Blog

Le blog de la cybersécurité expliquée à ma grand-mère !

Matinale cyber du 12 Juin 2023

Attaques et Piratages - 1

Attaques et Piratages - 2

Attaques et Piratages

MoveIt - 1

Attaques et Piratages

MoveIt - 2

  • D'après Microsoft, il s'agit du groupe Clop.
  • Ils ont confirmé à BleepingComputer.
  • On les connais notamment pour la campagnew Fortra GoAnywhere.
  • Même méthode :
    • recherches en lab
    • Identification d'une vuln SQLI dans le serveur MOVEit ( CVE-2023-34362)
    • exploitation et backdoor avec le webshell LEMURLOOT.
  • Globalement, la campagne a duré 1 week end et était très coordonnée
  • "The group deployed the webshell and immediately started stealing massive amounts of customer data, grabbing everything they could before they could be detected."
  • Vont mettre des rançons plus tard sur les données volées.
  • 100+ orgs hacked so far
  • According to IoT search engines Censys and Shodan, there are currently between 2,500 and 3,500 MOVEit servers exposed on the internet, so the gang's extortion division will probably have its hands full for the coming weeks or months.
  • Tracker des infections par GossiTheDog

Attaques et Piratages

MoveIt - 3

  • Ça prouve une vraie Professionalisation du cybercrime
  • D'après GreyNoise, ils ont vu des scans de serveurs MoveIt depuis le 3 Mars.
  • typiquement ils ont dû préparer une liste de serveurs vulnérables plutôt que de scanner tout internet.
  • Plus de la moitié des serveurs MOVEit sont aux US, ils ont attendu un jour férié aux US.
  • Ils ont fait attention à pas cibler des cibles de l'administration US pour éviter les représailles comme ça a été le cas pour Darkside ou Revil.

Liens supplémentaires :

bg w:450 right:40%

Annonces

Annonces

Arrestations

Annonces

Industrie

Annonces

Threat Intel

Threat Intel

Menaces - 1

Threat Intel

Menaces - 2

Threat Intel

Malware

Threat Intel

APTs

Géopolitique

Data Sécu

Data Leaks

  • MoveIt (du coup)

Campagne et Exploitations

Vulnérabilités - 1

Vulnérabilités - 2

Vulnérabilités - 3

Vulnérabilités

KEV (Exploitations)

Outils - 1

Outils - 2

Articles

Articles

LPM v3 envoyée au Sénat

« Art. L. 2321‑4‑1. – En cas de vulnérabilité significative affectant un de leurs produits ou en cas d’incident informatique compromettant la sécurité de leurs systèmes d’information susceptible d’affecter un de leurs produits, les éditeurs de logiciel notifient à l’autorité nationale de sécurité des systèmes d’information cette vulnérabilité ou cet incident ainsi que l’analyse de ses causes et conséquences. Cette obligation s’applique aux éditeurs qui fournissent ce produit :

  • « 1° Sur le territoire français ;
  • « 2° À des sociétés ayant leur siège social sur le territoire français ;
  • « 3° Ou à des sociétés contrôlées, au sens de l’article L. 233‑3 du code de commerce, par des sociétés ayant leur siège social sur le territoire français.

« Les éditeurs de logiciel informent dans les meilleurs délais les utilisateurs recourant à ce produit. À défaut, l’autorité nationale de sécurité des systèmes d’information peut enjoindre aux éditeurs de logiciel de procéder à cette information. Elle peut également informer les utilisateurs ou rendre publics cette vulnérabilité ou cet incident ainsi que son injonction aux éditeurs si celle‑ci n’a pas été mise en œuvre.

Des échanges de cryptoactifs piratés ?