Accueil Cybersécurité L’armateur CMA CGM victime d’une attaque au ransomware, probablement signée RagnarLocker

L’armateur CMA CGM victime d’une attaque au ransomware, probablement signée RagnarLocker

L’armateur français CMA CGM a confirmé lundi avoir été victime d’une attaque informatique. qui a affecté ses serveurs périphériques. RagnarLocker, un groupe de hackers sophistiqués en serait à l’origine.

« Nous subissons actuellement une cyberattaque qui affecte les réseaux périphériques du groupe, c’est-à-dire les réseaux qui font l’interface avec l’extérieur » , a expliqué un porte-parole à l’AFP. Dès l’attaque détectée, les accès externes aux applications ont été interrompus pour éviter la propagation du logiciel malveillant, a-t-il ajouté. Le cœur du système informatique du groupe marseillais n’a pas été touché, a souligné le porte-parole, notant que les techniciens s’affairaient à reconstituer les serveurs endommagés.

Une attaque signée Ragnar Locker

CMA CGM a, selon la revue spécialisée Lloyds List, été victime d’une attaque du ransomware RagnarLocker, qui a notamment frappé en juillet le voyagiste américain Carlson Wagonlit Travel. Ce type de virus informatique bloque les serveurs de la cible des pirates, lesdits serveurs n’étant, dans le meilleur des cas, débloqués que contre paiement d’une rançon.

Max Heinemeyer, directeur Traque & Menace chez Darktrace, explique à Solutions Numériques : « Ici, le responsable, RagnarLocker, est un groupe de hackers sophistiqués spécialistes de la « double menace » : il exporte les données sensibles et fait ensuite « chanter »  sa victime en cryptant ses propres données dans les ordinateurs. »

Christophe Lambert, directeur Technique Grands Comptes EMEA chez Cohesity nous précise que « RagnarLocker est un ransomware qui affecte les appareils fonctionnant sous système d’exploitation Microsoft Windows. Il a été repéré pour le première fois fin décembre 2019. Le plus souvent, ce malware est déployé manuellement après qu’aient été effectuées une première compromission, une reconnaissance du réseau et le déploiement automatisé de tâches. Avant de déclencher le ransomware RagnarLocker, les attaquants injectent au sein du système un module qui collecte des données sensibles sur les machines infectées et les télécharge sur leurs propres serveurs. Ensuite, les cybercriminels notifient à la victime que les fichiers seront rendus publics si la rançon n’est pas payée. »

« Les investigations continuent« , a simplement dit le porte-parole de l’armateur français, se refusant à qualifier la nature de l’attaque.

 

Auteur : La Rédaction avec AFP