Alerte : Les NAS LenovoEMC et Iomega cibles de pirates

Les attaques sont menées depuis au moins un mois sur de vieux appareils de stockage en réseau (NAS) LenovoEMC ou Iomega par un groupe appelé Cl0ud SecuritY. Ces appareils exposeraient leur interface de gestion sur Internet sans authentifiants.

Après avoir effacé les données sur ces appareils vulnérables, les attaquants prétendent avoir copié les données sur leur serveur, sans toutefois fournir de preuve. Une demande de rançon d’une valeur de 200 à 275 dollars américains est cependant exigée à la victime. Selon un chercheur en sécurité de la fondation GDI contacté par ZDNet, Cl0ud SecuritY semble être un acteur peu sophistiqué, aux vues du code d’exploitation peu complexe, la vulnérabilité facilement exploitable des appareils ciblés et l’absence de chiffrement.

shodan.png

Source : A hacker gang is wiping Lenovo NAS devices and asking for ransoms | ZDNet


Après avoir lu cette information, Denis JACOPINI, notre Expert Informatique a souhaité la partager avec vous. Nous espérons qu’elle complètera vos connaissances sur les sujets relatifs à la cybercriminalité.

Si vous souhaitez vous sensibiliser aux arnaques et aux piratages, optez pour l’ouvrage CYBERARNAQUES disponible sur Amazon, la FNAC...

Nous pouvons intervenir en centre de formation, en entreprise, pour des associations. Nous pouvons aussi animer des séminaires dans la France entière et à l’étranger. Vous trouverez sur le site de notre organisme de formation les sujets que nous pouvons traiter.


Vous souhaitez faire un signalement ? | Comment retrouver des escrocs ? | Comment vous faire dédommager ?

Vous êtes un particulier ou une petite entreprise ?
pensez à la protection de vos postes de travail, tablettes et smartphones.

Sous Windows, MAC ou Android ces produits sont conseillés par notre Expert en Cybersécurité
De plus, en fonction de votre choix, 1 licence peut protéger plusieurs appareils

ESET CONTRÔLE PARENTAL
pour Android

Protections de vos enfants

  • Contrôle des applications
  • Limitation de temps sur les divertissements et jeux
  • Budget temps accordé sur les divertissements et jeux
  • Rapports basiques sur l’utilisation du web
  • Blocage instantané

Et en plus en version Premium

  • Fonctions de filtrage Web
  • Recherche sécurisée
  • Localisation de l’enfant
  • Géorepérage
  • Rapports d’activité complets détaillés

Denis JACOPINI, Expert informatique, a jugé utile de partager cette information avec vous.

Denis JACOPINI est Auditeur / Formateur / Consultant en RGPD et en CYBER. Contactez-nous.

AUDITEUR :
Etats des lieux RGPD & CYBER
Analyse de risques, PIA, DPIA
FORMATEUR :
Sensibilisation / Formation des Dirigeants ;
Formation des informaticiens ;
Sensibilisation / Formation des utilisateurs ;
CONSULTANT :
Mises en conformité RGPD ;
Expertises numériques (matérielles, logicielles et Internet) ;
Recherche de preuves / Forensic ;
Investigation numérique pénale ;
Mise en place de PSSI ;
Expertises de systèmes de Votes électroniques ;
Récupération de données supprimées (Smartphones/Ordinateurs/SI) ;
Expertises pénales, administratives et civiles ;
Expertises privées (collecte et rapport d’Expertise avant procès).

Denis JACOPINI - Expert informatique en Cybercriminalité et en Protection des Données

Notre métier en RGPD et en CYBER : Auditer, Expertiser, Accompagner, Former et Informer
EXPERTISES VOTES ELECTRONIQUES : Expertise de systèmes de vote électronique et d'élections par InternetMISE EN CONFORMITÉ RGPD & CYBER : Accompagnement de votre établissement à la démarche de mise en conformité avec le RGPD et en CYBERSÉCURITÉSPYDETECTION : Détection de logiciels espions dans les smartphones et les équipements numériquesFORMATIONS & SEMINAIRES RGPD & CYBERARNAQUES & PIRATAGES : Restez informé sur les techniques utilisées par les pirates informatiques

ARNAQUES & PIRATAGES un service offert par LE NET EXPERT
Expertises NumériquesRecherche de logiciels EspionsFormations
Mise en conformité RGPD Expertises d’Élections par Internet

Les informations figurant dans ce site Internet sont données à titre d’exemple et ne représentent en rien un contenu exhaustif et une incitation à l’utilisation des techniques abordées. Il n’a pour seul but de sensibilier de manière préventive les lecteurs.

Votre commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.