🔔 La CIA n'a pas réussi à saboter le Vénézuéla
Toute l’actu cyber de la semaine, présentée par un expert. Cette semaine on revient notamment sur les tentatives de piratages de la CIA, une vulnérabilité sur les firewalls Palo Alto ou encore l'usage de docusign pour faire du phishing...
La CIA n'a pas réussi à saboter le Vénézuéla
Donald Trump a mandaté la CIA pour déstabiliser le Vénézuéla afin d'y faire élire un candidat pro américain. L'agence aurait ajouté des attaques cyber à son arsenal d'outils de déstabilisation. En plus des tentatives de perturbations usuelles (soutient aux opposants, sanctions économiques, sabotages…), elle aurait utilisé la cybersécurité afin de perturber la distribution de la solde des soldats et des campagnes d'influences sur les réseaux sociaux.
Pourquoi c’est important ?
Sur le marché occidental, nous avons des publications sur les attaques asiatiques principales (Russie, Chine, Iran). C'est rare que des attaques réalisées par les services occidentaux deviennent publiques, en particulier quand elles sont contemporaines. Les attaques réalisées n'ont rien d'exceptionnelles d'un point de vue techniques, mais elles permettent de mettre à jour les analyses de risques de nos organisations quelques soient leur niveau.
l'API de Docusign utilisée pour faire du phishing.
Des acteurs malveillants utilisent l'API de Docusign afin de générer des mails de phishing. Ils utilisent l'API payante afin d'envoyer des factures ou d'autres documents via Docusign. Le document provenant d'un partenaire de confiance, les collaborateurs peuvent cliquer plus facilement sur ces arnaques. Docusign n'a pas pris de contre mesure pour l'instant.
Pourquoi c’est important ?
En utilisant un partenaire de confiance comme vecteur d'entrée dans la messagerie des collaborateurs, les pirates vont rentrer plus facilement en court-circuitant les solutions d'antispam. De plus Docusign peut déjà être utilisé en interne ou avec des tiers. Il y a plus de chance qu'un collaborateur clique sur le mail et ses pièces jointes permettant à l'attaquant de rentrer sur le SI.
Vulnérabilité critique exploitée chez Palo Alto
Les firewalls de Palo Alto subissent des cyberattaques à cause d'une nouvelle RCE (Remote Code Execution). La vulnérabilité permet de prendre le contrôle du firewall si la console d'administration est accessible depuis internet. Un correctif vient d'être publié.
Pourquoi c’est important ?
Beaucoup de sociétés font infogérés leur système d'information. L'infogéreur va donc mettre à disposition la console sur internet pour faciliter sa gestion. Hors il se met en position de risques de piratage à chaque fois qu'une nouvelle vulnérabilité est connue. C'est une bonne pratique de bloquer les accès à cette interface et de l'ouvrir uniquement via un réseau internet derrière un VPN.
Exploitation de RCE sur Vsphere
Niantic exploite les déplacements de PokemonGo pour créer une IA
Comment améliorer un SOC par l'IA
La Blue team subit une attaque par camion explosif
👉 A la semaine prochaine pour d’autres actus cyber !