Violation de données MercadoLibre. Access:7 bogues et l’IoT. Logiciels espions sur les téléphones israéliens connectés à des acteurs étrangers. APT41 cible les gouvernements des États américains.

En un coup d’œil.

  • Violation de données MercadoLibre.
  • Access:7 bogues et l’IoT.
  • Logiciels espions sur les téléphones israéliens connectés à des acteurs étrangers.
  • APT41 cible les gouvernements des États américains.

Données des utilisateurs de MercadoLibre volées par le cybergang Lapsus$.

La plateforme de commerce électronique argentine MercadoLibre a révélé qu’un intrus avait obtenu un “accès non autorisé” à une partie de son code source ainsi qu’aux données d’environ 300 000 utilisateurs. BipOrdinateur Remarques Cette divulgation fait suite aux affirmations du groupe d’extorsion de données Lapsus$ selon lesquelles ils étaient en possession de données volées appartenant à MercadoLibre ainsi qu’à plusieurs autres sociétés (dont le géant de l’électronique Samsung, comme nous l’avons noté hier). L’analyse initiale ne suggère pas que l’infrastructure informatique de l’entreprise ait été impactée ou que des données sensibles aient été exposées. MercadoLibre, le plus grand écosystème de commerce électronique et de paiement d’Amérique latine, a déclaré : « Nous n’avons trouvé aucune preuve que nos systèmes d’infrastructure ont été compromis ou que les mots de passe, les soldes de compte, les investissements, les informations financières ou les informations de carte de crédit des utilisateurs ont été obtenus. Nous prenons des mesures strictes pour éviter de nouveaux incidents.

Felix Rosbach, chef de produit chez les experts en sécurité des données de comfort AG, met ce hack Lapsu$ en contexte :

« Comme Nvidia et Samsung, Mercado Libre est une autre cible du gang de rançongiciels Lapsus$. La nature de l’attaque correspond à une tendance observée par les chercheurs et les experts au cours des dernières années. Les attaques de rançongiciels ciblés modernes impliquent de plus en plus souvent un élément d’extorsion de données. Avec les threads persistants avancés, les attaquants accèdent aux données en cours de route, infiltrant les organisations pendant une plus longue période et augmentant ainsi l’impact. En raison du fait que de plus en plus d’organisations ont de meilleures stratégies de défense, une confiance zéro et des plans de sauvegarde, cela introduit un moyen d’augmenter la pression sur les organisations pour qu’elles paient une rançon.

“L’accès au code source peut être une pure coïncidence à un stade ultérieur de l’attaque – mais peut également être une opération ciblée pour augmenter l’impact, voler la propriété intellectuelle ou lancer une attaque de la chaîne d’approvisionnement. Protéger les données avec une sécurité centrée sur les données devient un élément essentiel de toute stratégie de rançongiciel réussie. »

Access : 7 bugs malchanceux pour les appareils IoT.

Les chercheurs de CyberMDX (récemment acquis par la société de sécurité IoT Forescout) ont détecté sept vulnérabilités, collectivement appelées Access:7, dans l’outil d’accès à distance IoT PTC Axeda. L’outil est particulièrement populaire dans les équipements médicaux, mais peut également être trouvé dans les distributeurs automatiques de billets, les distributeurs automatiques, les systèmes de lecture de codes-barres et les équipements de fabrication industrielle. Semaine de la sécurité explique que trois des sept vulnérabilités ont été classées « critiques » et peuvent être exploitées pour l’exécution de code à distance. Trois autres ont été classés « sévérité élevée » : deux peuvent être exploités pour des attaques DoS et un pour obtenir des données. On estime que les vulnérabilités affectent des centaines de milliers d’appareils, affectant plus de cent cinquante modèles de plus d’une centaine de fabricants. Forescout a trouvé Access:7 sur 2 000 systèmes vulnérables parmi son seul groupe de clients. 55 % des fournisseurs concernés appartiennent au secteur de la santé, et les systèmes médicaux se sont révélés être une cible très attrayante pour les acteurs de la menace. Daniel dos Santos, responsable de la recherche sur la sécurité chez Forescout, Raconté Wired, “Vous pouvez imaginer le type d’impact qu’un attaquant pourrait avoir lorsqu’il peut exfiltrer des données d’équipements médicaux ou d’autres appareils sensibles, potentiellement falsifier les résultats de laboratoire, rendre des appareils critiques indisponibles ou les prendre entièrement en charge.”

Logiciels espions sur les téléphones des responsables israéliens non connectés à la police.

Après avoir analysé les téléphones de trois anciens directeurs généraux de ministères israéliens soupçonnés d’avoir été piratés avec le logiciel espion Pegasus, la société israélienne de cybersécurité ZecOps a déterminé que les appareils avaient été piratés par un État étranger. Les trois anciens fonctionnaires – Shai Babad, l’ancien directeur général du ministère des Finances ; Keren Terner Eyal, également ancienne directrice générale de ce ministère ainsi que du ministère des Transports ; et Emi Palmor, un ancien directeur général du ministère de la Justice – ont été nommés dans un récent rapport Calcalist alléguant qu’eux, ainsi que des dizaines d’individus de haut niveau, avaient été ciblés pour une surveillance illicite par la police israélienne utilisant le logiciel controversé Pegasus du groupe NSO. L’enquête ultérieure de ZecOps a révélé que non seulement les trois appareils n’avaient pas été mis sur écoute par la police, mais qu’il n’y avait aucune trace de Pegasus sur les téléphones. Temps d’Israël rapports que ZecOps n’a pas révélé quel État étranger était réellement responsable de la surveillance.

Les réseaux gouvernementaux des États américains ciblés par APT41.

Une enquête menée par des chercheurs de Mandiant révèle que le groupe de menace APT41, parrainé par l’État chinois, a attaqué les réseaux des gouvernements des États américains. En exploitant des applications Web ASP.NET vulnérables accessibles sur Internet, les attaquants ont réussi à infiltrer au moins six réseaux gouvernementaux entre mai 2021 et février 2022. Comme SecurityWeek expliquele groupe de menaces est connu pour son cyberespionnage et ses opérations à motivation financière, et bien que l’objectif des attaques n’ait pas été déterminé et que l’accent mis sur les systèmes gouvernementaux puisse suggérer de l’espionnage, ce groupe de menaces particulier est connu pour ses activités à motivation financière. Les bousculades du côté APT. Ainsi, l’intérêt pour les PII peut suggérer une préparation à la fraude d’identité ou à l’ingénierie sociale ciblée.

L’une des attaques impliquait l’exploitation de la tristement célèbre vulnérabilité Log4Shell et, dans au moins deux cas, les attaques ont piraté le système de diagnostic des rapports d’urgence sur la santé animale, ou USAHERDS, une plate-forme Web utilisée pour suivre les maladies du bétail. Mandiant analyste Rufus Brown Raconté Wired « C’est très énervant de voir ce groupe partout. APT41 s’attaque à toute application Web externe pouvant leur donner accès à un réseau. Juste un ciblage très persistant, très continu. Tech Crunch Remarques que les États-Unis ont inculpé cinq membres d’APT41 en 2020, mais apparemment cela n’a pas fait grand-chose pour ralentir le groupe. L’enquête de Mandiant révèle que les pirates ont adopté un certain nombre de nouvelles techniques, adaptant leurs méthodes pour s’adapter à l’environnement de chaque cible, et dans un cas, ils sont revenus pour attaquer une cible une seconde fois après que leur vecteur d’attaque initial ait été contenu.

Brain Fox, CTO chez Sonatype, a écrit avec une appréciation de ce que l’incident signifie pour l’exploitation de Log4Shell :

“La nouvelle du groupe de piratage chinois APT41 qui a violé les réseaux du gouvernement de l’État américain suit le laps de temps typique que nous voyons avec des vulnérabilités de type zero-day comme Log4Shell. La violation d’Equifax, qui était de nature similaire, a pris environ cinq mois pour effacer les ondes de l’exploit initial. Donc, d’un point de vue historique, ce n’est pas surprenant : une vulnérabilité très répandue et peu complexe équivaut à 100 % de chances d’être utilisée.

“Ce qui est plus surprenant et encore plus inquiétant, c’est nos données montrent que près de 40% des téléchargements de Log4Shell sont toujours des versions vulnérables. Cela signifie qu’il y a de fortes chances que d’autres gouvernements étatiques et nationaux – pas seulement aux États-Unis – soient violés dans les mois à venir par de mauvais acteurs. Ce que je conseille maintenant est ce que je préconise depuis longtemps : exhortez vos éditeurs de logiciels à créer et à mettre à jour en permanence une nomenclature logicielle et à investir dans un outil incluant l’analyse de la composition logicielle (SCA). SCA donne un aperçu de tous les composants d’un projet et détermine le risque potentiel. Ces outils doivent être automatisés pour surveiller les composants tout au long du cycle de vie du développement logiciel. »

Leave a Comment