systèmes en ligne exposés et inutile de dire qu’il n’a pas fallu longtemps pour que les cybercriminels soient attirés par ce pot de miel et tentent de l’infiltrer 😉

Selon cette expérience, quelques semaines après la mise en ligne du pot de miel, un attaquant s’est frayé un chemin dans le réseau et a installé un logiciel malveillant d’extraction de crypto-monnaie pour générer du Bitcoin. Un certain nombre d’autres attaquants ont effectué des reconnaissances sur le réseau, probablement dans le but de voir ce qui pourrait être pris en charge ou de découvrir des données sensibles à voler. Certains de ces attaquants sont même allés jusqu’à entrer des commandes pour arrêter les systèmes.

Bref, une expérience intéressante qui rappelle qu’il ne faut rien laisser trainer sur le web sous peine de se le faire pirater très rapidement.

Ransomware, snooping and attempted shutdowns: See what hackers did to these systems left unprotected online | ZDNet

Malicious hackers are targeting factories and industrial environments with a wide variety of malware and cyberattacks including ransomware, cryptocurrency miners – and in some cases they’re actively looking to shut down or disrupt systems. All of these incidents were spotted by researchers at cybersecurity company Trend Micro who built a honeypot that mimicked the environment of a real factory.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

La newsletter