learn.hack.repeat

Mois : novembre 2021

“We wait, because we know you.” L’économie de la négociation des ransomwares

Il faut savoir que si la maxime est « ne négociez pas avec les attaquants de ransomware », la réalité est très différente pour les entreprises dont l’alternative est de tout perdre. Par conséquent, si vous devez payer, vous devez au moins envisager quelques conseils de négociation. Les analystes de Fox-IT, après avoir observé un ensemble de 700 négociations menées entre 2019 et 2020, ont décortiqué quelques réponses et conseils.

Il est important de comprendre que le compte à rebours commence lorsque vous cliquez sur le lien pour chatter avec l’attaquant. La stratégie doit donc être très claire au préalable. Localisez le point zéro, la communication et le montant qu’il est possible de payer. L’attaquant de l’autre côté sait parfaitement combien la victime peut se permettre de payer, mais elle est toujours prête à faire des économies si l’attaquant sait comment l’obtenir.

Il est également important de passer à un chat privé, à la fois pour les communications avec l’attaquant et en interne. Après les nombreuses fuites de ces derniers temps, il est possible qu’une tierce partie à l’opération ait accès à la négociation et s’en mêle pour son propre bénéfice.

Et surtout, même si cela fait mal, la meilleure stratégie est d’être professionnel avec l’attaquant de l’autre côté. Demandez toujours plus de temps, car cela fonctionne, pour négocier, pour contrôler la situation et pour évaluer les dommages. Connaître l’étendue de l’attaque et l’attaquant lui-même est le plus grand avantage pour pouvoir négocier un sauvetage avec une arme de la part de l’attaqué.

Plus d’information:
https://research.nccgroup.com/2021/11/12/we-wait-because-we-know-you-inside-the-ransomware-negotiation-economics/

Patch Tuesday

5 vulnérabilités, ce n’est pas beaucoup pour un mois chez Microsoft. Cependant, six d’entre elles sont essentielles. Quatre d’entre elles étaient connus auparavant et deux sont exploitées par des attaquants. Ces dernières sont des problèmes dans Excel qui permettent de contourner les protections mais nécessitent une interaction de l’utilisateur.

Et Exchange n’est pas épargné. CVE-2021-42321. Un bug sérieux qui, bien qu’il exige que l’attaquant soit authentifié, atteint une gravité de 8.8.
Un bug grave (9.0) a également été corrigé dans Virtual Machine Bus, qui permettrait à un attaquant de sortir de la machine virtuelle.

L’une des plus intéressantes est la faille dans RDP (CVE-2021-38666) qui permettrait l’exécution de code à distance non pas sur le serveur, mais du serveur vers le client s’il se connecte à un client vulnérable. Il serait intéressant de créer des « pots de miel » qui, au final, se retourneraient contre l’attaquant supposé.

Plus d’information:
https://msrc.microsoft.com/update-guide/vulnerability/

Kinder Surprise!

L’empoisonnement des paquets open source utilisés dans la programmation fait fureur. Deux paquets NPM (node.js repository) comptant 22 millions de téléchargements ont été compromis en raison de la compromission des comptes de leurs développeurs.

Coa, un parseur d’options de ligne de commande et rc, un chargeur d’amorçage ont été distribués avec une surprise : ils ont volé des mots de passe sur Windows, grâce à une variante de DanaBot téléchargée. NPM a conseillé d’activer le deuxième facteur d’authentification pour tous les comptes.

L’impact est impossible à calculer. Une fois encore, la réflexion : dans quelle mesure sommes-nous dépendants de logiciels et de bibliothèques tiers ? Et donc, dans quelle mesure dépendons-nous de l’hygiène de sécurité du développeur du jour ?

Plus d’information:
https://thehackernews.com/2021/11/two-npm-packages-with-22-million-weekly.html

Page 3 of 3

Fièrement propulsé par WordPress & Thème par Anders Norén