Une attaque de ransomware oblige Dallas à fermer les tribunaux et perturbe certains services 911

La ville de Dallas au Texas a confirmé qu’une attaque de rançongiciel avait mis hors service des services clés, y compris les systèmes de répartition du 911.

Les responsables de la ville ont confirmé mercredi qu’un certain nombre de serveurs de la ville avaient «été compromis par des ransomwares», provoquant des pannes de service généralisées. Le site Web du département de police de Dallas (DPD) est actuellement hors ligne. Le site Web de la ville de Dallas affiche un message indiquant que « tLa ville connaît une panne de service et s’efforce de rétablir les services », et la ville a écrit sur une page contenant des mises à jour sur l’incident que tous les tribunaux étaient fermés mercredi et seraient à nouveau fermés jeudi.

La porte-parole de DPD, Melinda Gutierrez, a confirmé à TechCrunch que la panne a également eu un impact sur les systèmes de répartition assistée par ordinateur, ou « CAO », qui sont utilisés par les répartiteurs et les opérateurs du 911 pour hiérarchiser et enregistrer les appels d’incident. Les médias locaux signalé que cela a forcé les preneurs d’appels au 911 à écrire manuellement des instructions pour les agents d’intervention.

« Il n’y a aucun effet sur les appels au 911 pour le moment, et ils continuent d’être envoyés pour le service », a ajouté Gutierrez. « La panne n’affecte pas la réponse de la police. »

Les imprimeurs du réseau de la ville de Dallas auraient commencé à imprimer des notes de rançon mercredi matin. Selon une copie de la note, le gang Royal ransomware a revendiqué la responsabilité de l’attaque, et une URL incluse sur la note est dirigée vers un formulaire de contact sur le site des victimes du dark web de Royal. La note indiquait que les données critiques étaient cryptées et menaçait de les publier en ligne si une demande de rançon n’était pas satisfaite.

La ville de Dallas n’a pas encore été répertoriée sur le site Web sombre de Royal et on ne sait pas encore quels types de données ont été volés. Les responsables de la ville n’ont pas répondu aux questions de TechCrunch.

Le gang Royal ransomware est apparu pour la première fois au début de 2022 et a récemment fait l’objet d’un avis conjoint publié par la CISA et le FBI. Les agences gouvernementales américaines ont averti que le groupe avait ciblé plusieurs victimes aux États-Unis et à l’étranger, notamment des organisations de fabrication, de communication, d’éducation et de santé.

L’avis indiquait qu’après avoir eu accès aux réseaux des victimes, généralement via hameçonnage de rappel, par lequel les pirates envoient des e-mails affirmant que la victime a ou sera facturée pour un service et lui demande d’appeler un numéro de téléphone répertorié pour obtenir des éclaircissements, Les hackers royaux « désactivent les logiciels antivirus et exfiltrent de grandes quantités de données » avant de déployer le ransomware et les systèmes de cryptage. Les demandes de rançon ultérieures faites par le groupe varient de 1 à 11 millions de dollars. La ville de Dallas n’a pas encore confirmé si les pirates ont fait des demandes financières.

TechCrunch a contacté la CISA et le FBI concernant l’incident du rançongiciel de la ville de Dallas, mais n’a pas encore reçu de réponse. Selon un expert en rançongiciels Brett Callow29 cyberattaques ont été signalées ciblant les gouvernements locaux aux États-Unis cette année seulement.

L’impact total de l’attaque reste inconnu. Dans un communiqué, la ville a déclaré qu’elle « travaillait activement pour isoler le ransomware afin d’empêcher sa propagation, pour supprimer le ransomware des serveurs infectés et pour restaurer tous les services actuellement touchés ».. La Ville travaille actuellement à évaluer l’impact complet, mais pour le moment, l’impact sur la prestation des services de la Ville à ses résidents est limité. »


Avez-vous plus d’informations sur l’attaque par rançongiciel de la ville de Dallas ? Vous pouvez contacter Carly Page en toute sécurité sur Signal au +441536 853968, ou par e-mail. Vous pouvez également contacter TechCrunch via SecureDrop.

Source-146