SEKOIA THREAT INTELLIGENCE WEEKLY REPORT

La page est créée Christelle Nicolas
 
CONTINUER À LIRE
SEKOIA THREAT INTELLIGENCE WEEKLY REPORT
38                                                                                            03 AVRIL
                                                                                                                   01 MARS 2019 2020

                                                                                                                    TLP WHITE

            SEKOIA
            THREAT INTELLIGENCE
            WEEKLY REPORT
                                                                                                                    TLP WHITE

                                           LAISSE MOI ZOOM ZOOM
                                           Z’HACK DANS TA VISIOCONF’

Avec le gel hydroalcoolique et le masque FFP2,                    times de harcèlements et de blagues potaches de
les plateformes de visioconférence gratuites sont                 plus ou moins mauvais goût, de la part d’utilisateurs
devenues un des “must have” des outils et acces-                  non identifiés qui ont profité, dans la plupart des cas,
soires pour affronter - plus ou moins - sereinement               d’une absence ou d’une mauvaise sécurité pour pro-
les contraintes liées au confinement et au travail                férer insultes à caractères racistes ou diffuser des
collectif à distance. Le nombre d’utilisateurs de la              séquences pornographiques pendant des cours.
plus populaire d’entre elles, Zoom, a littéralement               Ces attaques, appelées Zoombombing, nécessitent
explosé ces dernières semaines pour atteindre le                  que l’attaquant connaisse l’identifiant unique de la
chiffre de 12,9 millions. Elle a même été adoptée                 réunion à laquelle il se joint. C’est le cas si la réunion
par des gouvernements : le président de la Répu-                  est publique, ce qui est la configuration par défaut, si
blique française, le Premier ministre britannique                 l’identifiant a été communiqué par mégarde ou par
ainsi que le président de la Fédération de Russie                 erreur quand la réunion est privée, ou si il a été bru-
comptent au nombre des nouveaux et prestigieux                    teforcé par l’attaquant. Un Premier ministre outre-
clients de ce service.                                            Manche a ainsi fait preuve d’imprudence en laissant
                                                                  fuiter l’identifiant d’une de ses réunions dans une
Présentée comme une solution sécurisée, Zoom a                    capture d’écran largement relayée par les médias.
cependant dû affronter quelques critiques liées au
niveau réel de sécurité des échanges proposé par                  Le FBI s’est fendu d’un bulletin d’alerte sur le sujet à
la plateforme, au respect de la vie privée des utilisa-           destination des écoles, université et aux entreprises.
teurs et à des vulnérabilités dont certaines ont été ex-          La note de l’antenne de Boston du FBI insistait sur les
ploitées pour des motifs divers et variés. Des écoles             gestes barrières à adopter en matière d’utilisation de
et universités américaines dispensant des cours par               Zoom, à savoir, notamment, ne pas rendre publique
l’intermédiaire de Zoom ont par exemple été vic-                  - donc visible et accessible - les réunions organisées

       Le THREAT INTELLIGENCE WEEKLY REPORT                    Vous retrouverez en dernière page des détails sur nos offres
       est publié publiquement et gratuitement chaque          de Cyber Threat Intelligence. Ces publications sont réservées à
       semaine pour faciliter la compréhension des cy-         nos clients, adaptées à leur secteur d’activité et à leurs besoins
       bermenaces dans ses dimensions tant techniques          spécifiques. Pour plus d’informations : threatintel@sekoia.fr
       que géopolitiques. Abonnez-vous pour le recevoir
       automatiquement par e-mail.

                                                           1
SEKOIA THREAT INTELLIGENCE WEEKLY REPORT
38                   SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                                   03 AVRIL 2020

                                                                                                              TLP WHITE

                       LAISSE MOI ZOOM ZOOM Z’HACK DANS TA VISIOCONF’

via la plateforme, utiliser un mot de passe pour auto-            accès. Quand il s’agit de prendre des nouvelles de ses
riser ou non leur accès aux seuls participants autori-            proches, cela peut sembler un niveau de sécurité - ou
sés et inviter ces derniers à mettre à jour leur client           un risque, selon le point de vue que l’on adopte - ac-
Zoom. Car au-delà de ces “gamineries” pour enfants                ceptable. Mais lorsque le service est utilisé pour des
confinés désoeuvrés, Zoom est pointé du doigt pour                échanges d’informations plus sensibles ou critiques,
des défauts pouvant entraîner de plus graves consé-               comme, par exemple, celles relatives aux délibérations
quences quand ses services sont utilisés par des                  et aux décisions prises lors d’un conseil des ministres,
entreprises qui ont dû s’adapter dans l’urgence aux               il n’en est plus de même. Sans tomber dans une exces-
conditions de télétravail et qui ont adopté précipi-              sive paranoïa, on imagine aisément l’attractivité que peut
tamment des solutions encore mal maîtrisées.                      représenter une telle manne d’informations pour des
                                                                  groupes d’attaquants liés à des services gouvernemen-
Zoom doit son succès - en dehors des besoins nés                  taux en mal de sources de renseignement de première
de la pandémie liée au COVID-19 - à une interface                 main.
intuitive facile à utiliser, à la fluidité du streaming vi-
déo et audio, à la disponibilité de clients pour PC et            At last but not at least, plusieurs vulnérabilités et des
smartphone, à sa gratuité et à la possibilité d’orga-             failles 0day ont été découvertes.
niser des réunions de 100 participants, là où Skype,
par exemple, limite ce nombre à 50.                               Sur iOS, l’application Zoom utilise pour son installation
                                                                  des fonctions obsolètes que Apple a retiré à cause de
Le succès de Zoom n’est donc pas immérité mais,                   problèmes de sécurité. L’exploitation de la vulnérabilité
revers de la médaille, la plateforme semble accumu-               induite n’est pas triviale : elle suppose que le périphé-
ler les accrocs.                                                  rique a déjà été compromis par un malware. Celui-ci
                                                                  par contre pourrait alors exploiter la faille introduite par
Fin mars, Zoom a publié une mise à jour du client                 Zoom pour élever ses privilèges et prendre le contrôle
pour iOS. Le site Motherboard avait découvert que                 total du smartphone.
cette application envoyait des données à des fins
statistiques à Facebook, y compris pour les utilisa-              Une autre vulnérabilité, toujours pour iOS, permet la
teurs dépourvus de compte Facebook. Le tout sans                  prise de contrôle à distance et sans que l’utilisateur légi-
en avoir préalablement et clairement informé les uti-             time puisse le détecter, de sa webcam.
lisateurs. A l’heure du RGPD, ce type de liberté prise
avec le consentement du client final est on ne peut               Les versions pour Windows ne sont pas exemptes de
plus surprenant. Facebook ne serait pas le seul tiers             failles. L’une d’elles permet de voler des hash NTLM de
à recevoir des statistiques d’usage du service, ce qui            mots de passe. Cette attaque s’appuie sur la fonction-
vaut à Zoom une action de groupe déposée auprès                   nalité de chat de Zoom. Par son intermédiaire, un atta-
d’une cour de justice californienne.                              quant peut envoyer à ses cibles un lien pointant sur un
                                                                  emplacement réseau. L’application Zoom pour Windows
Une fonctionnalité dans le client Zoom qui permet                 rend automatiquement ce lien cliquable. Si le destina-
à l’organisateur d’une réunion de savoir si un parti-             taire du message clique sur celui-ci, Zoom enverra les
cipant n’est plus devant son écran passées 30 se-                 noms d’utilisateurs Windows et les hachages NTLM cor-
condes, a aussi suscité l’ire de nombreux utilisateurs.           respondants à l’adresse contenue dans le lien. L’exploi-
                                                                  tation de cette vulnérabilité est jugée triviale.
Les ennuis volant, comme le disait un ancien Pré-
sident français, en escadrille, The Intercept a révélé            Au-delà de la seule plateforme Zoom, qui n’a jamais
le 31 mars que contrairement aux affirmations de la               caché avoir privilégié la facilité d’usage à la sécurité,
société, les communications passées par la plate-                 toute utilisation d’un service hébergé en dehors du SI
forme Zoom n’étaient pas chiffrées de bout-en-bout.               d’une entreprise ou d’une organisation peut nuire plus
Les données - voix et vidéo - sont bien chiffrées du-             ou moins gravement à la sécurité de l’information. Et ce
rant leur transport entre le client et la plateforme              surtout lorsqu’une solution est adoptée dans l’urgence.
mais elles cessent de l’être quand elles sont trai-               Sécurité et précipitation font rarement bon ménage.
tées par les serveurs de Zoom, qui peut donc y avoir

                                                              2
38                  SEKOIA THREAT INTELLIGENCE WEEKLY REPORT     03 AVRIL 2020

                                                                                 TLP WHITE

                      LAISSE MOI ZOOM ZOOM Z’HACK DANS TA VISIOCONF’

Il convient donc d’avoir en tête que, si ce qui se
passe à Vegas reste à Vegas, ce qui se dit sur Zoom
ne doit pas rester - ou risque de ne pas rester - sur
Zoom. Ce type de service, remarque qui s’applique
aussi aux services

Il convient donc d’avoir en tête que, si ce qui se passe
à Vegas reste à Vegas, ce qui se dit sur Zoom ne doit
pas rester - ou risque de ne pas rester - sur Zoom. Ce
type de service, remarque qui s’applique aussi aux
services similaires fournis par Google ou Microsoft,
n’est pas adapté à des échanges d’informations sen-
sibles ou critiques. En conclusion, utilisé à bon es-
cient et avec la prudence qui s’impose, Zoom est une
solution tout à fait adaptée aux circonstances excep-
tionnelles liées à la pandémie actuelle.

Sources & références :

https://arstechnica.com/tech-policy/2020/03/
zooms-privacy-problems-are-growing-as-plat-
form-explodes-in-popularity/

https://w w w.vice.com/en _us/article/k7e95m/
zoom-leaking-email-addresses-photos

https://theintercept.com/2020/03/31/zoom-mee-
ting-encryption/

https://www.cyberscoop.com/zoom-zero-day-we-
bcam-privlege-escalation/

https://arstechnica.com/information-technolo-
gy/2020/04/unpatched-zoom-bug-lets-attackers-
steal-windows-credentials-with-no-warning/

https://w w w.vice.com/en _ us/ar ticle/z3 b745 /
zoom-removes-code-that-sends-data-to-facebook

https://w w w.vice.com/en _us/ar ticle/k7e59 9/
zoom-ios-app-sends-data-to-facebook-even-if-
you-dont-have-a-facebook-account

                                                           3
38                 SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                                   03 AVRIL 2020

                                                                                                          TLP WHITE

             L’ACTUALITÉ CYBER DE LA SEMAINE SÉLECTIONNÉE PAR SEKOIA

[ZDNET] DEUX VULNÉRABILITÉS 0-DAY DANS LES ROUTEURS DRAYTEK EXPLOITÉES

Depuis au moins début décembre          de la menace, chacun exploitant une     produits de la gamme VigorSwit-
2019, des attaquants non identi-        vulnérabilité «zero-day» différente     ch. Les chercheurs de la société
fiés ont exploité deux failles 0-day    dans DrayTek Vigor, des routeurs à      Qihoo estiment qu’environ 100.000
présentes dans les routeurs de la       équilibrage de charge et des passe-     routeurs exposés sur Internet sont
société DrayTek pour intercepter        relles VPN généralement déployés        vulnérables. La société DrayTek a
le trafic FTP et le courrier électro-   sur les réseaux d’entreprise.           publié une mise à jour dont l’appli-
nique d’entreprises, selon la socié-                                            cation corrige ces failles mais ne
té de sécurité chinoise Qihoo 360.      Ces deux vulnérabilités ont été re-     nettoie pas les appareils déjà infec-
                                        groupées sous la CVE-2020-8515 et       tés, pour lesquels un filtrage réseau
Qihoo a déclaré que ses chercheurs      affectent les appareils Vigor 3900,     sera nécessaire pour remédier à l’at-
ont détecté deux acteurs différents     2960 et 300B ainsi que plusieurs        taque.

        SOURCES ET RÉFÉRENCES :
        https://www.zdnet.com/article/a-mysterious-hacker-group-is-eavesdropping-on-corporate-ftp-and-
        email-traffic/

        MOTS CLEFS : 0DAY, DRAYTEK, ESPIONNAGE

[ARS TECHNICA] L’ARABIE SAOUDITE AURAIT EXPLOITÉ UNE FAIBLESSE DU PROTOCOLE

SS7 POUR LOCALISER DES TÉLÉPHONES MOBILES

Le Guardian affirme avoir la preuve     lanceur d’alerte anonyme, les trois     Ces opérateurs auraient tiré profit de
que l’Arabie saoudite exploite une      plus grands opérateurs de télépho-      faiblesses inhérentes au protocole
faiblesse du protocole SS7 pour         nie mobile saoudiens auraient émis      de routage et de signalisation SS7.
suivre des citoyens saoudiens           des millions de demandes de géo-
lors de leurs déplacements aux          localisation de mobiles saoudiens
États-Unis. Selon les informations      sur une période de 4 mois à partir de
communiquées au Guardian par un         décembre 2019.

         SOURCES ET RÉFÉRENCES :
         https://arstechnica.com/information-technology/2020/03/saudi-arabia-reportedly-tracked-phones-by-
         using-industry-wide-carrier-weakness/

         MOTS CLEFS : SS7, ESPIONNAGE, ARABIE SAOUDITE

                                                         4
38                 SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                                   03 AVRIL 2020

                                                                                                         TLP WHITE

             L’ACTUALITÉ CYBER DE LA SEMAINE SÉLECTIONNÉE PAR SEKOIA

[CYBERSCOOP] ARRESTATION D’UN CITOYEN RUSSE ACCUSÉ DE BLANCHIR DE L’ARGENT

POUR UN GANG CYBERCRIMINEL
Le FBI indique avoir arrêté Maksim     minel QQAAZZ, en convertissant de        Selon les procureurs, les pirates
Boiko, un citoyen russe accusé de      l’argent volé en cryptomonnaie.          informatiques qui ont siphonné les
blanchir de l’argent pour un gang                                               comptes bancaires de leurs victimes
cybercriminel qui aurait volé des      Les autorités américaines ont déjà       contactent QQAAZZ afin de transfé-
fonds dans plusieurs banques           inculpé cinq ressortissants lettons      rer frauduleusement des fonds.
américaines.      Maksim      Boiko,   pour leur participation présumée
aurait travaillé pour le groupe cri-   aux activités du groupe QQAAZZ.

         SOURCES ET RÉFÉRENCES :
         https://www.cyberscoop.com/fbi-accuses-russian-money-laundering-qqaazz/
         MOTS CLEFS : FRAUDE, ARRESTATION, QQAAZZ

[SONICWALL] UN MALWARE NOMMÉ “CORONAVIRUS” SABOTE LES MACHINES
QU’IL INFECTE

Des chercheurs du SonicWall            répertoire temporaire. Un fichier BAT    la base de registre pour la persis-
Capture Labs ont découvert un          nommé «coronavirus.bat» lance            tance, puis redémarre pour terminer
nouveau malware qui exploite la        l’attaque en créant un dossier caché     l’installation.
pandémie liée au COVID-19 pour         nommé «COVID-19» sur la machine
se répandre et écraser le MBR des      victime. Le programme d’installation     Après le redémarrage, l’infection
machines infectées.                    désactive le gestionnaire des tâches     exécute deux binaires. Le premier
                                       de Windows et le contrôle d’accès        affiche une fenêtre avec une image
Lors de son exécution, le malware      utilisateur (UAC) puis modifie égale-    du coronavirus et le second écrase
commence installe un certain           ment le fond d’écran de la victime. Il   le MBR, rendant l’ordinateur inutili-
nombre de fichiers d’aide dans un      ajoute également des entrées dans        sable.

         SOURCES ET RÉFÉRENCES :
         https://www.reuters.com/article/us-health-coronavirus-who-hack-exclusive/exclusive-elite-hackers-tar-
         get-who-as-coronavirus-cyberattacks-spike-idUSKBN21A3BN

         MOTS CLEFS : OMS, DARK HOTEL, SANTÉ

                                                         5
38                 SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                                  03 AVRIL 2020

                                                                                                        TLP WHITE

             L’ACTUALITÉ CYBER DE LA SEMAINE SÉLECTIONNÉE PAR SEKOIA

[CYBERSCOOP] LE GROUPE NORD-CORÉEN APT37 SERAIT DE NOUVEAU ACTIF
Selon ESTsecurity, une société de      que les chercheurs d’ESTsecurity        semble être le signe que le groupe
sécurité sud-coréenne, des atta-       ont appelé Geumseong121, incite         APT37 est de nouveau actif malgré
quants nord-coréens ont mené une       ses victimes à cliquer sur des liens    la saisie de 50 domaines utilisés par
opération de spear-phishing visant     vers des logiciels malveillants.        ce groupe en décembre 2019 par
des personnes en contact avec des                                              Microsoft.
réfugiés nord-coréens.                 La campagne a été appelée «Ope-
                                       ration Spy Cloud» parce qu’elle
Le groupe de cyber-espionnage,         repose sur des services Cloud et elle

         SOURCES ET RÉFÉRENCES :
         https://www.cyberscoop.com/apt37-geumseong121-north-korea-hackers-estsecurity/
         MOTS CLEFS : CORÉE DU NORD, APT37, REAPE

[WIRED] LE GROUPE MARRIOTT À NOUVEAU VICTIME D’UN VOL DE DONNÉES
En novembre 2018, le géant de          nouvelle fuite d’informations tou-      comme leurs coordonnées, noms,
l’hôtellerie Marriott a révélé qu’il   chant 5,2 millions de clients.          adresses électroniques et numéros
avait subi un vol de données de                                                de téléphone, mais aussi les infor-
l’histoire qui avait compromis les     Selon les détails fournis par le        mations sur les comptes de fidélité.
informations de 500 millions de        Marriott, cette fuite remonte à la
personnes qui avaient fait une ré-     mi-janvier, lorsque quelqu’un a uti-
servation dans un hôtel Starwood.      lisé les identifiants et données de
                                       connexion de deux employés d’un
Mardi, le Marriott a annoncé qu’il     franchisé pour accéder frauduleu-
avait de nouveau été touché par une    sement aux informations de clients

         SOURCES ET RÉFÉRENCES :
         https://www.wired.com/story/marriott-hacked-yes-again-2020/

         MOTS CLEFS : DATALEAK, MARRIOTT

                                                        6
38                 SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                               03 AVRIL 2020

                                                                                                          TLP WHITE
                                NOS DERNIERS BILLETS MEDIUM
                                | medium.com/@sekoia_team | medium.com/cyberthreatintel | medium.com/sekoia-io-blog |

   Russie : retour sur vingt années de pouvoir de                 MITRE ATT&CK™ : de l’importance de la
 Vladimir Poutine                                               temporalité

 L’Institut de Recherche Stratégique de l’Ecole Mili-           Le renseignement tel que proposé par défaut
 taire (IRSEM) hébergeait un séminaire sur les vingt an-        par la matrice ATT&CK™ est aujourd’hui décor-
 nées de pouvoir du président russe Vladimir Poutine.           rélé du facteur temps, ou de la notion d’« en-
 Ce sont les notes prises durant cet événement animé            chaînement » entre les différentes techniques.
 par le colonel Christian Barthlen et madame Céline
 Marangé que nous souhaitions partager avec vous.               Le facteur temporel est essentiel dans une démarche
                                                                d’évaluation des défenses. Certaines techniques (n) ne
 —> Le billet complet                                           font sens que dans un contexte mentionnant la technique
                                                                employée avant (n–1) et/ou celle employée après (n+1).

                                                                —> Le billet complet

                        SEKOIA THREAT INTELLIGENCE FLASH REPORT (RÉSERVÉ À NOS CLIENTS CTI)

EXTRAITS DE NOS DERNIERS FLINT :

02/04/2020 - FL|INT.2020-065
New strain of Agent Tesla spread via phishing                              Bénéficier d’1 mois d’essai gratuit
emails
                                                                      et sans engagement à notre offre FLINT :
01/04/2020 - FL|INT.2020-064
Storm Cloud waterholing attacks against Tibetan                                 https://www.sekoia.fr/flint
victims
                                                                                        flint@sekoia.fr
31/03/2020 - FL|INT.2019-063
Cyber Criminals Target Zoom

                                                           7
38                    SEKOIA THREAT INTELLIGENCE WEEKLY REPORT                                      03 AVRIL 2020

                                                                                                                TLP WHITE

                                INTELLIGENCE-DRIVEN CYBERSECURITY

POUR SIGNALER UN INCIDENT
Si vous êtes victime d’une attaque, si vous avez un doute
ou si vous désirez revenir et investiguer sur un incident
de sécurité, prenez contact avec le CERT SEKOIA.

                    cert@sekoia.fr
                  +33 (0) 805 692 142

SEKOIA accompagne les premières sociétés du CAC40
dans la mise en place de leurs CERTs internes.                        VÉLOCE, SCALABLE, INTÉROPÉRABLE ET COLLABORA-
                                                                      TIVE, SEKOIA.IO PERMET D’ADAPTER SA POSTURE DE
Depuis 2013 SEKOIA active son CERT inter-entreprises et               DÉFENSE AUX NOUVEAUX ENJEUX DE LA CYBERDÉ-
offre ses services à des OIV et autres acteurs du CAC40               FENSE.
et du SBF120.
                                                                      SEKOIA.IO, une solution SaaS pour la détection et la
                                                                      réponse aux incidents de sécurité à un nouveau rythme.
                                                                      SEKOIA.IO exploite une CTI exclusive, des technologies
                                                                      innovantes d’orchestration et d’automatisation et repose
                                                                      sur une infrastructure scalable pour répondre au désé-
                                                                      quilibre croissant existant entre les équipes de défense
LA THREAT INTELLIGENCE,                                               et les attaquants.
PIERRE ANGULAIRE DE LA
LUTTE INFORMATIQUE DEFENSIVE

SEKOIA dispose d’une offre complète
en matière de Cyber Threat Intelligence :
   • conseil & accompagnement,                                  A PROPOS DE SEKOIA
   • formation,                                                 Pure player et acteur français majeur de la cybersécuri-
   • veille et rapport sur les cybermenaces :                   té, SEKOIA accompagne au quotidien grands comptes,
                                                                institutions et entreprises innovantes pour les conseiller
        SEKOIA THREAT INTELLIGENCE BRIEFING REPORT              sur leur stratégie, les préparer et leur offrir support et
                                                                assistance dans l’exercice de leurs métiers comme dans
        SEKOIA THREAT INTELLIGENCE FLASH REPORT                 les phases les plus critiques d’exposition aux menaces.

        SEKOIA THREAT INTELLIGENCE SPECIAL REPORT               Découvrez une structure,
                                                                un modèle et une stratégie innovante
   • base & feed de renseignements cyber :                      dans le secteur de la cybersécurité.
        SEKOIA THREAT INTELLIGENCE CENTER

                                                                                                                   SEKOIA — PARIS
                                                                                                                             18-20,
                                                                                                             Place de la Madeleine,
                                                                                                                        75008 Paris

                                                                                                              SEKOIA — RENNES
                                                                                                                              1137A
                                                                                                       Avenue des Champs Blancs
                                                                                                         35510 CESSON-SÉVIGNÉ
                                                                                                                                  —
                                                                                                              Tél. +33 1 44 43 54 13
                                                                                                                                  —

         sekoia.fr | formation.sekoia.fr | jobs.sekoia.fr
         medium.com/cyberthreatintel | medium.com/sekoia-io-blog

                                                            8
Vous pouvez aussi lire