Skip to content
Nouveau livre électronique : Obtenez dès aujourd'hui votre exemplaire du manuel "Unleash the Power of Censys Search Handbook" (Libérez la puissance de la recherche sur ) ! | Télécharger maintenant
Blogs

Cette semaine dans la cybersécurité : 31 juillet-4 août

En cette fin de semaine, plongeons dans l'actualité et voyons quels sont les nouveaux sujets qui ont fait les gros titres. CensysLe blog hebdomadaire de la Commission européenne se veut un guide utile des principaux articles sur la cybersécurité. Voici cinq articles qui ont fait la une de la presse cette semaine.

1. Un nouveau ver P2PInfect cible les serveurs Redis avec des méthodes d'intrusion non documentées - 31 juillet

Le nouveau malware P2PInfect peer-to-peer (P2) présente une vulnérabilité de haut niveau, CVE-2022-0543. La faille a reçu une note de 10 et tente d'activer le logiciel malveillant sur des hôtes compromis de crypto-monnaie. Après la mise en œuvre, le logiciel malveillant a mis à jour les fonctionnalités du pare-feu. L'acteur à l'origine de la menace est encore inconnu, mais l'utilisation de cette technique permet d'accéder plus facilement à d'autres plateformes. La méthode de communication facile permet de rapprocher les serveurs les uns des autres.  

(Source : TheHackerNews

 

2. Le ransomware Abyss Locker cherche à noyer les serveurs ESXi de VMware - 31 juillet

Abyss est un groupe de ransomware à double extorsion découvert en mars qui cible les systèmes de contrôle industriel sur le logiciel VMware ESXI. À ce jour, le groupe a mené à bien 14 attaques contre diverses organisations. La variante de chiffrement Linux ELF vient d'apparaître dans la machine ESXi. Des groupes de ransomware tels qu'Akira, Cl0p, HelloKitty et d'autres se sont maintenant concentrés sur le verrouillage des machines Linux ESXi.

(Source : DarkReading

 

3. La CISA émet un nouvel avertissement sur les bogues MobileIron d'Ivanti activement exploités - Le 1er août

Le groupe APT (Advanced persistent threat) cible MobileIron depuis le mois d'avril. L'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a signalé les deux vulnérabilités dans Endpoint Manager Mobile (EPMM) d'Invanti. CVE-2023-35078 est une vulnérabilité zero-day qui est considérée comme une attaque de haut niveau en raison du nombre de personnes qu'elle peut affecter. La faille permet aux utilisateurs de créer des comptes d'administrateur, ce qui permet aux attaquants d'accéder à des informations sensibles. À ce jour, plus de 2 300 appareils MobileIron sont exposés. Il est conseillé à tous les utilisateurs de télécharger la dernière version de la plateforme. 

(Source : BleepingComputer

 

4. Presque tous les processeurs modernes laissent échapper des données dans le cadre d'une nouvelle attaque par canal latéral de type Collide+Power - 1er août

Collide+Power est une attaque logicielle contre les fournisseurs de circuits informatiques tels qu'Intel. CVE-2023-20583 peut cibler des appareils et chiffrer des mots de passe. Il existe deux variantes de cette attaque : l'une permet aux attaquants d'accéder aux données sensibles et à l'hyperthreading, tandis que l'autre ne nécessite pas de données sensibles constantes ni d'hyperthreading. Aujourd'hui, les attaquants ont un taux de fuite de données de 4,82 bits par heure. Les chercheurs pensent que les attaquants pourraient potentiellement atteindre jusqu'à 188 bits par heure. À cette vitesse, ils pourraient altérer la mémoire de l'application.

(Source : SecurityWeek

 

5. APT34, un groupe iranien, s'attaque à la chaîne d'approvisionnement des Émirats arabes unis - 2 août

Les Émirats arabes unis (EAU) font l'objet d'une attaque de la part d'un groupe d'attaquants basé en Iran, APT34. APT34 a utilisé une fausse page d'atterrissage pour se faire passer pour un site web de recrutement de personnel informatique, avec des documents malveillants en pièce jointe. L'ouverture des documents libère un logiciel malveillant voleur d'informations sur votre appareil. Les attaquants obtiennent des identifiants de compte avec le logiciel malveillant, ce qui leur donne la possibilité d'accéder aux réseaux des clients des entreprises informatiques, en ciblant en particulier les clients gouvernementaux. Le groupe de menace utiliserait des communications de commandement et de contrôle (C2) pour lancer ses attaques avec succès ; le groupe est connu pour avoir mené des attaques similaires réussies contre la chaîne d'approvisionnement.    

(Source : DarkReading)

Voici notre récapitulatif des principales cyber-actualités de la semaine. Qu'il s'agisse des avancées des attaquants, des vulnérabilités nouvellement découvertes ou d'autres sujets, vous pouvez vous tenir au courant des dernières nouvelles du secteur chaque semaine. Revenez la semaine prochaine pour découvrir les cinq nouveaux articles à la mode. 

Solutions de gestion de la surface d'attaque
En savoir plus