Attaques cyber : les tendances du moment
25 avril 2017 - 10:50,
Tribune
- Charles Blanc-Rolin#RDPOPEN
Surprenant (ou pas), la grosse tendance du moment chez les attaquants, est d’utiliser le protocole RDP [1] comme porte d’entrée dans les systèmes d’information professionnels. Vous me direz, ce n’est sûrement pas la meilleure idée (pour être franc, c’est une très, très mauvaise idée) d’ouvrir l’accès au service Terminal Server d’un serveur Windows depuis Internet, mais beaucoup d’administrateurs semble commettre cette imprudence au vu de l’intérêt des attaquants pour ce protocole, ainsi que les résultats que l’on peut obtenir en effectuant une recherche sur Shodan.
En effet, comme l’a souligné le québécois David GIRARD de la société Trend Micro dans un récent épisode du podcast No Limit Sécu sur la recherche de compromissions, depuis quelques mois déjà, on constate une recrudescence d’attaques qui passent par le biais de connexions RDP. Des exploitations de vulnérabilités et notamment sur des systèmes obsolètes comme Windows 2003 Server ou XP. Des mots de passe assez faciles à casser qui permettent de s’introduire dans le SI, de voler des données, mais aussi d’exécuter des cryptovirus !
C’est le cas avec le rançongiciel HakunaMatata, qui a fait beaucoup moins de bruit que la célèbre chanson des dessins animés de Disney, mais qui aura en revanche fait suffisamment de dégâts pour que l’ANSSI y consacre un chapitre dans un récent bulletin de sécurité.
#RANSOMWAREALWAYSFIRST
Le marché extrêmement lucratif des rançongiciels et l’explosion du « ransomware as a service », comprenez la mise à disposition (moyennant finance) d’un cryptovirus pour des cybercriminels non-initiés, font que le rançongiciel reste sur la première marche du podium des logiciels malveillants !
Je vous invite à regarder la récente « ranomware timeline » publiée le blog de l’éditeur F-Secure, vous pourrez vous faire une petite idée de l’ampleur des dégâts.
Toujours selon les dires de David GIRARD, le cryptovirus Cerber (dont je vous ai déjà parlé) qui s’attaque aux bases de données aurait le vent en poupe !
#PASDEVIRUSSURMAC
Quelques irréductibles on encore à l’esprit qu’il n’y a pas de virus sur Mac et qu’il n’est en aucun cas nécessaire d’utiliser une solution de protection. Autant dire qu’ils n’ont pas dû consulter la presse dédiée aux nouvelles technologies depuis plusieurs années déjà…
L’éditeur d’antivirus McAfee a récemment publié une étude démontrant une explosion des logiciels malveillants sur Mac en 2016, avec une augmentation de 744% !
Autant dire que les pommes « bio », c’est fini.
#PUNYCODE
Très belle démonstration réalisée par le chercheur Chinois Xudong Zheng, dans laquelle, il a réussi en générant un nom de domaine avec des caractères cyrilliques à « usurper » l’adresse https://www.apple.com :
Vous pouvez faire le test en cliquant sur ce lien : https://аррӏе.com
Une attaque qui n’est pas vraiment nouvelle, comme le souligne un récent article de 01net, mais toujours aussi efficace, puisque nos navigateurs se font encore berner par ce type de supercheries.
Je sens que cet article va déstabiliser quelques formateurs lors de leurs sessions de sensibilisations aux utilisateurs.
Une fois encore, l’utilisation du module CheckMyHTTPS prend tout son sens !
Toujours pas de répit pour nos SI…
[1] Remote Desktop Protocol (RDP) est un protocole qui permet à un utilisateur de se connecter à une machine Windows exécutant le service Microsoft Terminal Services.