Déplier le sommaire Replier le sommaire
La cyberattaque contre l’Autorité des Eaux Usées de Encina
L’entité responsable de la gestion des eaux usées à Carlsbad, en Californie, l’Autorité des Eaux Usées de Encina (EWA), a récemment été la cible d’une cyberattaque lancée par le groupe de ransomware notoirement connu sous le nom de BlackByte. Le groupe a publié un message sur sa plateforme indiquant qu’il avait mené une attaque cybernétique contre l’EWA, laissant entendre qu’il détenait des documents sensibles de l’entreprise obtenus lors de cette intrusion et évoquant la possibilité de leur vente.
Malgré ces allégations alarmantes, le site officiel de l’Autorité des Eaux Usées de Encina (disponible à l’adresse http://encinajpa.com) est resté opérationnel et n’a montré aucun signe évident d’attaque. Néanmoins, des experts en cybersécurité ont émis l’hypothèse que le groupe BlackByte aurait pu s’infiltrer dans les systèmes internes ou les bases de données de l’organisation, optant pour une méthode d’attaque plus discrète plutôt qu’une offensive visible comme une attaque par déni de service distribué (DDoS).
Éclaircissements sur la cyberattaque de l’Autorité des Eaux Usées de Encina
Fondée à Carlsbad, en Californie, l’Autorité des Eaux Usées de Encina joue un rôle crucial dans la région du nord du comté de San Diego, desservant plus de 379 000 résidents et entreprises sur une superficie de 125 miles carrés. L’EWA se consacre au traitement des eaux usées, à la récupération des ressources et à la protection de l’environnement, des missions essentielles pour la santé publique et la durabilité des ressources en eau de la région.
Afin de vérifier ces prétentions d’attaque informatique, Hackitude a sollicité un commentaire de l’Autorité des Eaux Usées de Encina. Au moment de la rédaction de cet article, aucune réponse officielle n’avait été donnée par l’organisation, laissant les allégations d’attaque non confirmées.
Par ailleurs, le groupe de ransomware BlackByte a même partagé des échantillons de documents affirmant prouver l’attaque. Le message du groupe incluait une offre pour la vente ou la suppression des données en question, invitant les intéressés à prendre contact par e-mail pour plus d’informations.
L’émergence du groupe de ransomware BlackByte
Depuis son apparition en juillet 2021, le groupe de ransomware BlackByte s’est rapidement fait connaître des agences de cybersécurité pour avoir ciblé des infrastructures critiques. Sa notoriété a atteint un tel niveau que le Federal Bureau of Investigation (FBI) et le Secret Service des États-Unis ont commencé à le surveiller dès sa première année d’activité.
Dès novembre 2021, BlackByte avait déjà mené des attaques contre plusieurs secteurs, y compris les installations gouvernementales, les institutions financières, et l’industrie agroalimentaire. Malgré la publication d’un outil de déchiffrement par Trustwave en octobre 2021 pour contrer ses attaques, le groupe a continué à développer ses tactiques. Les développeurs ont lancé de nouvelles versions du ransomware, utilisant plusieurs clés de chiffrement et mettant en garde leurs victimes contre l’utilisation des déchiffreurs disponibles.
À ce jour, BlackByte poursuit ses attaques contre des organisations à travers le monde, opérant selon un modèle de ransomware en tant que service (RaaS) destiné à ses affiliés. Toutefois, comme d’autres familles de ransomware, BlackByte a pour politique de ne pas cibler des entités basées en Russie.
Quant aux affirmations concernant la cyberattaque de l’Autorité des Eaux Usées de Encina, Hackitude continue de surveiller la situation avec attention. Nous mettrons à jour cet article dès que nous disposerons d’informations supplémentaires sur l’attaque alléguée ou d’une déclaration officielle de l’organisation.
Ce rapport est basé sur des recherches internes et externes obtenues par divers moyens. Les informations fournies sont destinées à des fins de référence uniquement et il appartient aux utilisateurs de s’y fier en connaissance de cause. Hackitude n’assume aucune responsabilité quant à l’exactitude ou aux conséquences de l’utilisation de ces informations.