top of page
  • Photo du rédacteurKirill

Une cyber-attaque touche des terminaux pétroliers européens : Le ransomware ALPHV (BlackCat) frappe



Au moins six terminaux pétroliers dans les ports maritimes d'Anvers, Gand, Terneuzen et Amsterdam ont été touchés par une cyberattaque à grande échelle qui a débuté le 29 janvier, selon le site boursier MarketScreener.com.


Les terminaux concernés sont exploités par SEA-Tank, Oiltanking et Evos à Anvers, Gand, Amsterdam et Terneuzen. Cela s'ajoute aux 11 sites Oiltanking touchés en Allemagne. Un seul des deux terminaux d'Evos à Amsterdam semble avoir été touché, très probablement celui qui s'appelle désormais Amsterdam East acheté à Oiltanking l'année dernière.


Selon le journal allemand Handelsblatt, la cyberattaque lancée sur Oiltanking a été opérée via le ransomware Black Cat, également connu sous le nom d'ALPHV. Découvert pour la première fois en décembre 2021, ce ransomware est très sophistiqué, écrit en Rust et utilisé comme Ransomware-as-a-Service (RaaS).


Comment reconnaître le ransomware ALPHV ?


ALPHV chiffre vos données et exige un paiement pour le déchiffrage. ALPHV (BlackCat) etant proposé en tant que RaaS, les extensions, les noms de fichiers de demande de rançon (par exemple, "GET IT BACK-[file_extension]-FILES.txt") et leur contenu, varient en fonction des différents cybercriminels impliqués. Par exemple, il pourrait être ajouté aux fichiers une extension similaire à ".bzeakde" (par conséquent, un fichier nommé "1.jpg" apparaîtrait sous la forme "1.jpg.bzeakde", etc.) et ensuite déposer un message demandant une rançon intitulé "GET IT BACK-bzeakde-FILES.txt".


Capture d'écran du message encourageant les victimes à payer une rançon pour décrypter leurs données compromises

Caractéristiques du rançongiciel ALPHV (BlackCat)

Comment se prémunir face au ransomware ALPHV ?


Tout d’abord, il est utile d’adopter les réflexes généraux face à tout rançongiciels. Les rançongiciels prolifèrent grâce à l'hameçonnage et à l'ingénierie sociale. Ils se propagent via des campagnes de spam par courrier électronique. Par ailleurs, les courriers indésirables peuvent contenir des fichiers infectieux sous forme de pièces jointes ou de liens de téléchargement. Ces fichiers peuvent être des documents Microsoft Office et PDF, des archives, des exécutables, du JavaScript, etc. Lorsque des fichiers virulents sont ouverts, la chaîne d'infection est déclenchée. De plus, les rançongiciels sont également distribués via des sources de téléchargement non fiables, par exemple des réseaux de partage Peer-to-Peer (clients Torrent, eMule, etc.), des sites non officiels et gratuits et d'autres téléchargeurs tiers. Ensuite, des outils d'activation de logiciels illégaux ("cracks") et des mises à jour frauduleuses sont également utilisés. Les outils de "craquage" peuvent infecter les systèmes au lieu d'activer les produits sous licence. Les fausses mises à jour provoquent des infections en exploitant les faiblesses de programmes obsolètes.


Ainsi, afin de se prémunir face à ces menaces, il est fortement conseillé de conserver des sauvegardes de vos données dans plusieurs emplacements distincts pour éviter une perte permanente. Par ailleurs, se sensibiliser aux risques liés à la cybersécurité est une excellente façon de ne pas tomber dans le piège des cyberattaquants. Il est déconseillé d’ouvrir des courriels suspects et non pertinents. Les pièces jointes et les liens présents dans ces lettres ne doivent pas être ouverts/cliqués, car ils peuvent provoquer des infections du système. De plus, il est recommandé de toujours utiliser des canaux de téléchargement officiels et vérifiés et de mettre à jours votre machine et vos programmes. Enfin, Il est primordial d'avoir un antivirus fiable installé et mis à jour. Ce logiciel doit être utilisé pour exécuter des analyses régulières du système et pour supprimer les menaces détectées.


Si votre ordinateur est déjà infecté par ALPHV (BlackCat), nous vous recommandons d'exécuter une analyse avec votre antivirus pour éliminer le rançongiciel.


Pour plus d'informations :

51 vues0 commentaire
bottom of page