21 mars 2023Ravie LakshmananCyber ​​Menace Intel / Vulnérabilité

Vulnérabilités Zero-Day

Pas moins de 55 vulnérabilités zero-day ont été exploitées dans la nature en 2022, la plupart des failles étant découvertes dans les logiciels de Microsoft, Google et Apple.

Bien que ce chiffre représente une diminution par rapport à l’année précédente, lorsque 81 jours zéro stupéfiants ont été militarisés, il représente toujours une augmentation significative ces dernières années des acteurs de la menace tirant parti des failles de sécurité inconnues à leur avantage.

Le résultats proviennent de la société de renseignement sur les menaces Mandiant, qui a noté que les systèmes d’exploitation de bureau (19), les navigateurs Web (11), les produits de gestion informatique et de réseau (10) et les systèmes d’exploitation mobiles (six) représentaient les types de produits les plus exploités.

Sur les 55 bogues du jour zéro, on estime que 13 ont été abusés par des groupes de cyberespionnage, et quatre autres exploités par des acteurs malveillants à motivation financière pour des opérations liées aux rançongiciels. Les vendeurs de logiciels espions commerciaux ont été liés à l’exploitation de trois jours zéro.

Publicité

Parmi les groupes parrainés par l’État, ceux attribués à la Chine sont apparus comme les plus prolifiques, exploitant sept jours zéro – CVE-2022-24682, CVE-2022-1040, CVE-2022-30190, CVE-2022-26134, CVE-2022-42475, CVE-2022-27518et CVE-2022-41328 – pendant l’année.

Une grande partie de l’exploitation s’est concentrée sur les vulnérabilités des périphériques réseau périphériques tels que les pare-feu pour obtenir l’accès initial. Divers clusters liés à la Chine ont également été repérés exploitant une faille dans Microsoft Diagnostics Tool (alias Follina) dans le cadre de campagnes disparates.

« Plusieurs campagnes distinctes peuvent indiquer que le zero-day a été distribué à plusieurs clusters d’espionnage chinois présumés via un quartier-maître numérique », a déclaré Mandiant, ajoutant qu’il indique « l’existence d’une infrastructure de développement et de logistique partagée et éventuellement d’une entité de coordination centralisée ».

Vulnérabilités Zero-Day

Les acteurs de la menace nord-coréens et russes, en revanche, ont été liés à l’exploitation de deux jours zéro chacun. Ceci comprend CVE-2022-0609, CVE-2022-41128, CVE-2022-30190et CVE-2023-23397.

La divulgation intervient alors que les acteurs de la menace s’améliorent également pour transformer les vulnérabilités nouvellement révélées en exploits puissants pour violer un large éventail de cibles à travers le monde.

« Bien que la découverte de vulnérabilités zero-day soit une entreprise gourmande en ressources et qu’une exploitation réussie ne soit pas garantie, le nombre total de vulnérabilités divulguées et exploitées a continué d’augmenter, les types de logiciels ciblés, y compris les appareils Internet des objets (IoT) et solutions cloud, continuent d’évoluer et la variété des acteurs qui les exploitent s’est élargie », a déclaré Mandiant.

SÉMINAIRE EN LIGNE

Découvrez les dangers cachés des applications SaaS tierces

Êtes-vous conscient des risques associés à l’accès d’applications tierces aux applications SaaS de votre entreprise ? Rejoignez notre webinaire pour en savoir plus sur les types d’autorisations accordées et sur la manière de minimiser les risques.

RÉSERVEZ VOTRE PLACE

Le rapport Mandiant fait également suite à une avertissement depuis Microsoft‘s Digital Threat Analysis Center sur le ciblage cinétique et cybernétique persistant de la Russie alors que la guerre en Ukraine se poursuit dans la deuxième année.

Le géant de la technologie a déclaré depuis janvier 2023 avoir observé « l’activité de cybermenace russe s’ajustant pour renforcer la capacité de destruction et de collecte de renseignements sur l’Ukraine et les actifs civils et militaires de ses partenaires ».

Vulnérabilités Zero-Day

Il a en outre mis en garde contre une éventuelle « campagne destructrice renouvelée » organisée par le groupe d’États-nations connu sous le nom de Ver des sables (alias Iridium) sur des organisations situées en Ukraine et ailleurs.

De plus, les pirates informatiques soutenus par Moscou ont déployé au moins deux rançongiciels et neuf familles d’essuie-glace contre plus de 100 entités ukrainiennes. Pas moins de 17 pays européens ont été visés par des campagnes d’espionnage entre janvier et mi-février 2023, et 74 pays ont été visés depuis le début de la guerre.

D’autres traits clés associés à l’activité de menace russe incluent l’utilisation de rançongiciels comme armes de cyber-sabotage, l’obtention d’un accès initial par diverses méthodes et l’exploitation de groupes réels et pseudo-hacktivistes pour étendre la portée de la cyber-présence de Moscou.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
Rate this post
Publicité
Article précédent5 raisons pour lesquelles Sailor Moon est un bon anime pour commencer si vous n’avez jamais regardé un anime auparavant
Article suivantL’actrice de Succession révèle sa grossesse sur le tapis rouge avec un baby bump en fleurs
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici