🔴 LE BLACK FRIDAY EN DIRECT !

MediaMarkt, le "FNAC/Darty allemand", victime d'un ransomware ; 43 millions d'euros demandés

09 novembre 2021 à 16h45
29
MediaMarkt © © Miguel Guasch Fuxa / Shutterstock
© Miguel Guasch Fuxa / Shutterstock

La chaîne de magasins allemande MediaMarkt a été touchée par un ransomware . Le groupe de pirates à l'origine de la cyberattaque lui réclame plus de 40 millions d'euros, devant être payés en bitcoins .

Depuis ce week-end, MediaMarkt retient son souffle. La chaîne de magasins d'électronique et d'électroménager, qui est un peu le FNAC/Darty allemand, a été victime d'une cyberattaque majeure dans la nuit de dimanche à lundi. Les pirates informatiques ont neutralisé le système informatique de MediaMarkt à l'aide d'un ransomware. Ils réclament au groupe pas moins de 43 millions d'euros.

Une activité qui tourne au ralenti pour MediaMarkt, loin encore d'un retour à la normale

On sait aujourd'hui qu'un grand nombre des 580 magasins de l'enseigne (présente en Allemagne, en Belgique, en Italie ou encore en Espagne) a été touché. Si depuis l'attaque l'activité du groupe tourne au ralenti, les magasins physiques restent ouverts, tentant de satisfaire au mieux des clients qui ne sont pas tous forcément au courant de l'assaut informatique.

Il n'est depuis et momentanément plus possible de procéder au retrait d'une commande ni de renvoyer des articles par exemple. Le système informatique de l'entreprise étant paralysé, les ordinateurs des magasins ne sont plus opérationnels, et le groupe a pris la peine de retirer tous les câbles internet de ses caisses enregistreuses.

Ce mardi 9 novembre, autour de 11 h 30, une employée dédiée aux réseaux sociaux de l'entreprise répondait à un internaute qui lui demandait si les serveurs étaient rétablis. « Nos collègues travaillent déjà d'arrache-pied sur une solution pour résoudre le problème le plus rapidement possible », lui a-t-elle répondu.

Un ransomware qui cible de grosses structures, et n'est pas vraiment patient

Et si la situation n'est pas encore rétablie, comme l'indique ce tweet vu par Clubic, c'est parce que MediaMarkt mènerait toujours des négociations avec ses bourreaux. Les pirates réclament d'ailleurs à l'entreprise 43 millions d'euros pour libérer les fichiers et ordinateurs de leur emprise. Ils exigeraient d'ailleurs que la rançon leur soit versée en bitcoins.

Les cybercriminels derrière cette attaque seraient affiliés au groupe Hive, si l'on en croit la presse belge. Hive, qui diffuse le rançongiciel Hive Ransomware, se spécialise dans des attaques touchant des entreprises et organisations d'une certaine importance. Il a déjà frappé une compagnie aérienne européenne, des organisations médicales ou encore l'administration américaine. On sait qu'il a été repéré au début de l'été 2021 et qu'il transiterait via des courriers électroniques de phishing , à l'aide de pièces-jointes malveillantes, qui lui ouvrent un accès dans le système.

Pour le moment, MediaMarkt reste relativement silencieux sur cette attaque, et cela se comprend, puisque la cyberattaque est toujours officiellement en cours et que les négociations se poursuivent. Mais Hive n'est pas un groupé réputé pour sa grande patience dans le monde de la cybersécurité.

Source : Le Soir

Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
29
14
Fodger
Voilà pourquoi il est stupide de céder aux effets de mode en interconnectant tout.
PierreKaiL
J’espère que la FNAC et Darty savent mieux se protéger du Phishing, tout passe par le Phishing, à un moment ils arriveront à sécuriser leur boite mail ou quoi ? … Un serveur Mail indépendant du réseau d’entreprise et basta par exemple… je capte pas.
SlashDot2k19
« céder aux effets de mode en interconnectant tout »<br /> Oui, rien de tel que le Minitel, le fax et la machine à écrire. Beaucoup plus difficile à hacker.<br /> Pour la productivité et la souplesse on repassera.
Popoulo
Les bonnes personnes coûtent trop chères.
clockover
Il y en a aussi en Suisse pour info
molotofmezcal
Il ne faut pas jouer petit bras et voir plus loin.<br /> Pour moi le problème arriva dès que l’homme maitrisa le feu (enfin plus ou moins).<br /> Ca me rappelle ceux qui râlent face à la numérisation de la monnaie.<br /> Le fameux ‹&nbsp;‹&nbsp;on m’a hacké ma CB&nbsp;›&nbsp;› de tatie Ginette. D’une part la faute vient bien souvent de l’utilisateur qui va par exemple effectuer un paiement internet sur un site plus que douteux, et d’autre part c’est oublié qu’on ‹&nbsp;perd&nbsp;› et que l’on se fait arnaquer bien plus facilement avec de l’argent liquide (sauf que là forcément, difficile d’incriminer les autres, ce qui est bien plus facile et rassurant).<br /> Au final comme souvent, il faut faire la balance bénéfice/risque.
Fodger
Magnifiques arguments fallacieux.<br /> Tout interconnecter n’est pas en soit un progrès, ça n’a aucun sens ton propos manque de réflexion.<br /> Il faut voir aussi l’impact sécuritaire, énergétique, complexité exponentielle… social.<br /> Et le bilan est loin, très loin d’être positif aujourd’hui, il n’y a qu’a voir les dérives liées aux réseaux sociaux, l’espionnage de tout individu (vive alexia), mais aussi les drônes armés, les ransomware qui explosent, les manipulations d’opinion pendant les campagnes politiques ou plus simplement le tout virtuel avec la volonté de faire disparaître tout forme de monnaie physique etc.<br /> J’ajoute que c’est à cause de raisonnements simplistes comme les tiens en autre qu’une informatique plus responsable tarde à se mettre en place dans les entreprises sous couvert de pseudos «&nbsp;progrès&nbsp;».
clockover
D’une part la faute vient bien souvent de l’utilisateur qui va par exemple effectuer un paiement internet sur un site plus que douteux<br /> Pas vraiment non.<br /> La faute en revient principalement aux établissements bancaires/financiers qui n’ont pris pendant longtemps aucune mesures sécuritaires concernant les paiements en ligne. Qu’il suffise du numéro de carte + date + CCV pour faire un paiement n’est normalement pas valide.<br /> «&nbsp;Si votre banque n’arrive pas à faire la preuve de l’utilisation de la procédure 3D Secure, votre responsabilité n’est pas engagée car l’opération est réputée « non autorisée ». Votre banque est tenue de vous rembourser l’intégralité des sommes indûment débitées (article L133-18 du Code monétaire et financier).&nbsp;»<br /> L’autre part effectivement vient du site internet qui peut être douteux mais pas forcément. On le voit régulièrement avec des sites pourtant réputés qui laissent fuité des données en clairs…<br /> On a rabâché partout aux gens qu’un site avec le cadena vert (bref en https) était un site sécurisé mais c’est totalement faux…
clockover
Parce que vos arguments ne sont pas fallacieux peut-être ?<br /> Quel rapport entre un drône armé, les réseaux sociaux, alexia et le fonctionnement administratif d’une entreprise ?<br /> Ils vont tous dans le sens que vous désirez démontrer.<br /> Faites la même liste avec les bénéfices.<br /> Il n’y a pas de choix parfait tout simplement.<br /> Mais j’aimerais bien savoir comment vous faites pour tenir un inventaire à jour en temps réel quand vous avez un site internet et plusieurs succursales sans interconnexion ? <br /> Et le bilan est loin, très loin d’être positif aujourd’hui,<br /> Il s’agit donc d’une opinion la vôtre :).
DocteurQui
Je ne comprends pas la difficulté d’empêcher l’ameçonage, une liste blanche des contacts autorisés et c’est réglé. Ou si c’est handicapant pour le travail, la suppression des PJ et la desactivation des liens avant la réception des mails pour éviter les bêtises.
clockover
Le protocole d’échange des mails, le SMTP ne garantie nullement l’origine d’un mail.<br /> Le problème commence par là. Donc en soit une liste blanche ne résout pas le soucis.<br /> Idem la suppression des pièces jointes ca reste lourd au quotidien car tu reçois généralement plus de pièce jointe nécessaire pour ton travail que l’inverse.
TNZ
Ce n’est pas la peine de se pouiller comme ça, on dirait un combat de clodos devant un PMU.<br /> Oui, le bling-blig / time-to-market met la sécurité en queue de peloton dans les projets informatiques … mais bon, attendez de voir les attaques massives sur les clouders et les conséquences sur TOUTES les entreprises qui ont parié là dessus.<br /> M’est avis que dans moins de 2 ans, on va assister à une vague massive de décloudisation. Tout va revenir en interne avec des gars très compétents aux manettes (et beaucoup mieux payés qu’actuellement). Aujourd’hui ce n’est pas le cas, dans la mesure où les directions générales ne veulent pas dépendre de collaborateurs internes (ils sont plus tranquilles avec des pousse-boutons remplaçables).
DocteurQui
Sauf que si je t’envoie un mail, mettons en usurpant une adresse officielle de la Fnac, et qu’elle est dans ta liste de contact, tu n’auras pas le bon nom affiché. Juste l’adresse mail de base. Et d’autres gardes fous doivent être envisageables, comme une authentification des mails en interne, ne serait-ce qu’un pixel invisible dans le corps du mail par exemple.<br /> Et puis bon la desactivation c’est peut-être loud, mais comparé à l’arrêt quasi total d’une société pendant la négociation pour récupérer les données chiffrées, ça doit être rentable.
Cantal_Auvergne
Une seule cause : Principe de Peter…
Cantal_Auvergne
Selon ce principe, « dans une hiérarchie, tout employé a tendance à s’élever à son niveau d’incompétence », avec pour corollaire que « avec le temps, tout poste sera occupé par un employé incapable d’en assumer la responsabilité ».
SlashDot2k19
C’est pas parce que ta boîte n’utilise pas de solution en ligne qu’elle est à l’abri des ransomware.
TNZ
Ce n’est pas ce que j’ai dit. Je suis dans une ESN qui vend de la solution cloud à tour de bras.<br /> Et voyant de l’intérieur ce qu’il se passe, j’ai des doutes sur la pérennité de l’exercice dans le temps.
SlashDot2k19
Ben si, tu parles de vague massive de décloudisation. Mais Il suffit d’être connecté à Internet pour être potentiellement être victime de ransomware.
Francis7
C’est terrible, cette histoire de ransomwares.<br /> Payer ou ne pas payer ?<br /> Je ne suis pas du milieu mais j’aurais changé tout le matériel et toute la configuration réseau quitte à changer de FAI aussi, histoire de redevenir «&nbsp;invisible&nbsp;».<br /> Si c’est possible. Vous me direz !
clockover
Je pense qu’il va y avoir une vague de re-internalisation en effet mais pas à cause des ransomwares.<br /> Plutôt à cause de la captation (tarifaire et technique) et de l’intérêt stratégique de maitriser de sa propre donnée.
clockover
Sauf que si je t’envoie un mail, mettons en usurpant une adresse officielle de la Fnac, et qu’elle est dans ta liste de contact, tu n’auras pas le bon nom affiché. Juste l’adresse mail de base.<br /> Euh non aucun rapport.<br /> Et puis bon la desactivation c’est peut-être loud, mais comparé à l’arrêt quasi total d’une société pendant la négociation pour récupérer les données chiffrées, ça doit être rentable.<br /> Ca ne l’est en réalité presque jamais puisque la probabilité de choper un ransomware reste hyper faible.
Fodger
On interconnecte des serveurs uniquement si c’est nécessaire, si ça a du sens, si ça ne compromet pas la sécurité.
clockover
Bien sûr. Vous répondez à quel élément de ce que je dis plus exactement ?
DocteurQui
Euh si il y a rapport
clockover
Non, cela reste du comportement du logiciel de messagerie.
userresu
@PierreKaiL<br /> Le meilleur moyen de se protéger du phishing, ça passe par la vigilance des utilisateurs ; tu peux placer ton serveur mail dans le cloud ; ou bien mettre des filtres ; si le mail de phishing a réussi à passer outre et que l’utilisateur ouvre le mail, clic sur le lien, rentre ses identifiants sans se poser de question et télécharge des PJ vérolées qui contiennent un ransomware, le système sera «&nbsp;verrouillé&nbsp;» et grâce au login / mot de passe de la personne, les pirates pourront se connecter à d’autres systèmes ou peut-être même que le ransomware sera en mesure d’utiliser les identifiants récupérés pour se répandre de lui-même.<br /> Il faut passer par des systèmes de double authentification pour arriver à se prémunir des attaques de phishing et aussi avec un système d’anti-virus / pare-feu de dernière génération en mesure de faire de l’analyse comportementale sur des processus et du trafic réseau ; mais surtout il faut que les utilisateurs soient vigilants ; mais pas beaucoup le sont, ils cliquent sur des liens sans se demander si ce mail a l’air louche…
TNZ
ça c’est clair … en ce moment on nous vend le cloud qui fait papa-maman et même le café. Demain, on va se réveiller et voir que les promesses ne sont pas tenues comme d’habitude.<br /> Et ça va re-internaliser, déjà parce que l’activité réseau ne coûte rien en interne (en dehors du matériel).
adippe
A priori changer le matériel physique ne changera pas grand chose à moins que le malware ai infecté les micro-systemes internes des composants réseau, c’est possible, ca à déja été fait, et sans plus d’info ou ne peut pas savoir si c’est le cas ou non, mais le plus vraisemblable est que ce sont les organes logiciels qui ont été infectés et verrouillés.<br /> Quand à refaire la configuration réseau … oui, et cela va probablement être fait, mais à cette échelle (société possédant de nombreux magasins/bureaux sur plusieurs pays), cela va prendre des mois, voir des années …<br /> Changer de FAI pour le coup n’apportera strictement rien.<br /> Le plus gros soucis est probablement qu’en plus d’empêcher le fonctionnement normal du réseau, il est fort probable que des fichiers sensibles et nécessaires à l’activité de la société aient été cryptés.<br /> Payer ou pas, c’est une vraie question … même en payant, sur un réseau aussi étendu, tu n’auras jamais aucune garantie qu’un autre malware dormant n’attendra pas son tour pour être activé et relancer une attaque. Des audits seront faits assurément, les configs refaites et vérifiées, un tas de procédures seront ajoutées, mais le risque 0 n’existe pas … sans compter la composante la plus dangereuse de tout système informatique : ses utilisateurs
carinae
Le problème c’est que bon nombre d’utilisateurs vont prendre l’adresse SMTP comme une vérité même si elle est usurpée (chose que l’utilisateur ne sait pas). Les pirates le savent bien. Souvent ce type d’e-mail arrive par l’intermédiaire d’une autre boîte où sous le couvert d’une autre boîte ( un fournisseur par exemple). Et donc si le domaine est bon …pas de raison de s’inquiéter.<br /> Un fois le vers dans le fruit il n’y a plus qu’à…si l’antivirus ne détecte pas de Trojan. … on se retrouve vite avec un pc infecté. Et de la infection de l’AD, des serveurs et des PC des petits camarades. Les White list sont souvent basées sur des noms de domaine. Plein de choses peuvent être envisagées mais a un moment il faut faire le ratio coût/ bénéficie… et prendre un risque. Vu que la sécurité a 100% n’existe pas et de surcroît que trop de sécurité tue la sécurité…et du coup pousse les gens a trouver des parades pour bosser correctement…
Voir tous les messages sur le forum

Lectures liées

Surfshark VPN fait couler ses tarifs : faut il craquer pour ce VPN prometteur ?
Après le scandale Pegasus, Israël recule sur les logiciels espions et réduit la liste des pays autorisés
Le Black Friday continue chez Bitdefender, le bon moment pour choisir un antivirus efficace !
Black Friday VPN : votre futur VPN se trouve sûrement dans une des offres de Cyberghost, NordVPN ou Surfshark !
37 % des smartphones Android auraient une puce vulnérable et pourraient se faire espionner à leur insu
Le Black Friday bat son plein chez NordVPN, le moment idéal pour un abonnement à prix choc !
Cyber-espionnage d'État : comment Apple veut informer les utilisateurs ciblés
Windows Defender montre les dents ! Il est parmi les meilleurs antivirus de 2021 selon AV-TEST
Antivirus pas cher pendant le Black Friday : pourquoi céder aux offres d'Avira jusqu'à -60% ?
NordVPN vous gâte pour le Black Friday : pourquoi succombe-t-on à cette promotion immanquable ?
Haut de page