Le constructeur Acer aurait été victime d’une intrusion sur ses serveurs. Les hackers demandent 50 millions dollars de rançon.
Un groupe de hackers malveillants aurait réussi à infiltrer le ransomware REvil chez Acer. L’entreprise taïwanaise n’a pas souhaité confirmer précisément la nature et les conséquences de cette attaque.
Selon BleepingComputer, les hackeurs ont publié des captures d’écran pour prouver leur piratage. Cela inclut notamment des données financières ainsi que des communications avec les établissements bancaires.
Acer n’a pas précisément confirmé avoir été victime d’un ransomware. La société explique être constamment sous attaques et précise avoir rapporté des situations anormales au sein des pays obligeant les entreprises à communiquer sur d’éventuelles brèches pouvant mettre à mal la confidentialité des utilisateurs.
Sans donner davantage de précisions, la société explique avoir lancé une investigation sur ses dispositifs de sécurité. Un expert en sécurité note qu’un des membres de ces hackeurs a procédé à l’achat d’un outil permettant d’exploiter une vulnérabilité de Microsoft Exchange.
LeMagIt dévoile une autre capture d’écran sur laquelle il apparaît que l’ensemble du réseau d’Acer a été infecté et verrouillé.
Les hackeurs demandent un versement en crypto-monnaie équivalent à 50 millions de dollars pour générer la clé qui permettra de récupérer un accès aux données volées. L’entreprise devra régler cette somme avant le 28 mars sans quoi cette dernière sera tout simplement doublée.
Il s’agit à ce jour de la somme la plus élevée demandée dans une affaire de ransomware. Précédemment, le record était de 30 millions de dollars suite à l’attaque touchant le groupe Dairy Farm. Elle avait également été orchestrée via le ransomware REvil.
Ces dernières semaines, plusieurs vulnérabilités affectant Microsoft Exchange ont été découvertes. Selon le spécialiste de la sécurité ESET, quelque 5 000 serveurs de messagerie basés dans plus de 115 pays ont subi des attaques.
La semaine dernière, une dizaine de groupes de hackeurs exploitant ces failles avait été identifiée.
Sources : BleepingComputer, LeMagIT