Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words
Les demandes de rançon provenaient du gang d’extorsion lié à la Russie Cl0p pour deux entités du département de l’énergie, y compris une installation d’élimination des déchets nucléaires radioactifs liés à la défense.
Le département américain de l’Énergie a reçu des demandes de rançon du groupe d’extorsion lié à la Russie Cl0p à la fois dans son installation de gestion des déchets nucléaires et dans les établissements d’enseignement scientifique qui ont récemment été touchés lors d’une campagne mondiale de piratage, a déclaré un porte-parole.
L’entrepreneur du département de l’énergie Oak Ridge Associated Universities et l’usine pilote d’isolation des déchets, l’installation basée au Nouveau-Mexique pour l’élimination des déchets nucléaires radioactifs liés à la défense, ont été touchés lors de l’attaque, qui a été signalée pour la première fois jeudi, qui a exploité une vulnérabilité dans un logiciel largement utilisé. Les données ont été « compromises » dans deux entités du service de l’énergie lorsque des pirates ont obtenu l’accès via une faille de sécurité dans le logiciel de transfert de fichiers MOVEit.
Les demandes sont parvenues par e-mail à chaque établissement, a déclaré le porte-parole vendredi, mais a refusé de dire combien d’argent était demandé.
« Ils sont venus individuellement, pas comme une sorte de copie carbone invisible », a déclaré le porte-parole. « Les deux entités qui les ont reçues ne se sont pas engagées » avec Cl0p et rien n’indique que les demandes de rançon aient été retirées, a déclaré le porte-parole.
Le département de l’énergie, qui gère les sites d’armes nucléaires et de déchets nucléaires américains liés à l’armée, a informé le Congrès de la violation et participe à des enquêtes avec les forces de l’ordre et la US Cybersecurity and Infrastructure Security Agency. L’agence a déclaré qu’elle n’avait constaté aucun impact significatif sur l’exécutif civil fédéral, mais qu’elle travaillait avec des partenaires sur la question.
Cl0p a déclaré qu’il n’exploiterait aucune donnée provenant d’agences gouvernementales et qu’il avait effacé toutes ces données.
Cl0p n’a pas répondu aux demandes de commentaires, mais dans un article en majuscules sur leur site Web vendredi, le groupe a déclaré: « NOUS N’AVONS AUCUNE DONNÉE GOUVERNEMENTALE » et a suggéré que si les pirates informatiques avaient par inadvertance récupéré ces données dans leur masse vol, « NOUS FAISONS TOUJOURS LA CHOSE POLITE ET TOUT SUPPRIMER. »
Allan Liska, analyste de la société de cybersécurité Recorded Future, a déclaré que Cl0p faisait probablement tout un plat de la façon dont ils auraient prétendument supprimé des données gouvernementales dans le but de se protéger des représailles de Washington et d’autres gouvernements.
« Ils pensent, ‘Si nous publions ceci, le gouvernement ne nous poursuivra pas.’ Je pense que l’idée est la suivante : « Tant que nous ne conservons pas les données des hôpitaux et des agences gouvernementales, nous pouvons opérer sous le radar ».
Personne dans la communauté de la sécurité n’a pris au sérieux la demande de destruction de données du groupe, a déclaré Liska. « Tout le monde dans la communauté de la sécurité était comme, ‘Ouais, d’accord. Vous l’avez probablement donné à vos gestionnaires russes.
Plus tôt ce mois-ci, des responsables américains et britanniques de la cybersécurité ont averti qu’un gang russe de cyber-extorsion avait piraté MOVEit et que cela aurait un impact mondial car le programme de transfert de fichiers était populaire auprès des entreprises. Zellis, l’un des principaux fournisseurs de services de paie au Royaume-Uni qui dessert British Airways, la BBC et des centaines d’autres, faisait partie des utilisateurs concernés. La chaîne de pharmacies britannique Boots a également été touchée.
Le mois dernier, Microsoft a accusé des pirates informatiques parrainés par l’État chinois d’avoir mené des attaques contre des infrastructures critiques aux États-Unis.