[ad_1]
Une université néerlandaise qui a été victime d’une attaque massive de rançongiciel a en partie récupéré son argent volé… dont la valeur a plus que doublé entre-temps, selon un reportage samedi.
L’université du sud de Maastricht a été touchée en 2019 par une grande cyberattaque dans laquelle des criminels ont utilisé un rançongiciel, un type de logiciel malveillant qui verrouille des données précieuses et n’est accessible qu’une fois que la victime a payé le montant de la rançon.
« Les criminels avaient chiffré des centaines de serveurs Windows et de systèmes de sauvegarde, empêchant 25 000 étudiants et employés d’accéder aux données scientifiques, à la bibliothèque et au courrier », a déclaré le quotidien De Volkskrant.
Les pirates ont exigé 200 000 euros (environ 1,6 crore de roupies) en bitcoins.
« Au bout d’une semaine, l’université décide d’accéder à la demande du gang criminel », indique le journal.
« C’était en partie parce que les données personnelles risquaient d’être perdues et que les étudiants n’étaient pas en mesure de passer un examen ou de travailler sur leur thèse », a-t-il déclaré.
La police néerlandaise a retracé une partie de la rançon versée sur un compte appartenant à un blanchisseur d’argent en Ukraine.
En 2020, les procureurs ont saisi le compte de cet homme, qui contenait un certain nombre de crypto-monnaies différentes, dont une partie de la rançon payée par Maastricht.
« Lorsque, maintenant après plus de deux ans, il a finalement été possible de faire parvenir cet argent aux Pays-Bas, la valeur était passée de 40 000 euros à un demi-million d’euros », indique le journal.
L’Université de Maastricht récupérera désormais les 500 000 euros (environ 4,1 crores de roupies).
« Cet argent n’ira pas dans un fonds général, mais dans un fonds pour aider les étudiants en difficulté financière », a déclaré le directeur des TIC de l’université de Maastricht, Michiel Borgers.
L’enquête sur les pirates responsables de l’attaque contre l’université est toujours en cours, a ajouté De Volkskrant.
[ad_2]
Source link