CERT-W Newsletter Octobre 2020

Indicateurs du mois

TOP ATTACK SOPRA STERIA TOUCHÉ PAR UNE NOUVELLE VERSION DU RANSOMWARE RYUK
Le géant français de l’informatique Sopra Steria a été frappé par une cyber-attaque qui a perturbé les activités de l’entreprise. Le virus a été identifié, il s’agit d’une nouvelle version du ransomware Ryuk, jusqu’alors inconnu des fournisseurs de logiciels antivirus et des agences de sécurité. Heureusement, selon Guillaume POUPARD, directeur général de l’ANSSI, l’attaque a été déjouée.
TOP RANSOM DES DONNÉES DE SOFTWARE AG PUBLIÉES SUITE A L’ATTAQUE DU RANSOMWARE CLOP
Le groupe Clop a attaqué Software AG, un conglomérat allemand présent dans plus de 70 pays, en menaçant de se débarrasser des données volées si la rançon colossale de 23 millions de dollars n’était pas payée.
TOP EXPLOIT UN VER DANS APPLE ICLOUD PERMET LE VOL AUTOMATIQUE DE PHOTOS
Un groupe de white hackers a été payé 300 000 dollars par Apple pour avoir découvert 55 vulnérabilités. Dans la longue liste des exploitations de ces vulnérabilités on peut retrouver : la récupération de données ICloud via du Cross-Site Scripting ou encore mener des attaques de Command Injection. Vous trouverez ici le lien vers le blog d’un des chercheurs, il y explique leur démarche et leurs découvertes de manière détaillée.
TOP LEAK BRÈCHE DE VASTAAMO : DES HACKERS FONT DU CHANTAGE AUX PATIENTS EN PSYCHOTHÉRAPIE
Les cybercriminels ont piraté les systèmes du géant de la psychothérapie Vastaamo, et s’adressent maintenant aux patients en thérapie, menaçant de vider les dossiers de leurs patients s’ils ne payent pas de rançon. Ils auraient déjà publié les coordonnées de 300 patients de Vastaamo.

Veille sur la cybercriminalité

LE TRÉSOR AMÉRICAIN SANCTIONNE UNE INSTITUTION RUSSE LIÉE AU LOGICIEL MALVEILLANT TRITON
Triton, également connu sous les noms de TRISIS et HatMan, a été développé pour cibler et manipuler les systèmes de contrôle industriel, rapporte le Trésor américain. L’Office of Foreign Assets Control du département américain du Trésor a sanctionné une institution de recherche du gouvernement russe liée au malware Triton.
LE DOJ DES ÉTATS-UNIS CONDAMNE 6 MEMBRES DU SANDWORM APT DANS LA CYBERATTAQUE NOTPETYA
Le ministère de la Justice (DOJ) a annoncé des accusations contre six ressortissants russes qui seraient liés à l’APT Sandworm. Le groupe de menace aurait lancé plusieurs cyber-attaques très médiatisées au cours des dernières années, notamment la cyber-attaque destructrice NotPetya qui a visé des centaines d’entreprises et d’hôpitaux dans le monde entier en 2017.
LE GANG RYUK UTILISE LE BUG ZEROLOGON POUR UNE ATTAQUE RANSOMWARE FULGURANTE
Le gang derrière le ransomware Ryuk a ajouté un nouvel outil à son arsenal, qui lui a permis de réduire à 2 heures le temps nécessaire pour crypter entièrement le système cible. Pour plus d’informations concernant les exploits de la vulnérabilité de Zerologon, cliquez ici.

Veille sur les vulnérabilités

CVE-2020-5135 UNE VULNÉRABILITÉ CRITIQUE PERMET AUX PIRATES DE PERTURBER LES PARE-FEUX DE SONICWALL
CVSS score : 9.8 CRITICAL

Une vulnérabilité critique a été découverte dans SonicOS, système d’exploitation embarqué dans les produits SonicWall. Elle peut permettre à un attaquant de provoquer un déni de service et potentiellement une exécution de code arbitraire.

CVE-2020-16898 VULNÉRABILITÉ D’EXÉCUTION DE CODE À DISTANCE DE WINDOWS TCP/IP
CVSS score : 8.8 HIGH

Il existe une vulnérabilité d’exécution de code à distance quand la pile TCP/IP de Windows traite de manière incorrecte les paquets de publication de routeur ICMPv6. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code sur le client ou le serveur cible.

CVE-2020-16947 VULNÉRABILITÉ D’EXÉCUTION DE CODE À DISTANCE DE MICROSOFT OUTLOOK
CVSS score : 8.8 HIGH

Il existe une vulnérabilité d’exécution de code à distance dans le logiciel Microsoft Outlook quand celui-ci ne parvient pas à traiter correctement les objets en mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de l’utilisateur système. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes.

Back to top