Fermer Le Menu
ZaglaZagla
  • Actualités
    • Interviews
    • Dossiers Spéciaux
  • Innovation
    • Startups & Entrepreneurs
  • Afrique Digitale
    • Agenda Tech
  • Zagla TV
  • À propos
  • Contact / Publier

Abonnez-vous pour recevoir nos actualités.

Inscrivez-vous à notre newsletter et restez au courant des dernières actualités et des offres exclusives.

What's Hot

Verrouillage des profils Facebook : outil de protection ou frein à la transparence numérique ?

8 juillet 2025

État des lieux digital au Burkina Faso en 2025 : Statistiques clés et tendances émergentes

18 mars 2025

Quand la Chine encadre les influenceurs : un modèle dont le Burkina Faso pourrait s’inspirer ?

25 octobre 2025

Le Togo accueille le GRIT 2025 : la Grande Rencontre de l’Innovation Technologique pour propulser l’Afrique de l’Ouest vers l’avenir

13 octobre 2025
Facebook X (Twitter) Instagram
Tendance
  • Lancement de la Semaine nationale de lutte contre la cybercriminalité au Burkina Faso : Un appel à la vigilance et à la responsabilité numérique
  • « Burkina Faso : Vers une souveraineté numérique grâce à l’intelligence artificielle »
  • L’UEFA s’attaque au piratage… qu’elle a en partie contribué à créer
  • Il est de plus en plus facile de trouver des outils pour générer des deepfakes à caractère sexuel sur les moteurs de recherche, mais c’est X le plus grand coupable
  • Quand la Chine encadre les influenceurs : un modèle dont le Burkina Faso pourrait s’inspirer ?
  • Les 100 marques les plus puissantes du monde : le classement 2025
  • Top 20 des modèles d’IA les plus performants en octobre 2025 : le classement complet
  • ChatGPT, Gemini, Copilot : ces IA qui inspirent (un peu plus) confiance
Facebook X (Twitter) Instagram LinkedIn
ZaglaZagla
Demo
  • Actualités
    1. Interviews
    2. Dossiers Spéciaux
    3. Voir Tous

     SOTRACO : les nouveaux bus séduisent, mais la technologie peut encore transformer la mobilité à Ouagadougou

    17 octobre 2025

    Disparitions d’enfants à Ouagadougou : un drame silencieux, la technologie comme alliée

    23 septembre 2025

    Quels sont les meilleurs routeurs 4G et 5G ? Comparatif 2025

    15 août 2025

     Cyberguérilla mondiale : Classement des 10 groupes de hackers les plus puissants au monde

    31 juillet 2025

    Lancement de la Semaine nationale de lutte contre la cybercriminalité au Burkina Faso : Un appel à la vigilance et à la responsabilité numérique

    29 octobre 2025

    « Burkina Faso : Vers une souveraineté numérique grâce à l’intelligence artificielle »

    29 octobre 2025

    L’UEFA s’attaque au piratage… qu’elle a en partie contribué à créer

    28 octobre 2025

    Les 100 marques les plus puissantes du monde : le classement 2025

    21 octobre 2025
  • Innovation
    1. Startups & Entrepreneurs
    2. Voir Tous

    Créa Impact 2025 : un carrefour d’échanges pour les créateurs de contenus au Burkina Faso

    7 octobre 2025

    Burkina Faso : Un étudiant conçoit un logiciel innovant pour optimiser la climatisation et réduire la consommation énergétique

    24 juillet 2025

    Fasoogle : L’initiative de Romain Somé pour l’accès libre à la connaissance

    11 juillet 2025

    Technologie sans solidarité : le vrai bug du numérique au Burkina Faso

    18 juin 2025

    Créa Impact 2025 : un carrefour d’échanges pour les créateurs de contenus au Burkina Faso

    7 octobre 2025

    Google Pixel 10 : une nouvelle couleur fera son apparition, elle est osée

    8 août 2025

    Burkina Faso : Un étudiant conçoit un logiciel innovant pour optimiser la climatisation et réduire la consommation énergétique

    24 juillet 2025

    Fasoogle : L’initiative de Romain Somé pour l’accès libre à la connaissance

    11 juillet 2025
  • Afrique Digitale
    1. Agenda Tech
    2. Voir Tous

    𝟐𝟎ᵉ 𝐞́𝐝𝐢𝐭𝐢𝐨𝐧 𝐝𝐞 𝐥𝐚 𝐒𝐞𝐦𝐚𝐢𝐧𝐞 𝐝𝐮 𝐧𝐮𝐦𝐞́𝐫𝐢𝐪𝐮𝐞 : 𝐥𝐞 𝐆𝐡𝐚𝐧𝐚 𝐩𝐚𝐲𝐬 𝐢𝐧𝐯𝐢𝐭𝐞́ 𝐝’𝐡𝐨𝐧𝐧𝐞𝐮𝐫

    23 septembre 2025

    Forum « 10.000 Codeurs » : Une immersion dans les métiers du numérique

    30 juin 2025

    DSI Digital Day : La data , la cybersécurité et l’IA au cœur des échanges

    26 juin 2025

    WWDC 2025: iOS 26, watchOS 26, Liquid Glass… toutes les nouveautés d’Apple

    10 juin 2025

    Burkina Faso : « Le Faso Digital » marque une nouvelle ère pour l’écosystème tech national

    20 octobre 2025

    Le Togo accueille le GRIT 2025 : la Grande Rencontre de l’Innovation Technologique pour propulser l’Afrique de l’Ouest vers l’avenir

    13 octobre 2025

     Sénégal : le fisc paralysé par un ransomware de 6,5 milliards FCFA

    3 octobre 2025

    𝟐𝟎ᵉ 𝐞́𝐝𝐢𝐭𝐢𝐨𝐧 𝐝𝐞 𝐥𝐚 𝐒𝐞𝐦𝐚𝐢𝐧𝐞 𝐝𝐮 𝐧𝐮𝐦𝐞́𝐫𝐢𝐪𝐮𝐞 : 𝐥𝐞 𝐆𝐡𝐚𝐧𝐚 𝐩𝐚𝐲𝐬 𝐢𝐧𝐯𝐢𝐭𝐞́ 𝐝’𝐡𝐨𝐧𝐧𝐞𝐮𝐫

    23 septembre 2025
  • Zagla TV
  • À propos
  • Contact / Publier
ZAGLAPRO
ZaglaZagla
La maison»Technologie»Cyberattaque en cours : un dangereux ransomware, baptisé Medusa, sévit sur Gmail et Outlook
Technologie

Cyberattaque en cours : un dangereux ransomware, baptisé Medusa, sévit sur Gmail et Outlook

ArmandKPar ArmandK17 mars 2025Aucun commentaire4 Minutes de Lecture
Partager Facebook Twitter Pinterest LinkedIn Tumblr Reddit Télégramme E-mail
Partager
Facebook Twitter LinkedIn Pinterest E-mail

De nombreux experts cyber, outre le FBI, alertent sur Medusa, un ransomware sophistiqué qui cible activement les messageries électroniques Gmail et Outlook, et qui a déjà fait des centaines de victimes dans ses secteurs critiques.

Le FBI, la CISA (l’agence cyber américaine) et le MS-ISAC (le Centre de partage et d’analyse d’informations multi-États) ont lancé l’alerte il y a quelques jours concernant Medusa, une menace ransomware hélas bien installée. Ce logiciel malveillant, qui opère selon un modèle de double extorsion, a été identifié pour la première fois en juin 2021. Il chiffre les données des victimes tout en menaçant de les publier si une rançon n’est pas payée.

Medusa est, selon les autorités cyber américaines, actif dans les secteurs médicaux, éducatifs et technologiques partout dans le monde. Le rançongiciel a développé des techniques d’infiltration sophistiquées ciblant notamment les services de messagerie populaires.

Phishing et vulnérabilités : les portes d’entrée du ransomware Medusa

Les hackers derrière Medusa utilisent principalement des campagnes de phishing (hameçonnage) pour infiltrer les systèmes. Ils envoient des e-mails frauduleux via Gmail et Outlook qui contiennent des liens malveillants ou des pièces jointes piégées.

Une fois que l’utilisateur clique ou télécharge ces éléments, le malware s’installe silencieusement sur l’appareil, ce qui donne aux attaquants un premier point d’entrée dans le réseau.

Les cybercriminels ne travaillent pas au hasard. Les opérateurs de Medusa recrutent d’ailleurs activement des courtiers d’accès initial sur des forums et marchés cybercriminels, en proposant entre 100 et… 1 million de dollars pour obtenir un accès aux réseaux des organisations ciblées. Leurs principales méthodes d’infiltration visent à voler des identifiants et à exploiter des vulnérabilités logicielles non corrigées, comme celles de ScreenConnect (CVE-2024-1709) et Fortinet EMS (CVE-2023-48788).

Une fois l’accès initial obtenu, les acteurs de Medusa utilisent des outils légitimes comme Advanced IP Scanner et SoftPerfect Network Scanner pour l’énumération du réseau et des systèmes. Ils exploitent PowerShell et Windows Command Prompt pour naviguer dans le réseau et explorer les systèmes de fichiers. Cette technique dite « living off the land » rend leur détection particulièrement difficile, car elle se confond avec des activités informatiques légitimes.

Pour se déplacer latéralement dans le réseau, les cybercriminels utilisent divers logiciels d’accès à distance légitimes (AnyDesk, ConnectWise, etc.) en combinaison avec RDP et PsExec. Ils installent ensuite Rclone pour exfiltrer les données vers leurs serveurs C2, avant de déployer leur chiffreur « gaze.exe », qui par définition chiffre les fichiers avec AES-256 et ajoute l’extension « .medusa ».

Il est possible de contenir le ransomware Medusa

Les autorités recommandent plusieurs mesures de sécurité essentielles pour essayer de maîtriser cette menace. On commence évidemment par la mise à jour régulière des systèmes d’exploitation, des logiciels et des micrologiciels, qui doit demeurer une priorité, en particulier pour les vulnérabilités connues et exploitées. Il est également crucial de segmenter les réseaux pour limiter les mouvements latéraux et contenir une éventuelle infection.

L’authentification à multiples facteurs doit être déployée pour tous les services, particulièrement pour les messageries web, les VPN et les comptes qui accèdent aux systèmes critiques. Les experts recommandent de mettre en place des filtres sur votre réseau informatique qui bloqueront automatiquement les connexions provenant de sources inconnues ou suspectes. Ces filtres empêcheront ces sources externes non vérifiées d’accéder directement à vos services internes.

De plus, pour tout accès à distance à votre réseau (comme lorsque vos employés travaillent de chez eux), il est conseillé d’utiliser exclusivement des connexions VPN sécurisées ou des « hôtes de saut » (des serveurs intermédiaires spécialement configurés) qui servent de point de contrôle supplémentaire avant d’autoriser l’accès à vos systèmes.

Si votre organisation est touchée, ne cédez pas immédiatement à la demande de rançon. Les autorités déconseillent toujours formellement le paiement, qui non seulement ne garantit pas la récupération des données, mais finance également de futures attaques. Signalez l’incident aux autorités cyber, donc en France l’ANSSI, la CNIL et la plateforme cybermalveillance.gouv.fr, tout en prenant des mesures pour isoler les systèmes compromis et limiter la propagation du malware.

Source : Clubic

Total
0
Shares
Share 0
Tweet 0
Pin it 0
Share 0
Part. Facebook Twitter Pinterest LinkedIn Tumblr E-mail
Article PrécédentSEO : 5 astuces pour optimiser votre site sur mobile
Prochain Article Android : comment remplacer l’Assistant Google par ChatGPT
jkienou
ArmandK

Connexes Postes

Actualités Tech

“Pas un métier de femmes” : stéréotypes, invisibilisation et barrières culturelles freinent les vocations féminines dans la tech

6 octobre 2025
Actualités Tech

La vidéo courte en 2025 : les tendances sur TikTok, Instagram, YouTube Shorts…

12 septembre 2025
Actualités Tech

𝐃𝐢𝐠𝐢𝐭𝐚𝐥𝐢𝐬𝐚𝐭𝐢𝐨𝐧 𝐝𝐞 𝐥’𝐚𝐝𝐦𝐢𝐧𝐢𝐬𝐭𝐫𝐚𝐭𝐢𝐨𝐧 𝐩𝐮𝐛𝐥𝐢𝐪𝐮𝐞 : 𝐥𝐞 𝐦𝐢𝐧𝐢𝐬𝐭𝐞̀𝐫𝐞 𝐝𝐞 𝐥’𝐄𝐧𝐬𝐞𝐢𝐠𝐧𝐞𝐦𝐞𝐧𝐭 𝐬𝐞𝐜𝐨𝐧𝐝𝐚𝐢𝐫𝐞 𝐛𝐞́𝐧𝐞́𝐟𝐢𝐜𝐢𝐞 𝐝’𝐮𝐧 𝐚𝐩𝐩𝐮𝐢 𝐬𝐭𝐫𝐚𝐭𝐞́𝐠𝐢𝐪𝐮𝐞 𝐝𝐮 𝐩𝐫𝐨𝐣𝐞𝐭 𝐏𝐀𝐂𝐓𝐃𝐈𝐆𝐈𝐓𝐀𝐋

11 septembre 2025
Demo
On est sur les réseaux
  • Facebook
  • Twitter
  • Instagram
  • LinkedIn
Don't Miss

Lancement de la Semaine nationale de lutte contre la cybercriminalité au Burkina Faso : Un appel à la vigilance et à la responsabilité numérique

29 octobre 2025

« Burkina Faso : Vers une souveraineté numérique grâce à l’intelligence artificielle »

29 octobre 2025

L’UEFA s’attaque au piratage… qu’elle a en partie contribué à créer

28 octobre 2025

Il est de plus en plus facile de trouver des outils pour générer des deepfakes à caractère sexuel sur les moteurs de recherche, mais c’est X le plus grand coupable

27 octobre 2025

Abonnez-vous pour recevoir nos actualités.

Inscrivez-vous à notre newsletter et restez au courant des dernières actualités et des offres exclusives.

Demo
Facebook X (Twitter) Instagram LinkedIn
© 2025 Zagla. All Rights Reserved.

Type ci-dessus et appuyez sur Enter pour la recherche. Appuyez sur Esc pour annuler.