Aller au contenu principal

Portail d'Accompagnement Cybersécurité des Structures de Santé

Accueil

Main navigation

  • Accueil
  • Actualités
    • Alertes
    • Cyberveille
    • Cyberveille Santé
    • Évènements
  • Espace documentaire
    • Fiches pratiques
    • Guides de bonnes pratiques
    • Juridique
    • PGSSI-S et instructions ministérielles
    • Rapport de l'Observatoire
    • Colloque SSI organisé par le ministère
  • Aide au signalement
    • Contexte réglementaire
    • FAQ
    • Signaler un incident
    • Présentation du dispositif
  • Liens utiles
  • Cyber-surveillance
  • Contact

Menu se connecter

  • Se connecter
    • Demander un accès
    • Demander un nouveau mot de passe
Alertes
Le rançongiciel Ryuk activement distribué par les maliciels TrickBot et Emotet à travers des campagnes de messages malveillants

Plusieurs établissements de santé ont récemment été victimes d’actes de cybermalveillance impliquant les maliciels Emotet, TrickBot et Ryuk. Il convient d’y apporter une attention particulière car ces trois maliciels sont utilisés dans des chaînes d’attaques complexes impactant fortement l’activité des victimes.

[Mise à jour 22/02/2021] Il est à noter que des campagnes de scans en provenance des infrastructures des groupes TA505 (cluster d’activtité du rançongiciel Clop) et UNC1878 (cluster d’activité du rançongiciel Ryuk) visant des établissements de santé ont également été signalées. Les attaquants potentiels cherchent en particulier des machines disposant de services ssh, mysql et rdp ouverts, plus de 8000 autres ports sont également scannés.

Connexion
  • Se connecter
  • Demander un accès
  • Demander un nouveau mot de passe
Connexion
  • Alertes
  • Alertes
Alertes
  • Cyberveille
  • Cyberveille
Cyberveille
  • Cyberveille santé
  • Cyberveille santé
Cyberveille santé
  • Evènements
  • Evènements
Evénements

Alertes

Le rançongiciel Ryuk activement distribué par les maliciels TrickBot et Emotet à travers des campagnes de messages malveillants
Mardi 16 février 2021 - 16:54
Campagne de messages malveillants visant à diffuser le maliciel Emotet
Vendredi 9 octobre 2020 - 15:10
Vulnérabilité critique dans Microsoft Netlogon
Mercredi 16 septembre 2020 - 15:10
Vulnérabilité critique dans Windows DNS Server
Vendredi 17 juillet 2020 - 18:18
Campagne de messages électroniques non sollicités
Jeudi 14 mai 2020 - 15:18
Le coronavirus est utilisé pour réaliser des cyberattaques
Vendredi 13 mars 2020 - 18:22
Campagne de détection d’une vulnérabilité dans les produits Citrix ADC et Citrix Gateway
Vendredi 10 janvier 2020 - 17:49
Le CERT-FR rappelle l'urgence de mettre à jour les équipements de sécurité exposés sur Internet, en particulier ceux de Fortinet, Palo Alto, Cisco et Pulse Secure.
Vendredi 4 octobre 2019 - 14:58
Utilisation frauduleuse du fax dans le cadre d'une récupération d'information
Mardi 13 août 2019 - 11:18
Vulnérabilité majeure concernant la solution open source de messagerie collaborative "Zimbra"
Mardi 28 mai 2019 - 10:32

Pagination

  • Page courante 1
  • Page 2
  • Page 3
  • Page suivante ››
  • Dernière page Dernier »

Footer menu

  • Contact
  • Mentions légales
  • Présentation de la cellule ACSS