ven. Déc 1st, 2023
Rate this post

Un analyste en sécurité informatique a truqué une attaque de ransomware pour faire chanter son employeur. Il fait maintenant face à une condamnation.

Un cas notable d’activité criminelle a attiré l’attention du public. Un informaticien britannique de 28 ans a été reconnu coupable d’avoir obtenu un accès non autorisé à un ordinateur et d’avoir fait chanter son propre employeur en simulant une attaque par ransomware.

Un analyste en sécurité informatique se fait passer pour un gang de rançongiciels pour faire chanter les employeurs

Ashley Liles, de Fleetwood, Hertfordshire, a travaillé comme analyste en sécurité informatique pour une entreprise d’Oxford qui a été victime d’une attaque de ransomware en février 2018. Ce qui rend cette affaire si extraordinaire, c’est que Liles s’est fait passer pour un membre du gang des rançongiciels pour faire chanter son employeur.

Comme c’est souvent le cas pour de nombreuses attaques de rançongiciels, les attaquants ont contacté les dirigeants de l’entreprise concernée et ont exigé une rançon. Étant donné que Liles avait accès à des informations internes en raison de son poste, il a été inclus dans l’enquête interne et la réponse à l’incident.

À ce stade, cependant, il a commencé à s’enrichir personnellement en obligeant son employeur à lui payer la rançon plutôt qu’aux pirates d’origine.

Attaque de ransomware : vouloir une part du gâteau

À l’insu de la police, de ses collègues et de son employeur, Liles a mené une attaque distincte contre l’entreprise. Il a eu accès aux e-mails privés d’un membre du conseil d’administration plus de 300 fois. Il a également modifié l’e-mail de rançon d’origine et changé l’adresse de paiement réelle de l’attaquant.

Snatch ransomware

Son plan était de rediriger le paiement de la rançon vers un portefeuille cryptographique qu’il contrôlait.

Voir aussi  Impero IPTV: Recherches à Francfort et dans toute l'Italie

De plus, Liles a créé une adresse e-mail presque identique à celle de l’extorqueur de ransomware d’origine. Il a alors commencé à faire pression sur son employeur par e-mail. Cependant, le propriétaire de l’entreprise est devenu méfiant et a décidé de ne pas répondre aux demandes.

L’enquête interne a finalement révélé que Liles avait un accès non autorisé à des e-mails privés, c’est pourquoi l’adresse IP de son appartement a été retrouvée.

Bien que Liles ait tenté de détruire des preuves, l’équipe de cybercriminalité de SEROCU a réussi à récupérer des données incriminantes.

Liles a d’abord nié son implication, mais a plaidé coupable devant le tribunal cinq ans plus tard. Le verdict final est attendu le 11 juillet 2023.

La motivation humaine et ses inconvénients

Cette affaire extraordinaire montre le côté obscur des motivations humaines et de l’abus de confiance dans des postes sensibles.

Il est terrifiant qu’un informaticien chargé de protéger l’entreprise contre de telles menaces se révèle être lui-même une menace de ransomware. De tels incidents soulignent la nécessité d’un examen constant des mesures de sécurité. Cela s’applique à la fois aux ressources techniques et humaines pour assurer l’intégrité des entreprises.

Reste à savoir comment le tribunal tranchera dans ce cas précis. Mais aussi quel impact cela aura-t-il sur les futures mesures de sécurité et la confiance dans l’industrie informatique.

Tous les liens marqués d’un astérisque sont des liens affiliés. Si vous achetez des produits ou des abonnements via ces liens, Tarnkappe.info recevra une petite commission. Vous n’encourrez aucun frais supplémentaire. Le prix reste également le même. Si vous souhaitez soutenir financièrement l’équipe éditoriale d’une autre manière, consultez notre page de dons ou visitez notre boutique en ligne.

Voir aussi  BreachForum : l'ex-administrateur Pompompurin fait face à des accusations