Logo Cisco

Le nombre d’appareils Cisco IOS XE piratés avec un implant de porte dérobée malveillant a mystérieusement chuté, passant de plus de 50 000 appareils concernés à seulement quelques centaines, les chercheurs ne sachant pas exactement ce qui cause cette forte baisse.

Cette semaine, Cisco a averti que les pirates avaient exploité deux vulnérabilités du jour zéro, CVE-2023-20198 et CVE-2023-20273, pour pirater plus de 50 000 appareils Cisco IOS XE afin de créer des comptes d’utilisateurs privilégiés et d’installer un implant de porte dérobée LUA malveillant.

Cet implant LUA permet aux acteurs de la menace pour exécuter à distance des commandes au niveau de privilège 15le niveau de privilège le plus élevé sur l’appareil.

Publicité

Cependant, cet implant n’inclut pas la persistance, ce qui signifie qu’un redémarrage supprimera la porte dérobée. Cependant, tous les utilisateurs locaux créés lors de l’attaque resteront.

Depuis la publication de cette nouvelle, les sociétés de cybersécurité et les chercheurs ont découvert qu’environ 60 000 des 80 000 appareils Cisco ISO XE exposés publiquement étaient infectés par cet implant.

Baisse mystérieuse des implants Cisco détectés

Samedi, plusieurs organisations de cybersécurité ont signalé que le nombre d’appareils Cisco IOS XE dotés d’un implant malveillant était mystérieusement tombé d’environ 60 000 appareils à seulement 100 à 1 200, en fonction des différentes analyses.

Tweet d'Onyphe

Le fondateur et directeur technique d’Onyphe, Patrice Auffret, a déclaré à BleepingComputer qu’il pensait que les acteurs menaçants à l’origine des attaques déployaient une mise à jour pour masquer leur présence, empêchant ainsi les implants d’être visibles dans les analyses.

« Pour le deuxième jour consécutif, nous constatons que le nombre d’implants a considérablement diminué en peu de temps (voir captures d’écran ci-jointes). En gros, ils semblent avoir été pratiquement tous redémarrés (car l’implant connu ne survit pas à un redémarrage). ou ont été mis à jour. »

« Nous pensons que c’est l’action de l’auteur de la menace initiale qui tente de résoudre un problème qui n’aurait pas dû exister depuis le début. Le fait que l’implant ait été si facile à détecter à distance était une erreur de sa part.

« Ils déploient probablement une mise à jour pour masquer leur présence. »

Piotr Kijewski, PDG de la Shadowserver Foundation, a également déclaré à BleepingComputer qu’ils avaient constaté une forte baisse du nombre d’implants depuis le 21/10, leurs analyses n’ayant détecté que 107 appareils dotés de l’implant malveillant.

« L’implant semble avoir été retiré ou mis à jour d’une manière ou d’une autre », a déclaré Kijewski à BleepingComputer par e-mail.

Nombre de périphériques Cisco IOS XE dotés d'un implant malveillant
Nombre de périphériques Cisco IOS XE dotés d’un implant malveillant Source: Serveur Shadow

Une autre théorie est qu’un pirate informatique au chapeau gris automatise le redémarrage des appareils Cisco IOS XE concernés pour effacer l’implant. UN une campagne similaire a été vue en 2018 lorsqu’un pirate informatique a affirmé avoir corrigé 100 000 routeurs MikroTik afin qu’ils ne puissent pas être utilisés à des fins de cryptojacking et de campagnes DDoS.

Cependant, Orange Cyberdefense CERT pour le groupe Orange a déclaré à BleepingComputer qu’il ne pensait pas qu’un hacker au chapeau gris soit à l’origine de la diminution des implants mais plutôt qu’il pourrait s’agir d’une nouvelle phase d’exploitation.

« Veuillez noter qu’une éventuelle étape de nettoyage des traces est en cours pour masquer l’implant (suite à l’exploitation du #CVE-2023-20198) » a tweeté Orange Cyberdefense CERT.

« Même si vous avez désactivé votre WebUI, nous vous recommandons de mener une enquête pour vous assurer qu’aucun utilisateur malveillant n’a été ajouté et que sa configuration n’a pas été modifiée. »

Une autre possibilité partagée par chercheur en sécurité Daniel Card est que les nombreux dispositifs piratés avec des implants n’étaient qu’un leurre pour cacher les véritables cibles des attaques.

Malheureusement, nous n’avons pour l’instant que des théories. Jusqu’à ce que Cisco ou d’autres chercheurs puissent examiner un périphérique Cisco IOS XE précédemment piraté pour voir s’il a simplement été redémarré ou si de nouvelles modifications ont été apportées, il n’y a aucun moyen de savoir ce qui s’est passé.

BleepingComputer a contacté Cisco pour lui poser des questions sur la baisse des implants, mais n’a pas reçu de réponse pour le moment.

4.7/5 - (4 votes)
Publicité
Article précédentL’iMaster NCE T-AUTO de Huawei libère le potentiel commercial du réseau WDM
Article suivantMario Kart 8 reste le jeu Switch le plus vendu avec 53,8 millions d’unités
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici