[ad_1]
Cygilant, une société de cybersécurité de détection des menaces, a confirmé une attaque de ransomware.
Christina Lattuca, directrice financière de Cygilant, a déclaré dans un communiqué que la société était «au courant d’une attaque de ransomware affectant une partie de l’environnement technologique de Cygilant».
«Notre équipe du Cyber Defense and Response Center a pris des mesures immédiates et décisives pour arrêter la progression de l’attaque. Nous travaillons en étroite collaboration avec des enquêteurs judiciaires tiers et des forces de l’ordre pour comprendre la nature et l’impact de l’attaque. Cygilant s’est engagé à assurer la sécurité continue de notre réseau et à renforcer continuellement tous les aspects de notre programme de sécurité », indique le communiqué.
Cygilant serait la dernière victime de NetWalker, un groupe de ransomware-as-a-service, qui permet aux groupes menaçants de louer l’accès à son infrastructure pour lancer leurs propres attaques, selon Brett Callow, un expert en ransomware et analyste des menaces au sein d’une société de sécurité. Emsisoft .
Le logiciel malveillant de chiffrement de fichiers lui-même non seulement brouille les fichiers d’une victime, mais exfiltre également les données vers les serveurs du pirate. Les pirates informatiques menacent généralement de publier les fichiers de la victime si la rançon n’est pas payée.
Un site sur le dark web associé au groupe de ransomwares NetWalker a publié des captures d’écran de fichiers et de répertoires réseau internes supposés être associés à Cygilant.
Cygilant n’a pas précisé s’il avait payé la rançon. Mais au moment de la rédaction de cet article, la liste Web sombre contenant les données de Cygilant avait disparu.
«Les groupes radient définitivement les entreprises lorsqu’ils ont payé ou, dans certains cas, les suppriment temporairement une fois qu’ils ont accepté de se présenter à la table des négociations», a déclaré Callow. «NetWalker a temporairement retiré la liste des négociations en attente dans au moins un autre cas.»
Voir la source de cette publication
[ad_2]