Pour gérer vos consentements :
Categories: Cybersécurité

Ukraine : la menace cyber devient vraiment protéiforme

Face aux tensions internationales actuelles, que surveiller sur le front cyber ? L’ANSSI avait publié un rapport à ce sujet début mars. Elle y avait intégré des IoC relatifs à quatre menaces :

– Le mode opératoire Nobelium, déjà impliqué notamment dans l’attaque dite SolarWinds
– Cyclops Blink, un outil d’exfiltration de données sur des équipements réseau
– IsaacWiper et HermeticWiper, deux malwares destructeurs de données

Cette liste n’a pas changé depuis lors. Mais d’autres éléments ont évolué. Une première mise à jour du rapport était intervenue le 7 mars. Pour préciser trois points :

– Risque de rebond
– Hameçonnage opportuniste
– Nécessité de précaution vis-à-vis des indicateurs de compromission communiqués

L’ANSSI a à nouveau actualisé le document ce 15 mars. Elle y a ajouté deux éléments :

– Un paragraphe « Vulnérabilités »
Objet : inviter à installer « le plus tôt possible » les correctifs des éditeurs. À l’appui, une liste des dix vulnérabilités les plus marquantes parmi celles que l’ANSSI a traitées en 2021.

– Un lien vers un guide ; sujet : comment réagir en cas d’incident

Cobalt Strike et un wiper de plus

Doit-on s’attendre à voir arriver davantage d’IoC dans le rapport ? Possiblement, sachant qu’un wiper supplémentaire ciblant l’Ukraine vient d’être découvert. ESET, qui l’a baptisé CaddyWiper, affirme l’avoir détecté sur « quelques dizaines de systèmes ». Propagé par l’intermédiaire d’une GPO, il s’en prend aux disques locaux, mais n’attaque pas les contrôleurs de domaines. Pas de similitude relevée avec HermeticWiper et IsaacWiper.

Du côté du CERT ukrainien, on a émis une alerte d’une autre nature. Elle concerne la diffusion de deux backdoors (GraphSteel et GrimPlant). Le vecteur : un implant Cobalt Strike, lui-même distribué sous la forme d’une apparente mise à jour de Bitdefender pour Windows. L’attaque est attribuée, avec un niveau de confiance limité, à un groupe russe déjà impliqué dans des offensives cyber contre la Géorgie.

En parallèle, FBI et CISA attirent l’attention sur une attaque contre une ONG. Dans l’absolu, pas toute nouvelle : elle remonterait au moins à mai 2021. Ils l’attribuent à la Russie.

Au départ, il y a une connexion indésirable à un VPN, suivie d’accès à un contrôleur de domaine par RDP… et du vol d’identifiants. La suite : le contournement de Cisco Duo. En deux temps :

– D’abord en réenregistrant un appareil pour un compte désactivé sur cette solution MFA, mais resté présent dans l’Active Directory. Les paramètres par défaut le permettaient – et ce n’est pas spécifique à Duo.

– Ensuite, en exploitant la faille PrintNightmare afin d’obtenir les privilèges nécessaires pour rediriger les appels Duo vers l’hôte local et non le serveur. Ce qui désactivait le MFA pour l’ensemble des comptes actifs du domaine (fail open par défaut).

Photo d’illustration © datacorpltdviaVisualhunt.com / CC BY-NC

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

4 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

7 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

9 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

9 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

10 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

1 jour ago