Le nouveau malware P2PInfect peer-to-peer (P2) présente une vulnérabilité de haut niveau, CVE-2022-0543. La faille a reçu une note de 10 et tente d'activer le logiciel malveillant sur des hôtes compromis de crypto-monnaie. Après la mise en œuvre, le logiciel malveillant a mis à jour les fonctionnalités du pare-feu. L'acteur à l'origine de la menace est encore inconnu, mais l'utilisation de cette technique permet d'accéder plus facilement à d'autres plateformes. La méthode de communication facile permet de rapprocher les serveurs les uns des autres.
(Source : TheHackerNews)
Abyss est un groupe de ransomware à double extorsion découvert en mars qui cible les systèmes de contrôle industriel sur le logiciel VMware ESXI. À ce jour, le groupe a mené à bien 14 attaques contre diverses organisations. La variante de chiffrement Linux ELF vient d'apparaître dans la machine ESXi. Des groupes de ransomware tels qu'Akira, Cl0p, HelloKitty et d'autres se sont maintenant concentrés sur le verrouillage des machines Linux ESXi.
(Source : DarkReading)
Le groupe APT (Advanced persistent threat) cible MobileIron depuis le mois d'avril. L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a signalé les deux vulnérabilités dans Endpoint Manager Mobile (EPMM) d'Invanti. CVE-2023-35078 est une vulnérabilité zero-day qui est considérée comme une attaque de haut niveau en raison du nombre de personnes qu'elle peut affecter. La faille permet aux utilisateurs de créer des comptes d'administrateur, ce qui permet aux attaquants d'accéder à des informations sensibles. À ce jour, plus de 2 300 appareils MobileIron sont exposés. Il est conseillé à tous les utilisateurs de télécharger la dernière version de la plateforme.
(Source : BleepingComputer)
Collide+Power est une attaque logicielle contre les fournisseurs de circuits informatiques tels qu'Intel. CVE-2023-20583 peut cibler des appareils et chiffrer des mots de passe. Il existe deux variantes de cette attaque : l'une permet aux attaquants d'accéder aux données sensibles et à l'hyperthreading, tandis que l'autre ne nécessite pas de données sensibles constantes ni d'hyperthreading. Aujourd'hui, les attaquants ont un taux de fuite de données de 4,82 bits par heure. Les chercheurs pensent que les attaquants pourraient potentiellement atteindre jusqu'à 188 bits par heure. À cette vitesse, ils pourraient altérer la mémoire de l'application.
(Source : SecurityWeek)
Les Émirats arabes unis (EAU) font l'objet d'une attaque de la part d'un groupe d'attaquants basé en Iran, APT34. APT34 a utilisé une fausse page d'atterrissage pour se faire passer pour un site web de recrutement de personnel informatique, avec des documents malveillants en pièce jointe. L'ouverture des documents libère un logiciel malveillant voleur d'informations sur votre appareil. Les attaquants obtiennent des identifiants de compte avec le logiciel malveillant, ce qui leur donne la possibilité d'accéder aux réseaux des clients des entreprises informatiques, en ciblant en particulier les clients gouvernementaux. Le groupe de menace utiliserait des communications de commandement et de contrôle (C2) pour lancer ses attaques avec succès ; le groupe est connu pour avoir mené des attaques similaires réussies contre la chaîne d'approvisionnement.
(Source : DarkReading)