Un fournisseur d’eau britannique piraté, mais le gang Ransomware a-t-il atteint la mauvaise cible ?

Un fournisseur d’eau britannique piraté, mais le gang Ransomware a-t-il atteint la mauvaise cible ?

Une cyberattaque a frappé un fournisseur d’eau britannique desservant 1,6 million d’habitants, mais le gang de rançongiciels responsable a peut-être raté la tentative d’extorsion.

Lundi, South Staffordshire PLC a rapporté(Ouvre dans une nouvelle fenêtre) il avait fait l’objet d’une “cyberattaque criminelle” qui avait provoqué une perturbation des systèmes informatiques de l’entreprise. Heureusement, la société continue de pomper de l’eau propre aux résidents locaux alors que le Royaume-Uni fait face à une sécheresse.

“Cet incident n’a pas affecté notre capacité à fournir de l’eau potable et nous pouvons confirmer que nous fournissons toujours de l’eau potable à tous nos clients de Cambridge Water et South Staffs Water”, a écrit la société dans un communiqué.

Le South Staffordshire a signalé le piratage après qu’un gang de ransomware appelé CL0P a annoncé qu’il avait récemment piraté un fournisseur d’eau britannique. Le seul problème? CL0P affirme avoir piraté une autre société appelée Thames Water – le plus grand fournisseur d’eau du Royaume-Uni.

Mardi, Thames Water a publié(Ouvre dans une nouvelle fenêtre) une déclaration publique qualifiant l’attaque du rançongiciel CL0P de canular. «Nous sommes au courant des informations parues dans les médias selon lesquelles Thames Water fait face à une cyberattaque. Nous voulons vous assurer que ce n’est pas le cas, et nous nous excusons si les informations ont suscité des inquiétudes”, a déclaré la société.

La demande de rançon de CL0P

Publication du site Web de CL0P sur la réclamation de ransomware contre Thames Water.

CL0P n’a pas immédiatement répondu à une demande de commentaire. Mais le groupe de rançongiciels aurait dû savoir qu’il avait piraté South Staffordshire et non Thames Water. Le site Web de CL0P sur le dark web montre que le groupe a volé des fichiers internes marqués du nom South Staffordshire et des e-mails appartenant au domaine south-staffs-water.co.uk. Cela suggère que CL0P a peut-être essayé de pousser une victime plus grande et plus lucrative en affirmant qu’elle avait piraté Thames Water, comme mentionné(Ouvre dans une nouvelle fenêtre) par BleepingComputer.

See also  Roblox Flee the Facility Codes (March 2023)

Le site Web de CL0P montre également que le rançongiciel tente de semer la peur quant à la capacité de Thames Water à fournir de l’eau douce à des millions de résidents britanniques. “Les gens s’unissent et poursuivent cette entreprise”, écrivent les pirates à un moment donné. “Vendre toutes les actions avant l’effondrement.”

Recommandé par nos rédacteurs

Le même site Web affirme également que CL0P aurait pu interférer avec les opérations sur la Tamise, notamment en modifiant la composition chimique de l’eau, mais le groupe s’est abstenu de le faire, invoquant sa propre éthique. “La Cl0p n’est pas une organisation politique et nous n’attaquons pas les infrastructures critiques ou les organisations de santé”, a écrit le groupe.

Pendant ce temps, le South Staffordshire dit au public qu’il dispose de “systèmes et de contrôles robustes sur l’approvisionnement et la qualité de l’eau” pour maintenir l’approvisionnement en eau douce. Pourtant, la violation souligne la menace que les gangs de ransomwares peuvent représenter pour les infrastructures critiques. L’année dernière, les gangs de rançongiciels ont frappé les infrastructures critiques américaines au moins 641 fois, selon le FBI. Il s’agissait notamment de cibler les prestataires de services de santé, agricoles et de transport, ainsi que les systèmes de gestion de l’eau et des déchets.

Le site Web de CL0P poursuit en disant qu’il a volé 5 To de données, y compris ce qui semble être des copies numérisées de passeports et de cartes d’identité appartenant au personnel du South Staffordshire. South Staffordshire PLC n’a pas immédiatement répondu à une demande de commentaire.

See also  Sophisticated bank fraud uses apps, such as Zelle and PayPal, to trick you

Aimez-vous ce que vous lisez?

S’inscrire SecurityWatch newsletter pour nos meilleures histoires de confidentialité et de sécurité livrées directement dans votre boîte de réception.

Cette newsletter peut contenir des publicités, des offres ou des liens d’affiliation. L’inscription à une newsletter indique votre consentement à nos conditions d’utilisation et à notre politique de confidentialité. Vous pouvez vous désabonner des newsletters à tout moment.

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *