La Mutuelle Nationale des Hospitaliers victime d’une attaque de ransomware

0

La Mutuelle Nationale des Hospitaliers (MNH) a été victime d’une attaque de ransomware qui a gravement perturbé ses opérations.

La Mutuelle Nationale des Hospitaliers est la première mutuelle en France à proposer des prestations d’assurance maladie et des plans centrés sur le secteur de la santé.

Le site Web de la société est utilisé par les membres pour générer des devis d’assurance ou pour gérer les services et les avantages.

Depuis l’attaque, le site mnh.fr affiche un avis indiquant qu’il a été affecté par une cyberattaque qui a débuté le 5 février. Cette attaque a rendu leurs sites Web et leur plate-forme téléphonique indisponibles.

«La Mutuelle Nationale des Hospitaliers subit une cyberattaque depuis le vendredi 5 février 2021. Les systèmes informatiques ont été déconnectés pour des raisons de sécurité.

« Nos sites Internet (mnh.fr, espace adhérents, extranets correspondants et élus) ainsi que notre plateforme téléphonique (3031) sont temporairement indisponibles. Les délais de traitement de vos demandes sont allongés », déclare Gérard Vuidepot, PDG de la Mutuelle Nationale des Hospitaliers, dans son communiqué sur le site Web de la mutuelle.

mutuelle nationale des hospitaliers

Il y a deux jours, un chercheur indépendant en sécurité a partagé une page Web Tor qui agit comme une page de négociation de rançon pour l’attaque de la Mutuelle Nationale des Hospitaliers.

La page renvoie au site mnh.fr et dicte comment les pirates informatiques vont négocier avec l’entreprise. Il conseille également à la Mutuelle Nationale des Hospitaliers d’utiliser un compte protonmail lors de la négociation et de ne pas contacter la police, sinon la police saisira leurs comptes bancaires.

rançon mutuelle nationale des hospitaliers

Le site offre la possibilité d’envoyer au gang des ransomwares un seul e-mail pour lancer les négociations et effectuer un test de décryptage d’un seul fichier.

Ce site Tor appartient à une opération de ransomware appelée RansomExx, une version renommée du ransomware Defray777.

Bien que ce groupe de rançongiciels soit opérationnel depuis 2018, il est devenu beaucoup plus actif en juin 2020 lorsqu’il a rebaptisé RansomExx et a commencé à cibler les organisations de haut niveau.

Comme d’autres opérations de ransomware gérées par l’homme, RansomExx compromettra un réseau et commencera à récolter des fichiers non chiffrés pour leurs tentatives d’extorsion.

Après avoir mis la main sur un mot de passe administrateur, ils déploient le ransomware sur le réseau et chiffrent tous ses appareils.

Contrairement à la plupart des autres opérations de ransomware, RansomExx a également créé une version Linux pour s’assurer qu’ils peuvent cibler tous les serveurs et données critiques d’une organisation.

Certaines des attaques très médiatisées du gang RansomExx dans le passé incluent les réseaux gouvernementaux brésiliens, le Texas Department of Transportation (TxDOT), Konica Minolta, IPG Photonics et Tyler Technologies.

Si cet article vous a plu, jetez un œil à notre article précédent.

Laisser un commentaire