dans , ,

Un cybercriminel vend des identifiants d’employés d’hôpitaux français

50 000 comptes utilisateurs d’agents hospitaliers français sont à la vente sur un forum cybercriminel. Ces données pourraient permettre aux acheteurs d’accéder aux réseaux informatiques de certains établissements de santé. Une fois introduits sur le système, les malfaiteurs peuvent y déployer leur rançongiciel, et paralyser l’hôpital.

Nouvelle alerte pour les hôpitaux français, cette fois lancée par le site de veille du ministère de la Santé le 18 février 2021. Le Cert (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques) les a avertis de la vente d’une base de données sur un forum cybercriminel. Le malfrat l’a publiée le 4 février sous le nom « FR medecine related database ». À l’intérieur se trouverait, d’après le vendeur, une liste de mots de passe et d’adresses email de « 50 000 comptes utilisateurs ». Le ministère de la Santé précise qu’ils appartiennent « vraisemblablement à des agents de centres hospitaliers ».

De son côté, le blogueur Damien Bancal explique sur Zataz que le cybercriminel lui a fourni des preuves du contenu de la base. Il a obtenu des emails liés à près d’une dizaine de centres hospitaliers, dont ceux de Lyon, Bordeaux, ou encore Besançon. Quel est le prix demandé par le malfaiteur pour se procurer la base ?  1 000 dollars. Un montant justifié par la possibilité d’utiliser ces identifiants pour mettre en place des attaques rançongiciels lucratives. Comme l’explique le ministère de la Santé, les acheteurs de la base pourraient utiliser ces informations pour essayer de se connecter aux VPN des hôpitaux ou à d’autres espaces en ligne comme les comptes Outlook et Gmail. Leur objectif final : rentrer sur le réseau informatique, et y déployer leurs logiciels malveillants.

CETTE BASE DE DONNÉES A-T-ELLE VRAIMENT DE LA VALEUR ?

Si cette mise en vente appelle à la mise en place de mesures de prévention dans les établissements concernés, difficile de savoir quelle est la valeur réelle de la base sans se la procurer. Contient-elle bien 50 000 lignes d’identifiants comme l’affirme le vendeur ? Ces identifiants sont-ils exploitables ? Pour rappel, dans ce genre de liste, le mot de passe associé à l’email est celui que la personne concernée a utilisé pour un de ses nombreux comptes en ligne (on ignore lesquels, cela peut aller d’un forum de jeu à un site de rencontre, par exemple), et non celui de l’email. Si la victime ne réutilise pas le mot de passe fuité pour se connecter à ses outils professionnels, la liste n’aura aucune utilité.

Ensuite, l’intérêt de la base varie si les données sont nouvelles ou déjà connues. Si la liste des identifiants d’agents hospitaliers contient des informations qui ont déjà fuité au préalable, le risque qu’elle représente sera amoindri. À titre de comparaison, l’an dernier, une source a communiqué à Cyberguerre une liste avec des mots de passe liés à des adresses gouvernementales (en « gouv.fr »). Cette base était un agrégat de plusieurs morceaux de fuites de données connues, comme la fameuse « Collections #1  ». Elle est dangereuse, car elle permet de cibler un secteur particulier, mais le Cert français avait déjà pris connaissance de son contenu, et averti les administrations concernées pour que les mots de passe compromis soient changés.

LES HÔPITAUX FRANÇAIS DÉJÀ EN ALERTE

Reste que même si les mots de passe de la base ne sont pas exploitables, rien que la liste des emails a de l’intérêt pour les malfrats. Elle permettrait à un cybercriminel de faire un ciblage précis, et de lancer un phishing taillé sur mesure pour piéger les personnels de santé.

Depuis le début de l’année 2021, les autorités doivent intervenir chaque semaine au chevet d’un hôpital français victime de rançongiciel différent. La médiatisation autour des deux dernières victimes, les centres hospitaliers de Dax et Villefranche-sur-Saône, ont poussé le président Macron a annoncer une série de mesures destinées à mieux défendre les établissements de santé. Ces mesures viennent en complément d’un plan d’investissement à l’échelle nationale, dont une petite partie est allouée au développement de l’Anssi, l’agence française en première ligne de la réponse à ces attaques.

Les hôpitaux sont des cibles intéressantes : ils paient la rançon dans plus de 80 % des cas d’après un criminel. En France, l’Anssi pousse les victimes à ne jamais payer, mais la paralysie des services informatiques engendrée par le rançongiciel peut forcer les dirigeants à changer d’avis : parfois ce ne sont plus simplement des données, mais bien les vies des patients qui sont en jeu.

Si vous aimez le contenu et souhaitez soutenir l’amélioration du site,
pensez à apporter votre contribution en cliquant ici s’il vous plaît ! CE N’EST PAS OBLIGATOIRE, MERCI! : ‘)

Qu'est-ce que tu penses?

Écrit par MrBot

Comments

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Loading…

0
Paye moi un café pour mon taf .

Buy me a coffee

Un bébé vivant retrouvé jeté dans une poubelle souterraine à Amsterdam

La Roumanie vaccine les sans-abri, appartenant à la catégorie « prioritaire »