Journal des Cyberattaques – Mars 2022

  • Post category:blog

RETROUVEZ CI-DESSOUS LES PRINCIPALES CYBERATTAQUES DE CE MOIS DE MARS 2022

cybersécurité

CYBERDÉFENSE

Analyse de nos experts

Les entreprises françaises réagissent sur le plan de la défense numérique face à l’actualité de ces derniers mois en Ukraine.

Chaque organisme adopte sa propre stratégie, notamment en faisant des points quotidiens entre les RSSI et leurs PDG, par la mise en œuvre de certaines solutions de détections au sein des SOC (EDR), ou encore par l’application des bonnes pratiques (gestion des rôles, complexité des mots de passe,…).

Néanmoins, l’ensemble de ces actions sont plus poussées par un climat anxiogène plutôt que par un besoin réel de sécurité, l’intégration d’une philosophie de cybersécurité dans chaque organisme reste importante, et cela peu importe l’actualité.

RANSOMWARE

Analyse de nos experts

Le ransomware “Hive” de type RaaS (Ransomware-As-A-Service), apparu pour la première fois durant le mois de Juin 2021 a de nouveau fait une victime durant le week-end du 12 Mars.

L’impact de l’attaque a affecté un périmètre assez large, notamment l’arrêt des services utilisés par le campus numérique de l’Ecole Nationale de l’Aviation Civile (ENAC)

Au sein du ransomware, les cybercriminels ouvrent automatiquement une fenêtre de dialogue à l’attention de la victime, comme pour un service commercial en ligne, le montant de la rançon en bitcoin a été revu à la hausse le 20 Mars pour finalement atteindre les deux millions de dollars.
cybersécurité

LEAKS DE DONNÉES

Analyse de nos experts

Le cybercrime est un écosystème marqué par des signes de professionnalisation et de spécialisation au niveau de ses activités. En effet, les groupes de cybercriminels fonctionnent comme une entreprise, dans laquelle chaque collaborateur joue son propre rôle en fonction de ses compétences pour atteindre des objectifs, comme le gain financier, la déstabilisation ou encore l’espionnage.

Prenons pour exemple le groupe de cybercriminel LAPSUS$, qui est connu pour des faits de vol de propriété intellectuelle et d’extorsion de données privées. 

Au cours des derniers mois, ce groupe affiche une activité en constante augmentation vers des cibles stratégiques, en voici une liste non exhaustive durant le mois de Mars :

  • Exfiltration de 190 Go de données industrielles de la société Samsung
  • Annonce d’une compromission des systèmes de la société Okta
  • Compromission d’accès et vol d’informations de la société Microsoft
  • Publication d’un document contenant 70 Go de données de la société Globant
  • Le groupe utilise régulièrement la plateforme Telegram pour publier ses méfaits.

En parallèle à cette série de vols d’informations, la police britannique a déclaré l’arrestation de sept individus âgés de 16 à 21 ans, mais faute de preuves, ceux-ci ont été libérés en attendant la récolte d’informations supplémentaires dans le cadre de l’enquête.

FAILLE DE SÉCURITÉ

Analyse de nos experts

Après la vulnérabilité Log4j, les équipes de sécurité vont devoir retrousser leurs manches une nouvelle fois avec la récente vulnérabilité Spring4Shell (CVE-2022-22965).
Cette dernière a fait l’objet d’un POC sur la plateforme Github, et ceci par l’intermédiaire d’un chercheur en sécurité d’origine chinoise.
Spring4Shell indique que les applications web de types SpringMVC ou SpringWebFlux qui fonctionnent sous JDK 9+ sont vulnérables à une exécution de code à distance (RCE).
Cependant, plusieurs conditions doivent être réunies pour pouvoir exploiter cette vulnérabilité  :

  • JDK 9 ou supérieur
  • Apache Tomcat comme conteneur de servlet
  • Emballé comme WAR
  • Dépendance spring-webmvc ou spring-webflux

La principale manœuvre d’atténuation est de mettre à jour vos applications une fois les correctifs publiés.

cybersécurité

L'actualité arrive chaque mois à ceux .. qui s'inscrivent à notre newsletter ⬇️

LES ARTICLES QUI POURRAIENT ÉGALEMENT VOUS INTÉRESSER ..

Vulnérabilités

CVE-2022-2613X

CVE-2022-2613X Trois nouvelles vulnérabilités critiques ont été révélées sur les applications Atlassian ces derniers jours, sur un grand nombre de produits parmi les plus connus,

Lire la suite »