Un homme arrêté après avoir saboté le réseau de son ancien employeur - 2024

Un homme a bloqué l’accès à 254 serveurs pour extorquer des fonds à son ancien employeur

Un homme de 57 ans a été arrêté après avoir tenté d’extorquer des fonds à son ancien employeur, une industrie située dans le New Jersey aux États-Unis.

Le 25 novembre, en fin de journée, les employés d’une industrie située dans le Comté de Somerset, dans le New Jersey, ont reçu par e-mail une demande de rançon intitulée « Your Network Has Been Penetrated » (Votre réseau a été pénétré). Ce message était accompagné par plusieurs informations inquiétantes :

  • Les sauvegardes ont été supprimées
  • Tous les comptes administrateurs ont été désactivés
  • 40 serveurs seront arrêtés de façon aléatoire sur l’infrastructure de l’entreprise, dans les 10 prochains jours, à moins qu’une rançon de 700 000 euros ne soit versée (sous la forme de 20 bitcoins).

Une enquête menée par le FBI a permis d’identifier l’auteur de cette tentative de cyberattaque. Il s’agit de Daniel Rhyne, un homme de 57 ans originaire de Kansas City qui travaillait comme ingénieur infrastructure dans cette entreprise. Il s’avère qu’il a accédé à distance au système d’information de l’entreprise, avec un compte administrateur, sans en avoir l’autorisation, entre le 9 et le 25 novembre.

Des tâches planifiées pour modifier les mots de passe admin

Il ne s’est pas connecté pour rien puisqu’il a créé des tâches planifiées sur le domaine afin de saboter le système d’information. Ces tâches avaient pour objectif de changer les mots de passe de 13 comptes d’administrateur du domaine et de 301 comptes d’utilisateur, pour les remplacer par le mot de passe « TheFr0zenCrew!« .

Ce n’est pas tout, puisqu’il a aussi planifié des tâches pour changer le mot de passe de 2 comptes administrateurs locaux, de quoi impacter 254 serveurs. Il a fait la même chose avec les administrateurs locaux des ordinateurs, de quoi affecter 3 284 postes de travail de l’entreprise.

Ce qui l’a mis en défaut, au-delà des différentes connexions à distance non autorisées, c’est l’historique de navigation web d’une machine virtuelle qu’il a utilisé pour préparer son plan. En effet, il a effectué différentes recherches pour savoir comment utiliser la « ligne de commande pour modifier à distance le mot de passe de l’administrateur local » et nettoyer les journaux de Windows.

Daniel Rhyne a été arrêté le 27 août 2024 et il a été présenté devant le tribunal fédéral de Kansas City, avant d’être libéré, pour le moment. Aux États-Unis, il risque une peine maximale de 35 ans de prison et une amende de 750 000 dollars.

Source

Hébergez votre site à partir de 2$ sur 👉👉👉

À propos Santana

Analyste en cybersécurité avec 5 ans d'expérience dans la protection des systèmes d'information contre les menaces et les attaques. Expertise dans la surveillance des réseaux, l'analyse des vulnérabilités, et la gestion des incidents de sécurité. Passionnée par l'innovation technologique et la mise en œuvre de solutions de sécurité robustes pour protéger les données sensibles et assurer la conformité réglementaire.

Vérifiez également

SonicWall CVE-2024-40766 - Ransomwares Akira et Fog

Cyberattaques : les accès VPN SSL SonicWall ciblés par les ransomwares Fog et Akira !

Une faille de sécurité présente dans la fonction VPN SSL des firewalls SonicWall semble faire …

Ransomware Black Basta - Usurpe le service informatique sur Microsoft Teams

Le ransomware Black Basta infiltre les réseaux en usurpant le service informatique sur Microsoft Teams !

Les pirates du gang de ransomware Black Basta utilisent Microsoft Teams pour contacter les salariés …

Un pirate a publié les IBAN de 100 000 abonnés de Free

Un pirate a publié les IBAN de 100 000 abonnés de Free : l’opérateur confirme la fuite de données !

Free a été victime d’une cyberattaque associée à une fuite de données contenant des informations …

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.