Microsoft : les pirates informatiques parrainés par l'État exploitent la vulnérabilité Log4j

La vulnérabilité critique d'Apache Log4j 2 ouvre la voie aux pirates parrainés par l'État pour voler des données et lancer des attaques de rançongiciels, selon Microsoft. 

Mardi, l'entreprise averti il avait observé des groupes de piratage d'États-nations de Chine, d'Iran, de Corée du Nord et de Turquie essayant d'exploiter la faille Log4j 2. Leurs activités incluent l'expérimentation du bogue et l'abus de la faille pour supprimer les charges utiles malveillantes et extraire les données des victimes. 

Selon Microsoft, un groupe de piratage iranien, surnommé Phosphorus ou Charming Kitten, aurait exploité Log4j 2 pour diffuser des rançongiciels. Un groupe distinct de Chine appelé Hafnium a été observé tirant parti de la vulnérabilité pour l'aider à cibler des victimes potentielles. 

"Dans ces attaques, des systèmes associés à Hafnium ont été observés en utilisant un service DNS généralement associé à l'activité de test des systèmes d'empreintes digitales", a déclaré Microsoft. 

La vulnérabilité tire la sonnette d'alarme car le logiciel Log4j 2 d'Apache est utilisé dans l'industrie Internet comme un outil pour enregistrer les modifications dans un logiciel ou une application Web. En exploitant la faille, un pirate informatique peut s'introduire dans un système informatique pour voler des données ou exécuter un programme malveillant. Ce qui n'aide pas le problème, c'est que la faille est triviale à mettre en place, ce qui la rend trop facile à exploiter pour quiconque. 

Le rapport de Microsoft souligne la nécessité pour l'ensemble de l'industrie technologique de corriger la faille avant que le chaos ne s'ensuive. La société n'a pas identifié les groupes de piratage parrainés par l'État de Corée du Nord ou de Turquie. Mais Microsoft a ajouté que d'autres groupes cybercriminels, appelés "courtiers d'accès", ont été repérés en train d'exploiter le bogue Log4j 2 pour prendre pied dans les réseaux. 

Recommandé par nos rédacteurs

"Ces courtiers d'accès vendent ensuite l'accès à ces réseaux à des affiliés ransomware-as-a-service", a déclaré Microsoft. "Nous avons observé que ces groupes tentaient d'exploiter à la fois les systèmes Linux et Windows, ce qui peut entraîner une augmentation de l'impact des ransomwares opérés par l'homme sur ces deux plates-formes de système d'exploitation."

D'autres sociétés de cybersécurité, dont Mandiant, ont également repéré des groupes de piratage parrainés par l'État de Chine et d'Iran ciblant la faille. "Nous prévoyons que d'autres acteurs étatiques le font également ou s'y préparent", a déclaré John Hultquist, vice-président de l'analyse du renseignement de Mandiant. "Nous pensons que ces acteurs travailleront rapidement pour créer des points d'ancrage dans des réseaux souhaitables pour une activité de suivi, qui peut durer un certain temps."

Vous aimez ce que vous lisez ?

Inscrivez-vous Veille de sécurité newsletter pour nos meilleures histoires de confidentialité et de sécurité livrées directement dans votre boîte de réception.

Cette newsletter peut contenir des publicités, des offres ou des liens d'affiliation. L'abonnement à une newsletter indique votre consentement à notre Conditions d’utilisation ainsi que les Données privées. Vous pouvez vous désabonner des newsletters à tout moment.



Identifier