Home Ça parle de Cyberattaques & Technologies Le ransomware HelloKitty cible les appareils SonicWall vulnérables

Le ransomware HelloKitty cible les appareils SonicWall vulnérables

0

[ad_1]

CISA met en garde contre les acteurs malveillants ciblant « une vulnérabilité connue, précédemment corrigée » trouvée dans les produits SonicWall Secure Mobile Access (SMA) 100 et Secure Remote Access (SRA) avec un micrologiciel en fin de vie.

Comme l’agence fédérale américaine l’ajoute également, les attaquants peuvent exploiter cette vulnérabilité de sécurité dans le cadre d’une attaque de ransomware ciblée.

Cette alerte intervient après que SonicWall a publié un « avis de sécurité urgent » et envoyé des e-mails pour avertir les clients du « risque imminent d’une attaque de ransomware ciblée ».

Même si la société a déclaré que le risque d’attaques par ransomware était imminent, le PDG de Coveware, Bill Siegel, a confirmé l’avertissement de CISA disant que la campagne était en cours.

CISA exhorte les utilisateurs et les administrateurs à consulter l’avis de sécurité SonicWall et à mettre à niveau leurs appareils vers le dernier micrologiciel ou à déconnecter immédiatement tous les appareils en fin de vie.

HelloKitty ransomware : l’un des groupes à l’origine de ces attaques

Alors que CISA et SonicWall n’ont pas révélé l’identité des attaquants derrière ces attaques, BleepingComputer a été informé par une source du secteur de la cybersécurité que HelloKitty exploitait la vulnérabilité au cours des dernières semaines.

La société de cybersécurité CrowdStrike a également confirmé à BleepingComputer que les attaques en cours sont attribuées à plusieurs acteurs de la menace, dont HelloKitty.

HelloKity est une opération de ransomware à commande humaine active depuis novembre 2020, principalement connue pour chiffrer les systèmes de CD Projekt Red et prétendant avoir volé le code source de Cyberpunk 2077, Witcher 3, Gwent et d’autres jeux.

Même si le bogue a abusé pour compromettre les non corrigés et les EOL SMA et SRA …

Voir la source de cette publication

[ad_2]