• Votre panier est vide.

  • COMPTE

Un employé de Tesla a déjoué un complot présumé de ransomware


Certains articles de veille peuvent faire l'objet de traduction automatique.


Plus tôt ce mois-ci, Selon une plainte pénale récemment non scellée, un Russe de 27 ans, Egor Igorevich Kriuchkov, a rencontré un ancien associé qui travaillait maintenant chez Tesla dans un bar de Reno. Ils ont bu jusqu’au dernier appel. À un moment donné dans la soirée, dit le FBI, Kriuchkov a pris le téléphone de la personne, l’a mis sur le sien et a placé les deux appareils à distance – le signe universel qu’il était sur le point de dire quelque chose pour leurs oreilles seulement. Il a ensuite invité l’employé de Tesla à collaborer avec un «groupe» qui réalise des «projets spéciaux». Plus précisément, il a offert au personnel 500 000 $ pour installer des logiciels malveillants sur le réseau de son employeur qui seraient utilisés pour racheter ses données pour des millions de dollars.

Quelques semaines à peine après cette réunion de Reno, des agents du FBI ont arrêté Kriuchkov à Los Angeles alors que, selon le ministère de la Justice, il tentait de fuir le pays. Son programme de recrutement a échoué, selon la plainte, lorsque l’employé a plutôt signalé l’offre de Kriuchkov à l’entreprise, qui à son tour a alerté le FBI, conduisant le bureau à surveiller Kriuchkov et à l’arrêter peu de temps après.

Étant donné que l’usine de fabrication « Gigafactory » de Tesla est située juste à l’extérieur de Reno, à Sparks, au Nevada, les spéculations se sont immédiatement concentrées sur Tesla comme cible probable de l’attaque. Jeudi soir, le fondateur de Tesla, Elon Musk, l’a confirmé, dans un style désinvolte typique, sur Twitter. « Très apprécié », a écrit Musk en réponse à un rapport sur le site d’information Tesla Teslarati qui a nommé Tesla comme cible de la tentative de grève contre les ransomwares. « C’était une attaque sérieuse. » Tesla lui-même n’a pas répondu à une demande de commentaire.

Malgré la fin heureuse – tout cela grâce à un employé de Tesla prêt à refuser un pot-de-vin présumé important – la tentative d’attaque de ransomware contre une cible aussi importante montre à quel point les équipes de ransomware sont devenues effrontées, dit Brett Callow, un analyste des menaces avec société de cybersécurité Emsisoft. «C’est ce qui se passe lorsque vous donnez des milliards à des groupes de ransomwares. S’ils ne peuvent pas accéder à un réseau via leurs méthodes habituelles, ils peuvent se permettre simplement d’acheter leur entrée. Ou essayer. Tesla a eu de la chance», dit Callow. « Le résultat aurait pu être très différent. »

Selon le FBI, Kriuchkov avait rencontré le membre du personnel de Tesla pour la première fois en 2016 et avait repris contact avec lui via WhatsApp en juillet. Au cours des deux premiers jours d’août, il a conduit le membre du personnel à Emerald Pools dans le Nevada et le lac Tahoe, ramassant les onglets et refusant d’apparaître sur les photos, selon des documents judiciaires, tentant peut-être d’éviter de laisser une trace de ses voyages. Le lendemain, Kriuchkov a emmené son contact Tesla dans un bar Reno et a fait l’offre: un demi-million de dollars en espèces ou en bitcoins pour installer des logiciels malveillants sur le réseau de Tesla, en utilisant soit une clé USB, soit en ouvrant la pièce jointe malveillante d’un e-mail. Kriuchkov aurait expliqué au membre du personnel de Tesla que le groupe avec lequel il travaillait volerait alors des données à Tesla et les détiendrait en rançon, menaçant de les vider publiquement si la rançon n’était pas payée.

Quelque temps après cette première réunion, le membre du personnel de Tesla a alerté son employeur et le FBI a commencé à surveiller et à enregistrer les réunions ultérieures avec Kriuchkov. Tout au long du mois d’août, Kriuchkov aurait tenté de persuader le membre du personnel de Tesla en augmentant le pot-de-vin à 1 million de dollars et en faisant valoir que le logiciel malveillant serait crypté de sorte qu’il ne puisse pas être retracé jusqu’au membre du personnel qui l’a installé. De plus, pour distraire le personnel de sécurité de Tesla lors de l’installation du ransomware, le gang mènerait une attaque de déni de service distribuée, bombardant les serveurs de Tesla avec du trafic indésirable.

En fait, Kriuchkov aurait affirmé qu’un autre initié qu’ils avaient utilisé dans une entreprise différente n’avait toujours pas été arrêté après trois ans et demi. Les procureurs disent que Kriuchkov est même allé jusqu’à suggérer qu’ils pourraient encadrer un autre employé du choix du personnel de Tesla pour le piratage – quelqu’un qu’il ou elle voulait «donner une leçon».

Voir aussi :

août 28, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)