Tyler Technologies a payé un gang de ransomwares pour la clé de déchiffrement

Tyler Technologies a payé un gang de ransomwares pour la clé de déchiffrement

Tyler Technologies a payé une rançon pour une clé de décryptage afin de récupérer des fichiers cryptés lors d’une récente attaque de ransomware.


Tyler Technologies déclare être la plus grande société de logiciels en Amérique du Nord consacrée au secteur public, avec plus de 1,2 milliard de dollars de revenus pour 2020 et 5500 employés.

Une grève contre le ransomware RansomExx


Le 23 septembre, Tyler Technologies a été victime d’une cyberattaque des opérateurs de ransomware RansomExx, qui étaient également à l’origine des récentes attaques contre Konica Minolta et IPG Photonics.


En réponse à l’attaque, Tyler Technologies a immédiatement déconnecté des parties de son réseau pour contenir la propagation du ransomware et limiter l’exposition de ses clients.


«Tôt ce matin, nous avons pris conscience qu’un intrus non autorisé avait interrompu l’accès à certains de nos systèmes internes. Lors de la découverte et par grande prudence, nous avons fermé les points d’accès aux systèmes externes et avons immédiatement commencé à enquêter et à résoudre le problème, « Matt Bieri, CIO de Tyler Technologies, a envoyé un e-mail aux clients.


L’attaque a provoqué des perturbations importantes dans les opérations de Tyler Technologies, elle a été contenue localement et ne s’est pas propagée à leurs clients.


Des sources du secteur public ont déclaré à BleepingComputer que l’attaque du ransomware avait gravement touché Tyler Technologies et que la société prévoyait qu’il faudrait trente jours pour récupérer complètement les opérations.

Rançon payée pour obtenir un décrypteur

Une source a déclaré à BleepingComputer que Tyler Technologies avait payé la demande de rançon RansomExx pour récupérer des données cryptées.


On ne sait cependant pas combien a été payé pour recevoir une clé de déchiffrement.


Lorsque le ransomware a chiffré les fichiers de Tyler Technologies, il a ajouté une extension similaire à «.tylertech911-f1e1a2ac».


Pour prouver que le décrypteur était valide, BleepingComputer a pu décrypter les fichiers cryptés [1, 2] téléchargés sur VirusTotal au moment de l’attaque du ransomware.

RansomExx est également connu pour voler des données avant de crypter des appareils sur un réseau. Les opérateurs de ransomware menacent alors de divulguer ces données volées à moins qu’une victime n’ait payé la rançon.


Comme de nombreux districts scolaires, systèmes judiciaires et gouvernements locaux et des états aux États-Unis sont des clients de Tyler Technologies, les risques de fuite publique d’informations sensibles et de code source sont préoccupants.


Cette préoccupation a peut-être été un facteur déterminant dans la décision de payer la rançon.


Interrogé sur le décrypteur, Tyler Technologies n’a pas contesté le paiement de la rançon, mais a déclaré à BleepingComputer qu’ils ne pouvaient pas divulguer d’autres informations pour le moment.

Pour plus d’information >> https://www.bleepingcomputer.com/news/security/tyler-technologies-paid-ransomware-gang-for-decryption-key/

Nous sommes présents sur les réseaux : LinkedIn, Twitter, Facebook, Instagram



Catégories :

Company

Consulting

Formation

Support

Blog

Solutions

Société

À propos

Carrières

Partenariats

Partenaire

Symantec

Fortinet

Rapid7

BeyondTrust


UNIDEES®

Conditions d’utilisation

Déclaration de confidentialité

Déclaration de sécurité