Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

« On débarque dans cet état de panique », au cœur d’une cyberattaque contre une administration

9 mars 2024 à 20:02

Les cyberattaques par ransomware sont particulièrement redoutées compte tenu de leur effet destructeur dans une organisation. Une entreprise de cybersécurité nous raconte de l'intérieur l'attaque contre une collectivité territoriale.

Un gang de pirates fait croire qu’il a été arrêté pour ne pas partager le magot avec les autres hackers

8 mars 2024 à 09:36

Des hackers du groupe BlackCat ont reçu une rançon d'environ 20 millions d'euros provenant d'une société d'assurance, puis ont disparu avec l'argent pour ne pas avoir à partager les gains avec les autres malfrats.

Ransomware Play : en Suisse, l’attaque de Xplain a permis de voler 65 000 documents gouvernementaux

8 mars 2024 à 07:40

Du côté de la Suisse, le National Cyber Security Centre (NCSC) est revenu sur la fuite de données qui a fait suite à l'attaque par ransomware subie par l'entreprise Xplain. Les pirates ont bien mis en ligne des milliers de fichiers sensibles appartenant au gouvernement fédéral.

Pour information, en Suisse, le NCSC est l'équivalent de l'ANSSI en France.

Le 23 mai 2023, le célèbre gang de ransomware Play est parvenu à pirater l'infrastructure de Xplain, une entreprise importante en Suisse. Il s'agit du fournisseur de services informatiques des autorités nationales et cantonales. En juin 2023, le gang de ransomware Play avait mis en ligne sur le Dark Web les données volées, en affirmant qu'il s'agissait de données sensibles et confidentielles.

Ce jeudi 7 mars 2024, le gouvernement suisse a publié un nouveau rapport qui fait suite à l'analyse des données effectuées par le NCSC. Le gouvernement confirme que 65 000 documents gouvernementaux ont été divulgués par les cybercriminels. En fait, cela correspond à 5% de la totalité des données volées dans le cadre de cette cyberattaque, car il est question de 1,3 million de fichiers, au total.

En ce qui concerne ces 65 000 documents appartenant au gouvernement, il faut savoir que :

  • 95 % de ces fichiers concernent les unités administratives du Département fédéral de justice et police (DFJP) : l'Office fédéral de la justice, l'Office fédéral de la police, le Secrétariat d'État aux migrations et le centre de services informatiques internes ISC-FDJP.
  • 3 % de ces fichiers sont issus de deux entités faiblement impactées : le Département fédéral de la défense et la protection de la population et des sports (DDPS)
  • Environ 5 000 documents contenaient des informations sensibles, que ce soit des données personnelles (noms, adresses électroniques, numéros de téléphone et adresses postales), des détails techniques, des informations classifiées et même des mots de passe de comptes.

Par ailleurs, le rapport précise : "En outre, 278 dossiers contenaient des informations techniques telles que de la documentation sur les systèmes informatiques, des documents sur les exigences logicielles ou des descriptions architecturales, 121 objets étaient classifiés conformément à l'ordonnance sur la protection de l'information et 4 objets contenaient des mots de passe lisibles." - Ceci représente probablement une véritable mine d'informations pour les cybercriminels qui ont pu mettre la main sur ces données.

L'analyse de ces données a nécessité plusieurs mois de travail, ce qui peut se comprendre compte tenu de la quantité de fichiers volés lors de cette cyberattaque.

Source

The post Ransomware Play : en Suisse, l’attaque de Xplain a permis de voler 65 000 documents gouvernementaux first appeared on IT-Connect.

Ransomware : LockBit est déjà de retour et nargue les forces de l’ordre !

26 février 2024 à 08:12

Moins d'une semaine après l'opération Cronos menée par les forces de l'ordre, le gang de cybercriminels LockBit est déjà de retour avec une nouvelle infrastructure. LockBit se dit prêt à effectuer de nouvelles attaques et menace de s'en prendre aux entités gouvernementales. Voici ce que l'on sait.

Lundi 19 février 2024, Europol et les forces de l'ordre de plusieurs pays, dont la France, ont mené l'opération Cronos, qui a permis de porter un coup d'arrêt important aux activités du gang de ransomware LockBit. Les autorités sont parvenues à couper plusieurs sites, à récupérer 34 serveurs, mais également le code source du ransomware, des clés de déchiffrement, etc... Ce qui a permis de créer rapidement un outil de déchiffrement pour LockBit 3.0.

Samedi 24 février 2024, LockBit a mis en ligne un nouveau site vitrine associé à une nouvelle adresse en ".onion" et qui répertorie déjà 5 nouvelles victimes ! Comme à chaque fois, ceci est associé à un compte à rebours pour la publication des données volées.

PHP et la vulnérabilité CVE-2023-3824

LockBitSupp, qui est à la tête de LockBit en a profité pour donner son avis sur ce qu'il vient de se passer, mais également sur l'avenir. Les forces de l'ordre sont parvenues à pirater les serveurs grâce à une faille de sécurité PHP "parce que, après avoir nagé dans l'argent pendant cinq ans, je suis devenu très paresseux", précise-t-il. Effectivement, il indique qu'il a empoché 100 millions de dollars grâce à cette activité.

Il indique que les serveurs avec les interfaces d'administration et le chat n'ont pas été mis à jour, et qu'une version vulnérable de PHP était utilisée. D'après lui, le FBI a exploité la faille de sécurité critique "CVE-2023-3824" présente dans PHP 8.1.2 pour compromettre deux serveurs. Même s'il y a toujours un doute à ce sujet, et que le FBI pourrait avoir exploité une faille de sécurité zero-day.

LockBit estime que les forces de l'ordre ont pris la décision de s'attaquer à leur infrastructure pour éviter la fuite de certaines informations compromettante dans les affaires judiciaires de Donald Trump, et qui pourraient impacter les prochaines élections américaines. Ce qui donne des idées à LockBit : attaquer plus souvent les entités gouvernementales, pour voir dans quelle mesure le FBI est en mesure de riposter. Une manière de narguer les forces de l'ordre.

D'ailleurs, il est important de préciser qu'il utilise le terme "FBI" pour mentionner le FBI, mais également les forces de l'ordre des autres pays qui ont participé à l'opération Cronos : France, Suisse, Japon, Suède, Canada, etc.

LockBit veut renforcer la sécurité de son infrastructure

Les membres de LockBit semblent également bien décidés à renforcer la sécurité de leur infrastructure, notamment grâce à la décentralisation des informations et une meilleure gestion des clés de déchiffrement. L'objectif étant de rendre plus difficile la récupération des données même lorsque les forces de l'ordre parviennent à mettre la main sur des serveurs de LockBit.

Avec cette nouvelle infrastructure, le gang de ransomware souhaite "la protection maximale des déchiffreurs pour chaque entreprise (victime)."

Même si LockBit est de retour, l'opération Cronos reste un très joli coup ! Elle a forcément affaibli LockBit d'une certaine manière, rien qu'au niveau de la confiance entre LockBit et ses affiliés. Malgré tout, méfions-nous des "ripostes" dans les semaines et mois à venir....

Source

The post Ransomware : LockBit est déjà de retour et nargue les forces de l’ordre ! first appeared on IT-Connect.

La police inflige une gifle à la réputation de Lockbit en discréditant son chef

23 février 2024 à 15:21

Les forces de l'ordre n'ont pas révélé l'identité du leader de Lockbit. Cependant, le dernier message des autorités apparaît comme une manœuvre pour discréditer LockbitSupp. L'opération Cronos, qui a fait tomber ce gang de ransomware, devrait encore produire d'importantes répercussions.

À quoi ressemblent les hackers de Lockbit, le groupe de pirates dont tout le monde parle

22 février 2024 à 14:25

Une opération internationale des forces de police, dont la Gendarmerie nationale, a permis de stopper le plus important groupe de hackers, Lockbit. Les visages de certains membres de ce gang sont connus publiquement.

Les deux hackers de Lockbit arrêtés par la Gendarmerie en Ukraine sont un père et son fils

22 février 2024 à 10:40

La police nationale ukrainienne et la Gendarmerie Nationale ont déclaré avoir arrêté deux membres du gang de hackers Lockbit dans une ville à l'ouest de l'Ukraine. Ils étaient en charge, entre autres, du blanchiment d'argent.

Une collaboration internationale solide face au groupe Lockbit

Par : UnderNews
20 février 2024 à 20:49

Le mardi 20 février, le site internet principal du groupe de ransomware influent LockBit a été fermé suite à une opération de police coordonnée de 11 pays. Ce cyber-gang, actif depuis 2020 et décrit comme « le plus prolifique et le plus dangereux au monde » par Europol, revendique plus de 1700 attaques depuis sa création. Communiqué […]

The post Une collaboration internationale solide face au groupe Lockbit first appeared on UnderNews.

Opération Cronos – Ransomware LockBit 3.0 : un outil de déchiffrement est disponible !

20 février 2024 à 14:40

L'énorme coup réalisé par les forces de l'ordre dans le cadre de l'opération Cronos se confirme : les clés de déchiffrement pour le ransomware LockBit sont entre les mains des autorités, ce qui va permettre de déchiffrer les données gratuitement !

L'opération Cronos est véritablement un coup d'arrêt pour le gang de cybercriminels LockBit. Au-delà d'être parvenu à arrêter les serveurs associés au site vitrine des malfaiteurs, les autorités sont parvenues à récupérer le code source du ransomware LockBit. Cette information a été confirmée par la National Crime Agency (NCA) du Royaume-Uni.

Comme on pouvait s'y attendre, d'autres détails sur cette intervention commencent à être diffusés. Tout d'abord, il faut savoir que les autorités ont pu arrêter 2 membres de LockBit en Pologne et en Ukraine. À cela s'ajoutent le gel de 200 comptes de crypto-monnaie liés au groupe de cybercriminels.

Europol - Arrêt ransomware LockBit - Février 2024

Un outil de déchiffrement est disponible !

Les autorités ont pu arrêter 34 serveurs utilisés par le gang de ransomware LockBit, sur lesquels ils sont parvenus à obtenir plus de 1 000 clés de déchiffrement ! Il s'agit d'une information capitale ! En effet, les autorités sont parvenues à créer un outil de déchiffrement pour LockBit 3.0 !

Le rapport mis en ligne par Europol précise : "Avec le soutien d'Europol, la police japonaise, la National Crime Agency et le Federal Bureau of Investigation ont concentré leur expertise technique pour développer des outils de déchiffrement destinés à récupérer les fichiers chiffrés par le ransomware LockBit".

Cet outil de déchiffrement pour LockBit 3.0 est disponible sur le site "No More Ransom" ! Il doit permettre la récupération des données chiffrées par le ransomware LockBit 3.0 sans avoir à payer la rançon ! D'après un rapport d'Eurojust : "Les attaques de LockBit auraient touché plus de 2 500 victimes dans le monde entier."

Un énorme bravo aux forces de l'ordre !

Source

The post Opération Cronos – Ransomware LockBit 3.0 : un outil de déchiffrement est disponible ! first appeared on IT-Connect.

Ransomware : une opération internationale met à l’arrêt les serveurs de LockBit !

20 février 2024 à 10:42

Nous ne sommes qu'au mois de février, et pourtant, il pourrait déjà s'agir du coup de l'année sur la scène de la cybersécurité ! Les autorités sont parvenues à mettre hors ligne le site de LockBit, qui est probablement le gang de cybercriminels le plus actif depuis plusieurs années. Faisons le point sur cette intervention !

Depuis le 19 février 2024, le site du gang de ransomware LockBit a été mis hors ligne ! Il était utilisé par les pirates comme vitrine puisqu'il servait à publier les noms des victimes, mais également les montants des rançons et les données volées dans le cadre des attaques.

Désormais, le site de LockBit ressemble à ceci :

Site LockBit hors ligne février 2024
Source : BleepingComputer

La National Crime Agency du Royaume-Uni s'est exprimée sur le sujet : "La NCA peut confirmer que les services de LockBit ont été interrompus à la suite d'une action internationale. Il s'agit d'une opération en cours et en développement."

En effet, les forces de l'ordre et organismes de 11 pays sont à l'origine de cette opération, nommée officiellement l'opération Cronos et menée à l'internationale. En effet, la France a participé par l'intermédiaire de la Gendarmerie Nationale, mais elle n'était pas seule puisque le FBI était aussi de la partie, accompagné par l'Allemagne, le Japon, la Suède, le Canada, ou encore la Suisse.

D'après le membre LockBitSupp, qui serait à la tête de LockBit et qui s'est exprimé par l'intermédiaire du service de messagerie Tox, le FBI est parvenu à accéder aux serveurs de LockBit à l'aide d'un exploit PHP. Les forces de l'ordre sont également parvenues à mettre hors ligne l'interface dédiée aux affiliés de LockBit. Un message indique que le code source de LockBit a pu être saisi (celui du ransomware ?), ainsi que des conversations et des informations sur les victimes.

Pour rappel, le gang de ransomware LockBit est à l'origine de plusieurs grandes cyberattaques, y compris en France :

Reste à savoir quel sera l'impact réel de cette opération sur les activités malveillantes menées par le gang de cybercriminels LockBit. N'oublions pas que LockBit est une véritable organisation criminelle, très bien organisée, avec des processus clairs, etc...

Les autorités devraient s'exprimer prochainement sur le sujet. Nous pouvons les féliciter pour cet excellent travail effectué dans la lutte contre le cybercrime !

Source

The post Ransomware : une opération internationale met à l’arrêt les serveurs de LockBit ! first appeared on IT-Connect.

Les polices de 11 pays, dont la France, abattent le site de Lockbit, le plus important gang de hackers

20 février 2024 à 05:00

Le site des hackers russophones de Lockbit a été mis hors-ligne par les forces de l'ordre de plusieurs pays, dont la Gendarmerie nationale. Ces pirates sont responsables de plusieurs cyberattaques, dont celles contre l'hôpital de Corbeil-Essonnes, la Poste Mobile et le département du Loiret.

Le ransomware RansomHouse s’appuie sur l’outil MrAgent pour automatiser les attaques sur VMware ESXi

15 février 2024 à 20:54

MrAgent, c'est le nom du nouvel outil mis au point par le gang de ransomware RansomHouse ! Son rôle ? Automatiser sa propagation d'un hyperviseur VMware ESXi à un autre pour chiffrer les machines virtuelles. Faisons le point sur cette menace.

Lancé en décembre 2021, RansomHouse est ce que l'on appelle un Ransomware-as-a-Service, et il a été utilisé pour cibler de grandes organisations tout au long de l'année 2023, d'après un rapport de Trellix. Il est capable de s'attaquer aux hyperviseurs VMware ESXi dans le but de chiffrer les machines virtuelles, et c'est loin d'être le seul ransomware à avoir cette capacité.

Et visiblement, les cybercriminels ont décidé de passer à la vitesse supérieure grâce à l'utilisation d'un outil baptisé MrAgent. Il a été découvert par les analystes de Trellix, suite à des investigations menées en réponse à des incidents de sécurité.

MrAgent agit en complément du ransomware et il reçoit des ordres de la part des pirates depuis un serveur C2 qui sert d'intermédiaire. Il a pour objectif d'identifier le système local, de désactiver le pare-feu, et de se propager sur d'autres hyperviseurs VMware ESXi dans le but de faire un maximum de dégâts. En effet, sur chaque hyperviseur où il parvient à se déployer, il va automatiquement chiffrer les machines virtuelles. Il va également surveiller l'activité de l'hyperviseur pour arrêter tous les processus qui pourraient interférer avec l'opération de chiffrement.

Les cybercriminels peuvent configurer MrAgent à distance pour planifier le chiffrement des machines virtuelles, pour ajuster les paramètres de chiffrement ou encore pour modifier le mot de passe de l'hyperviseur VMware.

Le rapport de Trellix précise : "Les efforts déployés pour automatiser (davantage) les étapes qui sont souvent exécutées manuellement montrent à la fois l'intérêt et la volonté de l'attaquant de cibler de grands réseaux." - Ceci correspond au fait que RansomHouse s'attaque en priorité aux grandes organisations.

Enfin, les analystes de Trellix ont également pu identifier une version de MrAgent compatible Windows. Ceci montre que le gang de ransomware RansomHouse a l'ambition d'automatiser ce processus aussi bien sur des machines Linux que des machines Windows.

Source

The post Le ransomware RansomHouse s’appuie sur l’outil MrAgent pour automatiser les attaques sur VMware ESXi first appeared on IT-Connect.

Un outil de déchiffrement est disponible pour le ransomware Rhysida !

13 février 2024 à 06:15

Des chercheurs en sécurité sont parvenus à identifier une vulnérabilité dans le fonctionnement du ransomware Rhysida ! Grâce à elle, ils ont pu mettre au point un outil de déchiffrement qui va permettre aux victimes de récupérer leurs données gratuitement !

Le ransomware Rhysida

C'est la première fois qu'un outil de déchiffrement est disponible pour le ransomware Rhysida. D'ailleurs, il est plutôt récent puisqu'il a été repéré pour la première fois en mai 2023. Ce gang de ransomware applique le principe de la double extorsion, comme beaucoup d'autres gangs, afin de mettre un maximum de pression sur les victimes.

En novembre 2023, aux Etats-Unis, ce gang de ransomware qualifié d'opportuniste, avait fait l'objet d'une alerte de sécurité émise conjointement par le FBI et la CISA.

Une vulnérabilité dans le processus de chiffrement

La semaine dernière, un outil de déchiffrement pour le ransomware Rhysida a été publié par un groupe de chercheurs de l'université Kookmin, située en Corée du Sud, en collaboration avec la KISA, à savoir l'agence coréenne spécialisée dans Internet et la sécurité.

Pour parvenir à mettre au point cet outil, les chercheurs en sécurité ont découvert une vulnérabilité dans le schéma de chiffrement du ransomware, et ils ont pu restaurer l'état du générateur de nombres pseudo-aléatoires cryptographiquement sécurisé (CSPRNG) pour obtenir une clé de déchiffrement.

En fait, ils expliquent que ce ransomware effectue un chiffrement partiel des données, comme d'autres ransomwares, et il s'appuie à un moment donné sur l'heure du système pour obtenir une valeur afin de générer la clé de chiffrement. Cette valeur n'est pas suffisamment sécurisée (entropie trop faible) et elle est prédictible, notamment en identifiant l'heure de l'infection.

Les chercheurs ont mis au point un outil capable de tester plusieurs valeurs. Une fois la bonne valeur trouvée, tous les nombres aléatoires utilisés par le ransomware pour chiffrer les données peuvent être prédits, ce qui permet de restaurer les données sans réellement avoir connaissance de la clé privée. Ainsi, l'opération de chiffrement est inversée.

La bonne nouvelle, c'est qu'il y a un outil de déchiffrement prêt à l'emploi, pour Windows, qui est disponible sur le site de l'agence KISA. En principe, vous pouvez utiliser cet outil pour restaurer les données chiffrées par le ransomware Rhysida.

Il s'avère que cette vulnérabilité dans le processus de chiffrement du ransomware Rhysida était déjà connue depuis plusieurs mois par des entreprises spécialisées dans la cybersécurité, ainsi que des entités gouvernementales, comme le CERT-FR. Elle a pu être utilisée en privé, sans qu'elle soit divulguée comme c'est le cas ici. Ainsi, de nombreuses entreprises n'ont jamais eu à payer la rançon pour récupérer leurs données. Un joli coup !

Source

The post Un outil de déchiffrement est disponible pour le ransomware Rhysida ! first appeared on IT-Connect.

Hyundai Motor Europe victime du ransomware Black Basta : 3 To de données volées !

9 février 2024 à 08:39

Hyundai Motor Europe, c'est le nom de la nouvelle victime du gang de ransomware Black Basta ! Les cybercriminels affirment qu'ils ont pu dérober 3 To de données lors de cette cyberattaque. Faisons le point.

Comme le nom l'indique, Hyundai Motor Europe, c'est le nom de la division européenne du géant de l'automobile Hyundai. Quant au gang de ransomware Black Basta, il a été lancé en avril 2022 et il est, en quelque sorte, l'héritier du gang de ransomware Conti. Ce groupe de cybercriminels est très actif depuis son lancement.

Pour le moment, Hyundai Motor Europe ne s'est pas exprimé publiquement sur cet incident de sécurité. Toutefois, le site Bleeping Computer a eu écho de cette cyberattaque et est parvenu à obtenir une confirmation auprès d'Hyundai : "Hyundai Motor Europe enquête sur un cas dans lequel un tiers non autorisé a accédé à une partie limitée du réseau de Hyundai Motor Europe." - Sans pour autant préciser l'origine de cette cyberattaque.

Pourtant, au mois de janvier, le gang de ransomware Black Basta a affirmé avoir volé 3 To de données à Hyundai Motor Europe, ce qui semble correspondre à cet incident de sécurité. Même si l'on ne sait pas quelles données ont été volées, cette attaque est réelle. D'après le site Bleeping Computer, qui a pu avoir un aperçu d'un échantillon de données, les noms des dossiers indiquent que les données appartiennent à différents départements de l'entreprise : service juridique, commercial, ressources humaines, comptabilité, et même l'informatique.

Pour Hyundai, c'est le deuxième incident de cybersécurité de l'année 2024. En janvier 2024, le compte X de Hyundai avait été piraté et utilisé à des fins malveillantes par un groupe de pirates. En 2023, il y avait eu également une fuite de données suite à la compromission d'un serveur, ce qui avait permis aux pirates de récupérer des données personnelles de clients français et italiens.

Source

The post Hyundai Motor Europe victime du ransomware Black Basta : 3 To de données volées ! first appeared on IT-Connect.

« Vos données ont été volées », le gang de hackers Lockbit fait savoir à tout le monde qu’il vous a piraté

8 février 2024 à 17:33

Le collectif de cybercriminels Lockbit a affiché un message sur le site de ses victimes pour créer la panique. Ces cybercriminels réutilisent une technique mobilisée depuis longtemps par les pirates.

The Synology RS1224+ Rackstation – WHERE IS IT???

Par : Rob Andrews
7 février 2024 à 17:24

Where is the Synology RS1224+ Rackstation?

Synology is arguably one of the most popular brands in the entire private server market, and once you then factor in the large number of small and medium-sized businesses migrating away from cloud services and onto their own private NAS, who have been flocking in their droves towards Synology, you can understand why they are something of a big deal. Almost 25 years, the brand has been producing numerous desktop and rackmount NAS solutions (alongside a bunch of other side hustles like routers, storage media, business surveillance tools, and more), but in particular, their growth in the rackmount market in the last 5 to 7 years has been genuinely impressive. Which brings us to the subject of today’s article, where the hell is the Synology RS1224+ RackStation NAS? There has been an undeniable shift in the home lab and small business community away from desktop NAS devices and towards small-scale rackmount solutions, and Synology’s recent releases have certainly capitalized on this, thanks to improved smaller-scale four and eight-bay rackmount servers appearing in their product portfolio.

This combined with changes in the baseline hardware of several of their more recent releases have led to many users looking for a very specific kind of Synology rackmount! It has to be compact, it has to be powerful, it has to be scalable, and it has to be reasonably priced – currently, Synology only provides one solution that fits the bill in every regard, the 2020/2021 released RS1221+, which, despite its merits, is still a system that is almost 3 years old, leading many to question the benefits of investing in a system that is perhaps not as cutting edge as the rest of Synology’s portfolio currently stands. The answer, of course? A refresh (something Synology tends to do with their portfolio every two to three years), which would be the Synology RS1224+. Today we want to discuss everything we know, confirm this unit is coming, the expectations we have, and whether it’s worth waiting for it.

Is the Synology RS1224+ Rackstation NAS ACTUALLY Coming? YES

Is the Synology RS1224+ NAS coming? Well, yes! As early as autumn 2023, we saw numerous references to the RS1224+ model ID floating around in the backend of firmware updates and accidentally left in product compatibility pages on official Synology sites. Equally, there was even a Synology RS1223+ model ID appearing in summer 2023, perhaps indicating that this system was designed to arrive earlier than it has. In more recent weeks, users have taken to digging into the latest Synology DSM firmware updates and finding further references towards the existence of a Synology RS1221 (along with a couple of powerhouse expandable rack mounts, and a series of expansion boxes).

Source: https://www.reddit.com/r/synology/comments/17nj00y/new_synology_nas_and_expansion_units/

None of this is unusual, and for those willing to put in the extra time, you can often find model IDs of upcoming devices if you know where to look. The crucial detail is that clearly a half-depth eight-bay rack mount is indeed on the way from Synology and given its formative mentions in summer 2023, and continued references in 2024, it would indicate that this is a system that Synology has already well featured on their roadmap and factored into their product portfolio.

If you want to play devil’s advocate, one might argue that this product is only a placeholder, a spreadsheet template item, or a hypothetical product that Synology just wants to enter in order to maintain its position in their database. Although that’s not impossible, realistically, there are simply too many references available at this point to deny that Synology is clearly rolling out a product of this hardware and model configuration. Equally, off-the-record discussions with Synology representatives further bolster this point. Ultimately, I think it’s undeniable that Synology is going to continue this product series, but that leads us to the next question: why are users so enamored with the release of the RS1224+?

Why Are Users Waiting for the Synology RS1224+ Rackmount NAS?

As I mentioned earlier, there has been a trend shift away from desktop devices for certain kinds of users. Home enthusiasts often find it considerably more convenient to purchase a small or even medium-sized rack cabinet to be kept somewhere on their property, which can be considerably more efficient for applying numerous rackmount servers than the alternative of utilizing desktop space filled with tower chassis devices. Equally, most businesses do not want to run their main backup or operation server in the same offices they work in and either wish to utilize a separate storage area on the premises or even a small area of physical storage off-site for network and remote personal cloud storage. Much like home lab users who do this for fun, business users can often see tremendous benefits in more modular and compact multi-rackmount devices compared with that of desktop.

However, this reasoning was also largely born out of the fact that right now devices and their physical scale have changed dramatically over the last few years. If you go back even as little as a decade ago, a rackmount device was considerably bigger in depth, much less power-efficient, considerably noisier, and was just generally a much more enterprise and industrial proposition. Thanks to growing efficiencies in server components, smaller but effective cooling systems being developed, and larger storage media allowing systems to occupy fewer storage bays for higher capacity, rackmount devices no longer need to be the big hulking metal monsters they once were, and these days you can pick up four and eight-bay rackmount servers quite easily and affordably. All of this has added up to why users would not only be positively in favor of the release of a new compact, but powerful rackmount NAS system, and why a system like the RS1224+ would be equally popular.

Synology has released several half-depth 30 cm rackmounts (and 40 cm dual power supply rackmounts) in the last few years, a great example being the Synology RS422+, a small, affordable rackmount that provides a decent base level of hardware but does lack the expandability of other devices in their portfolio. Equally, at the start of 2023, Synology rolled out several new medium and large business rackmount devices that provided tremendous power and scalability – but these systems were considerably larger, much more power-hungry, and several times more expensive than the older RS1221+. The perfect middle ground here is the Synology RS1224+, hence why users are sitting quite comfortably on the fence about every other device until they know whether this system is truly arriving and, when it does, what exactly its hardware caliber will be. Let’s discuss what we predict and what we comfortably know about the Synology RS1224+ hardware.

What Are the Estimated Hardware Specifications of the Synology RS1224+ NAS?

As I mentioned earlier, the Synology RS1224+ would not be a completely new and unique product series by the brand but would be a refresh of the existing compact eight-drive rackmount series that the brand has been working on now for more than 5 years. Alongside maintaining a clearly defined portfolio across the whole range of desktop and rackmount devices that they provide, Synology also takes special care to make sure there is not too much overlap when it comes to all of their solutions. Typically when you look at the Synology portfolio, you find that solutions tend to be between $50 and $100 difference in price, and each solution takes that extra bit of investment and puts it into internal performance, total storage, or network connectivity. That also means that products in the Synology portfolio have a tendency to use a small group of CPU and memory combinations and then spread them across a variety of different storage scale devices. This all adds up to us being fairly confident in predicting the internal hardware that the RS1224+ arrives with.

The previous generation arrived with an AMD V1500B quad-core x86 CPU, but Synology has slowly started refreshing all devices with this CPU from the 2019 and 2020 generation towards the new AMD embedded Ryzen V1780B processor. Alongside a higher base clock speed, this is also a more capable CPU, though it does still arrive in the same V1000 product family from AMD. The Synology RS1224+ will definitely arrive with this CPU, as the company has already started rolling it out in their Plus series rackmount, as well as the system definitely arriving with ECC memory. ECC memory has been provided with every single Plus series rackmount that Synology has rolled out in the last 5 years and the RS1224+ will be no exception to this. However, it is still yet to be seen whether the system will arrive with 2GB, 4GB, or 8GB, as Synology has been scaling up the base level of default memory on their systems in the most recent generation refreshes. The rest of the system architecture is fairly easy to predict, with the exception of the network connectivity (more on that in a moment), but below is the expected specifications of the Synology RS1224+ RackStation:

Specification Detail
Model Synology RS1224+ NAS
Price $(TBC)*
Form Factor Half-depth / 2U RackStation
CPU AMD Ryzen Embedded V1780B*
CPU Details 4-Core/8-Thread, 3.35GHz
Memory 8-32GB DDR4 UDIMM ECC
Storage Bays 8x SATA 3.5″/2.5″ (Add 4x More drives with the RX Expansion)
Networking 1x 10GbE Copper (10GBASE-T)*
Expansion Slots 1x PCIe Gen 3×8
LAN Ports 2x / 4x RJ45 1GbE LAN*
Expansion Port 1x eSATA
USB Ports 2x USB 3.2 GEN 1 (5Gb/s)
Dimensions 88 mm x 482 mm x 306.6 mm
Dimensions (RP Version) 88 mm x 482 mm x 407.5 mm
Warranty 3-Year Warranty (5yr Opt)
Additional Notes *massively TBC!!!

There is, however, one area of ambiguity that is still present in the specifications of the Synology RS1224+, the default network connectivity! The system will definitely arrive with at least a couple of 1GbE network ports and will definitely provide a PCIe 3 x8 slot in order to upgrade network connectivity and add combo cards later in the system’s life if needed.

However, what about 10GbE? At the tail end of 2023, Synology saw the release of the Synology RS2423+, a similarly hardware-designed Plus series RackStation solution, that was fully expected to arrive with gigabit networking only. However, when it arrived, Synology provided a 10GBase-T networking port by default (not via a PCIe upgrade, but as standard). Now, this is a 12x HDD system, so there is more than enough media to fully saturate a 10GbE network connection. However, this did not stop Synology in the previous four generations of that RackStation product series from only providing 1GbE by default, so why the change now?

Synology has faced growing criticism from prosumers and small business users for their rather restricted default network connections, limiting the majority of solutions to either 1GbE in their standard class and 10GbE in the power user and enterprise models. Many users have raised questions about Synology perhaps utilizing 2.5 gigabit Ethernet network connections, as used by a majority of their competitors. Others would state that 2.5GbE is something of a technological fad, and 10GbE is the only natural path to go down, so that does bring into question allocating lanes internally to this network bandwidth. The reason I bring the whole thing up is simply that if Synology changed its position on 10GbE on the 12-bay RackStation, it is totally believable to think that they would do so on the Synology RS1224+. Plus, as this is still an eight-bay system and that too could fully saturate a 10GbE even with hard drives, not just SSD. This is still a lingering question on this system and one that we probably won’t know the answer to until launch, but nevertheless, I think there is enough evidence here for us to wonder if Synology will do the right thing and roll this system out the gate with 10G.

When Do I Think the Synology RS1224+ Rackstation Will Be Released?

Given that the model ID of the RS1224+ and RS1224rp+ both arrive with the ’24’ suffix, that typically means that Synology will roll this system out in the first 6 months of 2024. That is still quite a wide and broad remit for a release date, but typically Synology tends to roll out business and enterprise-grade solutions in the first quarter of the year (based on previous experience and other releases we have observed). Nevertheless, at the time of writing in February 2024, we are making our way into the halfway point of the first quarter of 2024, so Synology would be cutting it quite fine, and we have yet to even see provisional leaks of this system via the usual supply chain and compatibility listings to the degree that we normally would prior to a launch. With regards to pricing, that is one area where Synology tends to be thankfully incredibly consistent, and you can fully expect the RS1224+ to match the $999 to $1199 price tag of its predecessor. Stay tuned to NAS Compares as we keep an eye out for this system and discuss whether it deserves your data.

📧 SUBSCRIBE TO OUR NEWSLETTER 🔔
[contact-form-7]
🔒 Join Inner Circle

Get an alert every time something gets added to this specific article!


Want to follow specific category? 📧 Subscribe

This description contains links to Amazon. These links will take you to some of the products mentioned in today's content. As an Amazon Associate, I earn from qualifying purchases. Visit the NASCompares Deal Finder to find the best place to buy this device in your region, based on Service, Support and Reputation - Just Search for your NAS Drive in the Box Below

Need Advice on Data Storage from an Expert?

Finally, for free advice about your setup, just leave a message in the comments below here at NASCompares.com and we will get back to you. Need Help? Where possible (and where appropriate) please provide as much information about your requirements, as then I can arrange the best answer and solution to your needs. Do not worry about your e-mail address being required, it will NOT be used in a mailing list and will NOT be used in any way other than to respond to your enquiry. [contact-form-7] TRY CHAT Terms and Conditions
If you like this service, please consider supporting us. We use affiliate links on the blog allowing NAScompares information and advice service to be free of charge to you.Anything you purchase on the day you click on our links will generate a small commission which isused to run the website. Here is a link for Amazon and B&H.You can also get me a ☕ Ko-fi or old school Paypal. Thanks!To find out more about how to support this advice service check HEREIf you need to fix or configure a NAS, check Fiver Have you thought about helping others with your knowledge? Find Instructions Here  
 
Or support us by using our affiliate links on Amazon UK and Amazon US
    
 
Alternatively, why not ask me on the ASK NASCompares forum, by clicking the button below. This is a community hub that serves as a place that I can answer your question, chew the fat, share new release information and even get corrections posted. I will always get around to answering ALL queries, but as a one-man operation, I cannot promise speed! So by sharing your query in the ASK NASCompares section below, you can get a better range of solutions and suggestions, alongside my own.

☕ WE LOVE COFFEE ☕

 

Cyberattaque : désormais, moins de 30% des victimes de ransomware paient la rançon !

31 janvier 2024 à 16:01

Les entreprises sont de plus en plus nombreuses à refuser de payer la rançon demandée par les cybercriminels lorsque les données sont chiffrées par un ransomware, et c'est tant mieux ! Le nombre de victimes qui paient la rançon est passé sous la barre des 30% !

Plus de 7 victimes sur 10 refusent de payer la rançon

Au début de l'année 2019, on estime que 85% des entreprises payaient la rançon lorsqu'elle subissait une attaque par ransomware. À partir de fin 2020, ce taux de paiement a commencé à baisser... Pour atteindre 46% à la fin du premier semestre 2021.

Le rapport mis en ligne par les chercheurs en sécurité de chez Coveware confirme la tendance : dans plus de 7 cas sur 10, l'entreprise refuse de payer la rançon réclamée par les pirates informatiques. En effet, à la fin du troisième trimestre 2023, le taux de paiement était de 29% : c'est la première fois qu'il passe sous la barre des 30%. Nous pouvons même parler de "record".

Paiement des rançons de ransomware stats coveware

Par ailleurs, Coveware affirme que le montant des rançons diminue également. En moyenne, au dernier trimestre 2023, le montant d'une rançon s'élevait à 568 705 dollars, soit une baisse de 33% en comparaison du trimestre précédent. Ceci s'explique par le fait que les cybercriminels ciblent davantage les PME (231 employés, en moyenne), souvent moins bien protégées, et donc la rançon demandée est moins élevée.

À l'heure actuelle, les cybercriminels peuvent toujours mettre à la pression aux victimes grâce à la double extorsion, puisque si la rançon n'est pas payée, ils peuvent diffuser des données, potentiellement sensibles, sur le Dark Web.

Par ailleurs, ce rapport nous apprend qu'au dernier trimestre 2023, les gangs de ransomware les plus actifs étaient Akira (17%), BlackCat (10%) et LockBit 3.0 (8%).

Malgré tout, c'est une bonne nouvelle, car cela fait des mois que la communauté cyber et les autorités demandent aux victimes de ransomware de ne pas payer la rançon ! Le message semble être - enfin - entendu.

Comment expliquer ce changement de comportement ?

D'après Coveware, les entreprises ont perdu confiance envers les cybercriminels, car même lorsque la rançon est payée, il arrive que les données soient divulguées, ce qui ne fait qu'augmenter la valeur du préjudice.

Surtout, les organisations semblent mieux préparées et sensibilisées aux risques que représentent les cyberattaques. Ceci veut dire que même s'il y a une intrusion et que les données sont chiffrées, les entreprises sont de plus en plus nombreuses à être en mesure de restaurer leur infrastructure et de récupérer tout ou partie de leurs données sans avoir besoin de la clé de déchiffrement. Cela change la donne, car sinon le fait de payer la rançon pouvait être une question "de vie ou de mort" pour l'entreprise et cela pouvait être son seul espoir de récupérer ses données.

Même s'il y a encore une marge de progrès importante pour de nombreuses organisations (dans plus de 25% des cas, le vecteur d'attaque initial, c'est la compromission d'un accès RDP !), et que la cybersécurité est un combat de tous les jours, la situation évolue dans le bon sens.

Source

The post Cyberattaque : désormais, moins de 30% des victimes de ransomware paient la rançon ! first appeared on IT-Connect.

Cyberattaque : Schneider Electric, nouvelle victime du ransomware Cactus

30 janvier 2024 à 08:36

L'entreprise Schneider Electric a été victime du ransomware Cactus ! Lors de cette cyberattaque, les pirates sont parvenus à voler des données sur les serveurs de l'entreprise. Voici ce que l'on sait sur cet incident.

Pour rappel, Schneider Electric est un groupe industriel français spécialisé dans les solutions énergétiques, que ce soit pour la fourniture de matériel électrique, de produits basés sur des énergies renouvelables, etc... C'est une entreprise mondialement connue, avec plus de 150 000 salariés.

Le 17 janvier 2024, la branche de Schneider Electric dédiée aux activités de développement durable a été impactée par une cyberattaque qui a eu pour conséquence de rendre indisponible la plateforme Cloud "Resource Advisor" de Schneider Electric. Ce service de Schneider Electric a pour objectif de fournir des services de conseil aux entreprises, notamment en les conseillant sur les solutions disponibles en matière d'énergies renouvelables. Bien que l'attaque s'est déroulée il y a une dizaine de jours, la plateforme reste toujours inaccessible pour les utilisateurs.

Lors de cette cyberattaque, les cybercriminels sont parvenus à voler des téraoctets de données de l'entreprise, en plus de demander le paiement d'une rançon. Le principe de la double extorsion est appliqué par les pirates : si la rançon n'est pas payée, les données seront publiées sur le Dark Web. Schneider Electric précise que les autres services ne sont pas impactés par cette cyberattaque.

Même si nous ne savons pas à quoi correspondent les données données lors de cette attaque, elles pourraient correspondre à des informations sensibles sur les systèmes de contrôle et d'automatisation industriels des clients de Schneider Electric. Parmi les clients de la branche développement durable de Schneider Electric, il y a plusieurs grandes entreprises comme Walmart, Lexmark, DHL ou encore PepsiCo.

Cette attaque a été orchestrée par le gang de ransomware Cactus, lancé en mars 2023 et particulièrement actif depuis son lancement. En effet, plus de 80 entreprises sont répertoriées sur le site de fuite de données de Cactus !

Ce n'est pas la première fois que Schneider Electric est victime d'une cyberattaque, et la précédente est relativement récente ! En effet, Schneider Electric a déjà subi un vol de données lorsque le gang de ransomware Clop a exploité une faille de sécurité critique dans MOVEit Transfer.

Source

The post Cyberattaque : Schneider Electric, nouvelle victime du ransomware Cactus first appeared on IT-Connect.

❌
❌