Le fournisseur de services de centre de données et de colocation Equinix a révélé cette semaine qu’il avait été victime d’une attaque de ransomware.

Basée à Redwood City, en Californie, Equinix exploite plus de 200 centres de données dans 25 pays à travers le monde.

L’incident, que le géant des centres de données a révélé plus tôt cette semaine, n’a touché que certains des systèmes internes de l’entreprise.

Selon Equinix, il a été en mesure de répondre rapidement à l’incident de sécurité et ses équipes enquêtent actuellement sur l’attaque. Les forces de l’ordre ont également été alertées.

«Nos centres de données et nos offres de services, y compris les services gérés, restent pleinement opérationnels et l’incident n’a pas affecté notre capacité à soutenir nos clients», a déclaré la société.

En outre, Equinix souligne que la plupart de ses clients «exploitent leur propre équipement au sein des centres de données Equinix», ce qui signifie que l’attaque n’a pas affecté leurs opérations. De plus, les données sur les équipements des clients chez Equinix n’ont pas non plus été impactées, affirme le géant des centres de données.

«La sécurité des données de nos systèmes est toujours une priorité absolue et nous avons l’intention de prendre toutes les mesures nécessaires, le cas échéant, en fonction des résultats de notre enquête», poursuit la société.

Equinix n’a pas fourni d’informations sur la manière dont les attaquants ont pu violer ses systèmes, ni sur le type de ransomware utilisé, mais BleepingComputer affirme que le ransomware NetWalker a été utilisé.

Les attaquants ont apparemment demandé une rançon de 4,5 millions de dollars (455 bitcoins) à Equinix, affirmant qu’ils étaient en mesure de télécharger des données sensibles à partir des serveurs de l’entreprise et menaçant de rendre les données publiques à moins que la rançon ne soit payée.

En juillet 2020, le FBI a émis une alerte sur les attaques de NetWalker ciblant des entreprises aux États-Unis et à l’étranger, expliquant que les opérateurs du malware exploitent les vulnérabilités connues des appliances VPN et des applications Web, ainsi que du protocole Remote Desktop …

Voir la source de cette publication