Les pirates lancent plus de 840 000 attaques via la faille Log4J


Les pirates lancent plus de 840 000 attaques via la faille Log4J

Matejmo | Getty Images

Des pirates informatiques, y compris des groupes soutenus par l’État chinois, ont lancé plus de 840 000 attaques contre des entreprises dans le monde depuis vendredi dernier, selon des chercheurs, via une vulnérabilité auparavant inaperçue dans un élément largement utilisé de logiciel open source appelé Log4J.

Le groupe de cybersécurité Check Point a déclaré que les attaques liées à la vulnérabilité s’étaient accélérées au cours des 72 heures depuis vendredi et qu’à certains moments, ses chercheurs voyaient plus de 100 attaques par minute.

Les auteurs incluent des « attaquants du gouvernement chinois », selon Charles Carmakal, directeur de la technologie de la cyber-entreprise Mandiant.

La faille de Log4J permet aux attaquants de prendre facilement le contrôle à distance des ordinateurs exécutant des applications en Java, un langage de programmation populaire.

Jen Easterly, directrice de l’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA), a déclaré aux dirigeants de l’industrie que la vulnérabilité était « l’une des plus graves que j’ai vues de toute ma carrière, sinon la plus grave », selon les médias américains. . Des centaines de millions d’appareils sont susceptibles d’être touchés, a-t-elle déclaré.

Check Point a déclaré que dans de nombreux cas, les pirates prenaient le contrôle d’ordinateurs pour les utiliser pour extraire de la crypto-monnaie ou pour faire partie de botnets, de vastes réseaux d’ordinateurs pouvant être utilisés pour submerger les sites Web de trafic, pour envoyer du spam ou pour d’autres des fins illégales.

La CISA et le National Cyber ​​Security Center du Royaume-Uni ont maintenant émis des alertes exhortant les organisations à effectuer des mises à niveau liées à la vulnérabilité Log4J, alors que les experts tentent d’évaluer les retombées. Amazon, Apple, IBM, Microsoft et Cisco font partie de ceux qui se sont précipités pour publier des correctifs, mais aucune violation grave n’a été signalée publiquement jusqu’à présent.

La vulnérabilité est la dernière à toucher les réseaux d’entreprise, après l’émergence de failles au cours de l’année dernière dans les logiciels couramment utilisés de Microsoft et Société informatique SolarWinds. Ces deux faiblesses ont été initialement exploitées par des groupes d’espionnage soutenus par l’État de Chine et de Russie respectivement.

Carmakal de Mandiant a déclaré que les acteurs soutenus par l’État chinois tentaient également d’exploiter le bogue Log4J mais ont refusé de partager plus de détails. Des chercheurs de SentinelOne ont également déclaré aux médias qu’ils avaient observé des pirates informatiques chinois tirer parti de la vulnérabilité.

Selon Check Point, près de la moitié de toutes les attaques ont été menées par des cyber-attaquants connus. Ceux-ci comprenaient des groupes utilisant Tsunami et Mirai, des logiciels malveillants qui transforment les appareils en botnets, ou des réseaux utilisés pour lancer des piratages contrôlés à distance tels que des attaques par déni de service. Il comprenait également des groupes utilisant XMRig, un logiciel qui exploite la monnaie numérique difficile à tracer Monero.

“Avec cette vulnérabilité, les attaquants obtiennent une puissance presque illimitée – ils peuvent extraire des données sensibles, télécharger des fichiers sur le serveur, supprimer des données, installer un ransomware ou pivoter vers d’autres serveurs”, a déclaré Nicholas Sciberras, responsable de l’ingénierie chez Acunetix, scanner de vulnérabilités. Il a été « étonnamment facile » de déployer une attaque, a-t-il déclaré, ajoutant qu’elle serait « exploitée pendant des mois à venir ».

La source de la vulnérabilité est un code défectueux développé par des bénévoles non rémunérés de l’association à but non lucratif Apache Software Foundation, qui gère plusieurs projets open source, soulevant des questions sur la sécurité des parties vitales de l’infrastructure informatique. Log4J a été téléchargé des millions de fois.

La faille est passée inaperçue depuis 2013, disent les experts. Matthew Prince, directeur général du cybergroupe Cloudflare, a déclaré qu’il avait commencé à être activement exploité à partir du 1er décembre, bien qu’il n’y ait eu aucune “preuve d’exploitation de masse avant la divulgation publique” d’Apache la semaine suivante.

© 2021 The Financial Times Ltd. Tous les droits sont réservés Ne doit pas être redistribué, copié ou modifié de quelque manière que ce soit.



Source link