Newsletter Cyber du 26/07/2024 : Tour d'horizon des cyberattaques de la veille

Newsletter Cyber du 26/07/2024 : Tour d'horizon des cyberattaques de la veille

Bienvenue dans cette édition de votre Newsletter Cyber, la ressource incontournable pour suivre l'évolution rapide du paysage de la cybersécurité mondiale. Dans un paysage numérique de plus en plus complexe et interconnecté, les menaces cybernétiques continuent de se multiplier, touchant des organisations de toutes tailles et de tous secteurs.


1. Introduction

Le paysage des menaces cybernétiques continue de se complexifier, posant des défis croissants aux entreprises et institutions à travers le monde. La semaine du 26 juillet 2024 a été marquée par plusieurs attaques et campagnes significatives, allant des attaques de spear-phishing sophistiquées à l'exploitation de vulnérabilités critiques dans des produits logiciels courants. Cet éditorial aborde les principales menaces récentes, telles que l'attaque spear-phishing via un faux installateur CrowdStrike, les attaques DDoS orchestrées par l'Ukraine contre les banques russes, la campagne SeleniumGreed exploitant des versions obsolètes de Selenium Grid, et bien d'autres. De plus, nous discuterons des vulnérabilités critiques découvertes dans des produits comme ServiceNow et BIND, ainsi que des initiatives et réponses en cours pour contrer ces menaces, telles que l'opération de désinfection de PlugX et les efforts des équipes AppSec pour gérer les alertes de sécurité. Enfin, nous examinerons les récentes levées de fonds par des startups innovantes comme Dazz et Lakera, qui cherchent à renforcer les défenses de sécurité avec des technologies avancées.


2. Menaces et Campagnes de Piratage

2.1. Spear-Phishing via un faux installateur CrowdStrike

  • Description : Une campagne de spear-phishing utilisant un site web frauduleux distribue un faux installateur CrowdStrike Crash Reporter ciblant les clients germanophones de CrowdStrike.
  • Impact : Installation de logiciels malveillants sur les systèmes des utilisateurs ciblés.
  • Recommandations : Éviter de télécharger des logiciels à partir de sources non vérifiées, vérifier les URL et les certificats des sites web avant de télécharger des fichiers.

2.2. Attaques DDoS par l'Ukraine sur les Banques Russes

  • Description : L'intelligence militaire ukrainienne (HUR) a mené une série d'attaques DDoS contre plusieurs grandes banques russes.
  • Impact : Perturbation des systèmes de paiement et des opérateurs de télécommunications russes.
  • Recommandations : Mettre en place des mesures de défense DDoS robustes et surveiller les activités réseau anormales.

2.3. Campagne SeleniumGreed

  • Description : Une campagne exploitant des versions obsolètes de Selenium Grid pour déployer des cryptomineurs et exécuter des commandes à distance.
  • Impact : Exploitation des ressources informatiques pour le minage de cryptomonnaie.
  • Recommandations : Mettre à jour Selenium Grid vers les versions les plus récentes et sécuriser les instances exposées.

2.4. Compromission des navigateurs basés sur Chromium

  • Description : Le groupe CyberCartel compromet les navigateurs Chromium, tels que Google Chrome, en utilisant le trojan bancaire Caiman.
  • Impact : Vol d'informations sensibles dans les institutions financières et les bureaux gouvernementaux de la région LATAM.
  • Recommandations : Utiliser des solutions de sécurité à jour et surveiller les comportements suspects des navigateurs.

2.5. Campagne GhostWriter ciblant l'Ukraine

  • Description : Un groupe de hackers sponsorisé par l'État biélorusse utilise le malware PicassoLoader pour cibler les organisations ukrainiennes.
  • Impact : Cyberespionnage et vol d'informations économiques, financières et de gouvernance.
  • Recommandations : Sensibiliser les employés à la reconnaissance des e-mails de phishing et utiliser des solutions de sécurité robustes.

2.6. Andariel cible les infrastructures critiques américaines

  • Description : Le FBI, la CISA, la NSA et d'autres ont publié un avis conjoint avertissant des cyberattaques sur les infrastructures critiques américaines par le groupe nord-coréen Andariel.
  • Impact : Le groupe cible principalement les organisations de défense, d'aérospatiale, nucléaire et d'ingénierie aux États-Unis, au Japon, en Corée du Sud et en Inde, utilisant des attaques par ransomware pour financer la campagne.
  • Recommandations : Renforcer les mesures de sécurité dans les secteurs critiques et surveiller activement les menaces.

2.7. LummaC2 malware abuse Steam

  • Description : Le malware LummaC2 info-stealer est distribué activement via des techniques de SEO poisoning, des annonces de moteurs de recherche et diverses plateformes comme Steam.
  • Impact : Vol de données à partir de programmes tels que les portefeuilles de cryptomonnaies, les navigateurs, les clients FTP, et les programmes VPN.
  • Recommandations : Éviter de télécharger des logiciels à partir de sources non vérifiées et utiliser des solutions de sécurité à jour.


3. Vulnérabilités

3.1. PKfail dans les produits UEFI

  • Description : Une faille de la chaîne d'approvisionnement du firmware affectant des centaines de produits UEFI de 10 fournisseurs différents permet de contourner la norme de sécurité Secure Boot.
  • Impact : Installation de malwares via des clés de plateforme non fiables.
  • Recommandations : Mettre à jour les firmwares des dispositifs affectés et vérifier les configurations Secure Boot.

3.2. Vulnérabilités critiques dans ServiceNow

  • Description : Trois vulnérabilités critiques (CVE-2024-4879, CVE-2024-5217, CVE-2024-5178) dans la plateforme ServiceNow sont exploitées pour des attaques de vol de données.
  • Impact : Accès non autorisé aux bases de données et fichiers sensibles des agences gouvernementales et des entreprises privées.
  • Recommandations : Appliquer les mises à jour de sécurité publiées par ServiceNow et renforcer les contrôles d'accès.

3.3. Vulnérabilités dans BIND

  • Description : Quatre vulnérabilités de haute gravité dans le logiciel DNS BIND (CVE-2024-0760, CVE-2024-1737, CVE-2024-1975, CVE-2024-4076) peuvent être exploitées pour des attaques par déni de service.
  • Impact : Instabilité des serveurs, ralentissement des processus de base de données et épuisement des ressources CPU.
  • Recommandations : Mettre à jour BIND vers les versions 9.18.28 et 9.20.0.


4. Initiatives et Réponses

4.1. Opération de désinfection de PlugX

  • Description : Les autorités françaises et Europol, avec l'aide de la société de cybersécurité Sekoia, mènent une opération de désinfection pour éliminer le malware PlugX des dispositifs infectés en France et dans d'autres pays européens.
  • Impact : Réduction de la présence du malware PlugX et amélioration de la sécurité des dispositifs concernés.
  • Recommandations : Participer activement aux campagnes de désinfection et maintenir à jour les solutions antivirus.

4.2. Équipes AppSec et gestion des alertes

  • Description : Les équipes AppSec sont submergées par le volume d'alertes, surveillant 129 applications et triant plus de 119 000 alertes annuellement. 95% des organisations rencontrent au moins un risque de haute gravité dans leur chaîne d'approvisionnement logicielle.
  • Impact : Gestion difficile des risques de sécurité et vulnérabilités critiques fréquentes.
  • Recommandations : Améliorer les processus de gestion des alertes et renforcer les capacités de triage des alertes de sécurité.


5. Innovations et Investissements

5.1. Levée de fonds par Dazz

  • Description : Dazz, une startup spécialisée dans la remédiation de sécurité unifiée, a levé 50 millions de dollars d'investissement.
  • Impact : Accélération du développement de solutions de remédiation de sécurité.
  • Recommandations : Surveiller les innovations de Dazz pour potentiellement intégrer leurs solutions de sécurité.

5.2. Levée de fonds par Lakera

  • Description : Lakera, un fournisseur de plateformes de sécurité IA, a levé 20 millions de dollars en série A.
  • Impact : Expansion des capacités de sécurité basées sur l'intelligence artificielle.
  • Recommandations : Évaluer les solutions de sécurité IA de Lakera pour améliorer les défenses contre les menaces émergentes.


6. Conclusion

En conclusion, le paysage des menaces cybernétiques est en perpétuelle évolution, mettant en péril la sécurité des systèmes et des données à travers le monde. Les récentes attaques, qu'elles soient orchestrées par des groupes de cyberespionnage ou qu'il s'agisse de ransomwares sophistiqués, illustrent des défis de plus en plus complexes. Les vulnérabilités critiques détectées dans des outils courants ajoutent à la nécessité d'une vigilance accrue.

Pour renforcer la sécurité face à ces menaces, il est impératif d'adopter des mesures de sécurité robustes et diversifiées. Voici quelques recommandations pratiques :

  • Utilisation d'outils de détection avancés : Mettre en place des solutions de sécurité capables de détecter et de bloquer les malwares, comme des systèmes de prévention d'intrusion (IPS) et des logiciels antivirus à jour.
  • Mise à jour régulière des logiciels : Assurer que tous les systèmes, y compris les applications critiques et les infrastructures cloud, reçoivent les derniers correctifs de sécurité pour prévenir les exploits des vulnérabilités connues.
  • Sensibilisation continue des employés : Former les employés à reconnaître les tentatives de phishing, les campagnes de smishing, et les pratiques de sécurité de base pour éviter les erreurs humaines qui pourraient compromettre les systèmes.
  • Stratégies de défense contre les ransomwares : Mettre en place des sauvegardes régulières des données critiques, tester régulièrement les procédures de restauration, et établir des plans de réponse aux incidents pour limiter l'impact des attaques par ransomware.
  • Renforcement des outils de sécurité des emails : Utiliser des solutions de filtrage des emails pour détecter et bloquer les tentatives de phishing, et sensibiliser les utilisateurs à ne pas cliquer sur des liens ou des pièces jointes suspectes.
  • Coopération internationale et partage d'informations : Collaborer avec des organismes internationaux et des groupes de partage d'informations pour échanger des renseignements sur les menaces, les tendances d'attaques, et les meilleures pratiques en matière de cybersécurité.

En suivant ces recommandations et en restant vigilant face aux évolutions des menaces, les organisations peuvent améliorer leur posture de sécurité et assurer la continuité de leurs opérations. La cybersécurité doit être une priorité stratégique pour toutes les entreprises, grandes ou petites, afin de se prémunir contre des cyberattaques toujours plus sophistiquées.


Pour rester informé des dernières actualités en cybersécurité et recevoir des conseils pratiques, abonnez-vous à notre newsletter et suivez-nous sur LinkedIn. Quelles mesures de sécurité avez-vous mises en place pour protéger votre organisation contre les cyberattaques ? Partagez vos expériences en commentaire. 💬👇

S'abonner à ma Newsletter

Pour ne rien manquer de nos publications, cliquez sur le bouton "Suivre" de mon profil LinkedIn et abonnez-vous à ma newsletter pour recevoir des mises à jour hebdomadaires directement.


Identifiez-vous pour afficher ou ajouter un commentaire

Plus d’articles de Mickaël T.

Autres pages consultées

Explorer les sujets