Pour gérer vos consentements :
Categories: Cybersécurité

Ukraine : la menace cyber devient vraiment protéiforme

Face aux tensions internationales actuelles, que surveiller sur le front cyber ? L’ANSSI avait publié un rapport à ce sujet début mars. Elle y avait intégré des IoC relatifs à quatre menaces :

– Le mode opératoire Nobelium, déjà impliqué notamment dans l’attaque dite SolarWinds
– Cyclops Blink, un outil d’exfiltration de données sur des équipements réseau
– IsaacWiper et HermeticWiper, deux malwares destructeurs de données

Cette liste n’a pas changé depuis lors. Mais d’autres éléments ont évolué. Une première mise à jour du rapport était intervenue le 7 mars. Pour préciser trois points :

– Risque de rebond
– Hameçonnage opportuniste
– Nécessité de précaution vis-à-vis des indicateurs de compromission communiqués

L’ANSSI a à nouveau actualisé le document ce 15 mars. Elle y a ajouté deux éléments :

– Un paragraphe « Vulnérabilités »
Objet : inviter à installer « le plus tôt possible » les correctifs des éditeurs. À l’appui, une liste des dix vulnérabilités les plus marquantes parmi celles que l’ANSSI a traitées en 2021.

– Un lien vers un guide ; sujet : comment réagir en cas d’incident

Cobalt Strike et un wiper de plus

Doit-on s’attendre à voir arriver davantage d’IoC dans le rapport ? Possiblement, sachant qu’un wiper supplémentaire ciblant l’Ukraine vient d’être découvert. ESET, qui l’a baptisé CaddyWiper, affirme l’avoir détecté sur « quelques dizaines de systèmes ». Propagé par l’intermédiaire d’une GPO, il s’en prend aux disques locaux, mais n’attaque pas les contrôleurs de domaines. Pas de similitude relevée avec HermeticWiper et IsaacWiper.

Du côté du CERT ukrainien, on a émis une alerte d’une autre nature. Elle concerne la diffusion de deux backdoors (GraphSteel et GrimPlant). Le vecteur : un implant Cobalt Strike, lui-même distribué sous la forme d’une apparente mise à jour de Bitdefender pour Windows. L’attaque est attribuée, avec un niveau de confiance limité, à un groupe russe déjà impliqué dans des offensives cyber contre la Géorgie.

En parallèle, FBI et CISA attirent l’attention sur une attaque contre une ONG. Dans l’absolu, pas toute nouvelle : elle remonterait au moins à mai 2021. Ils l’attribuent à la Russie.

Au départ, il y a une connexion indésirable à un VPN, suivie d’accès à un contrôleur de domaine par RDP… et du vol d’identifiants. La suite : le contournement de Cisco Duo. En deux temps :

– D’abord en réenregistrant un appareil pour un compte désactivé sur cette solution MFA, mais resté présent dans l’Active Directory. Les paramètres par défaut le permettaient – et ce n’est pas spécifique à Duo.

– Ensuite, en exploitant la faille PrintNightmare afin d’obtenir les privilèges nécessaires pour rediriger les appels Duo vers l’hôte local et non le serveur. Ce qui désactivait le MFA pour l’ensemble des comptes actifs du domaine (fail open par défaut).

Photo d’illustration © datacorpltdviaVisualhunt.com / CC BY-NC

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

12 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

15 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

17 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

1 jour ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago