Hacker gets seven years for breaching Rotterdam and Antwerp ports

1 minute de lecture

Mis à jour :

Huit ans de prison pour une cyberattaque visant les ports de Rotterdam et d’Anvers

Un ressortissant néerlandais a été condamné à sept ans d’emprisonnement pour une série d’actes criminels, notamment du piratage informatique et des tentatives d’extorsion. Il a été arrêté en 2021, après que les autorités ont pu exploiter les communications interceptées sur le service de messagerie chiffrée Sky ECC, dont le déchiffrement a été rendu possible par Europol.

Le prévenu a compromis les serveurs informatiques des ports de Rotterdam, Barendrecht et Anvers dans le but de faciliter le trafic de drogue en toute discrétion. Pour ce faire, il a exploité des employés qui ont inséré des clés USB infectées par un logiciel malveillant dans les systèmes des entreprises de logistique portuaire. Cela lui a permis d’installer un outil d’accès à distance, d’exfiltrer des données de bases et d’intercepter des communications. En outre, il a tenté de revendre des logiciels malveillants et des instructions d’utilisation.

La cour a rejeté les objections de la défense concernant l’obtention des communications Sky ECC, faute de preuves de violations procédurales.

Points clés :

  • Condamnation d’un individu pour piratage informatique et trafic de drogue.
  • Exploitation des systèmes portuaires via l’infection par clé USB et des outils d’accès à distance.
  • Rôle de l’exploitation des communications chiffrées Sky ECC dans l’enquête.
  • Tentative de revente de logiciels malveillants.

Vulnérabilités :

  • Compromission des systèmes informatiques d’entreprises de logistique portuaire.
  • Exploitation de la confiance des employés pour introduire des malwares via des clés USB.
  • Absence de détails sur les CVE spécifiques exploitées.

Recommandations implicites :

  • Renforcement de la sécurité physique des systèmes informatiques pour prévenir l’insertion de dispositifs USB infectés.
  • Sensibilisation et formation des employés aux risques liés aux dispositifs externes et aux emails suspects.
  • Mise en place de mesures de sécurité réseau robustes pour détecter et bloquer les accès à distance non autorisés et les transferts de données suspects.
  • Audits de sécurité réguliers des systèmes et des procédures pour identifier et corriger les failles potentielles.

Source