learn.hack.repeat

Mois : mars 2022

Les Anonymous déclarent la guerre au gouvernement russe

Anonymous s’est exprimé dans la guerre qui secoue le monde ces jours-ci, déclarant qu’il mènera une cyberguerre contre le gouvernement russe.

Anonymous est le collectif de hackers le plus connu dans le monde de l’informatique. Ses membres sont connus sous le nom de « Anons » et portent les célèbres masques de Guy Fawkes lors de leurs apparitions.

L’annonce officielle des Anonymous a été faite le 24 février via le réseau social Twitter. Le message est actuellement affiché sur le compte du collectif.

Peu après, le groupe de pirates a signalé que le site web officiel du gouvernement russe était hors service.

Mais ils ne se sont pas arrêtés là, puisqu’en moins d’une journée, ils ont réussi à faire tomber le site web du ministère russe de la défense, en prenant également le contrôle des bases de données du site.

Une autre réalisation importante d’Anonymous a été d’infiltrer la principale chaîne de télévision qui sert de propagande au gouvernement russe. En outre, ils affirment même avoir intercepté des communications militaires, sur une fréquence de 4220 KHz.

https://twitter.com/DeepNetAnon/status/1497433491105062914?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1497433491105062914%7Ctwgr%5E%7Ctwcon%5Es1_&ref_url=https%3A%2F%2Funaaldia.hispasec.com%2F2022%2F03%2Fanonymous-declara-la-guerra-cibernetica-al-gobierno-ruso.html

Actuellement, les dernières nouvelles que nous avons du canal officiel de ce groupe sont qu’ils ont obtenu la base de données du ministère de l’économie.

Officieusement, sur le canal de ce groupe d’anonymes, ils affirment qu’ils s’attaquent à l’Agence spatiale fédérale russe, et menacent même directement Poutine, affirmant qu’ils vont révéler les secrets du Kremlin. Cette mesure, ainsi que les sanctions bien connues que le monde entier impose à ce gouvernement, n’est qu’une mesure de plus pour arrêter la guerre, qui cette fois est également cybernétique.

Ainsi, la cybersécurité s’immisce dans les infrastructures critiques et démontre une fois de plus qu’il n’existe pas d’informations sûres à 100 %. Il est également certain que ces attaques ne cesseront pas tant que la guerre se poursuivra, et il est certain que de nouvelles informations concernant d’autres cyberattaques contre des infrastructures russes critiques seront communiquées dans les jours à venir.

Plus d’informations :
https://twitter.com/YourAnonOne
https://twitter.com/YourAnonTV

Le FBI et la CISA mettent en garde contre les dangers de WhisperGate et d’HermeticWiper

Il y a quelques jours, j’ai publié un billet dans lequel je parlais de l’engagement de Microsoft à aider à protéger l’Ukraine en termes de cybersécurité contre les attaques de logiciels malveillants tels que FoxBlade. Aujourd’hui, le FBI et la CISA ont publié un nouveau rapport mettant en garde contre les dangers du WhisperGate et de l’HermeticWiper.

Dans le cas de WhisperGate, Microsoft a signalé qu’il s’agit d’un logiciel malveillant conçu pour ressembler à un rançongiciel, mais qui vise en fait à causer des dommages irréparables. Il s’agit d’un « wiper », un type de logiciel malveillant qui cherche à effacer complètement le disque dur de la machine affectée, en se débarrassant de toutes les informations et de tous les programmes qu’il contient. Il écrase complètement le MBR (Master Boot Record) avec une note de rançon. En outre, il tente également de détruire la partition C: en écrasant toutes les informations existantes par des données aléatoires et dénuées de sens.

D’autre part, HermeticWiper a déjà été abordé dans ce blog le 24 février, je vous renvoie donc vers l’article « La théière russe explose : l’Ukraine et la Russie également en guerre numérique » pour plus de détails sur le fonctionnement de ce malware. En résumé, HermeticWiper a été lancé en conjonction avec les leurres HermeticRansom pour rendre les appareils touchés non amorçables.

Le rapport publié par les deux organisations vise principalement à alerter les entreprises américaines, car on estime que ces attaques de logiciels malveillants pourraient éventuellement toucher des entreprises en dehors des frontières de l’Ukraine. Le rapport exhorte les entreprises à prendre des mesures telles que la mise en place d’une authentification à deux facteurs (MFA), de solutions antivirus et anti-malware, ainsi que de filtres anti-spam.

En plus des deux malwares mentionnés jusqu’à présent dans ce billet, nous allons mentionner un troisième wiper supplémentaire découvert par les chercheurs d’ESET : IsaacWiper.

Les chercheurs n’ont pas encore attribué ce nouveau wiper à un groupe cybercriminel spécifique et on ne sait pas encore exactement quel était le vecteur d’attaque initial, mais en ce qui concerne ce dernier, on soupçonne que les attaquants ont utilisé des outils tels que Impacket pour effectuer des mouvements latéraux. Ce nouveau « wiper » a été détecté dans des DLL ou des fichiers EXE de Windows sans signature d’authentification, et sa date de compilation la plus ancienne remonte à octobre 2021.

Pour conclure cette publication, il est donc recommandé, et ce non seulement aux entreprises mais aussi aux utilisateurs, de prendre les mesures de protection recommandées contre les attaques potentielles de malware et de ransomware car, bien que nous ayons parlé dans ce cas d’attaques dirigées au niveau national, les incidents causés au niveau privé par ce type de cyberattaques sont de plus en plus fréquents et touchent un nombre croissant de personnes.

Plus d’information:
Beware of WhisperGate and HermeticWiper – Warns the FBI and CISA
Researchers Peek into the Deadly WhisperGate Wiper

Le groupe de ransomware Conti implique Zoom dans une liste possible de fuites d’entreprises

La guerre en Ukraine pourrait faire une victime inattendue. Le groupe cybercriminel Conti a récemment exprimé son soutien total au gouvernement russe. Deux jours plus tard, le compte twitter ContiLeaks a commencé à divulguer des informations sur le groupe. Cette fuite est bien plus importante que la publication de ses manuels techniques en août de l’année dernière.

Mensaje de Conti
Message publié sur le site web de Conti.

La source de la fuite semble provenir d’une personne du groupe lui-même. C’est certainement quelqu’un qui a un accès privilégié à l’infrastructure de Conti.

Dans un premier temps, des chats privés avec des conversations entre janvier 2021 et février 2022 ont été divulgués. Ces données permettent d’obtenir des informations précieuses, telles que des adresses Bitcoin, le modèle d’organisation du groupe ou des guides sur la manière de mener des attaques.

Zoom dans les fichiers divulgués

Au milieu des proclamations anti-guerre et du soutien à l’Ukraine, de nouvelles fuites ont continué à se produire. Certaines d’entre elles ont créé une véritable agitation sur les médias sociaux. Un dossier portant le nom de Zoom est apparu parmi les fichiers divulgués.

Matt Nagel, responsable de la sécurité et de la confidentialité chez Zoom, a démenti peu après que l’entreprise ait été touchée par une violation de sécurité liée au ransomware Conti.

Parmi les contenus d’intérêt publiés par ContiLeaks figuraient le code source du panneau d’administration du groupe et des captures d’écran de serveurs de stockage. Un fichier protégé par un mot de passe s’est avéré contenir le code source des fonctions de chiffrement, de déchiffrement et de construction du ransomware.

Pour les analystes, cette découverte est d’une grande valeur. Mais ce genre de fuite a ses inconvénients. D’autres groupes pourraient voir le jour en utilisant le code publié.

L’effet sur la réputation de groupe Conti ne fait aucun doute, mais il faut encore attendre pour voir dans quelle mesure son modèle économique est affecté.

Plus d’information:
https://blog.malwarebytes.com/threat-intelligence/2022/03/the-conti-ransomware-leaks/
https://www.bleepingcomputer.com/news/security/conti-ransomware-source-code-leaked-by-ukrainian-researcher/

Microsoft prend des mesures face aux cyberattaques russes

Microsoft précise qu’elle reçoit un grand nombre de questions en rapport avec cette nouvelle et déclare quatre fronts sur lesquels elle s’engage à aider l’Ukraine contre la Russie.

Quatre grands axes sur lesquels le géant de l’informatique s’est engagé avec l’intention d’offrir un point d’appui au pays attaqué :

  • Protéger l’Ukraine des cyberattaques.
  • Protection contre les campagnes de désinformation parrainées par l’État
  • Soutenir l’aide humanitaire
  • Protection de ses employés.

Protection contre les cyber-attaques

Quelques heures avant les tirs de missiles et les mouvements de chars du 24 février, le centre de renseignement sur les menaces de Microsoft (MSTIC) a pu détecter une nouvelle série de cyberattaques offensives et destructrices visant l’infrastructure numérique de l’Ukraine dans cette guerre numérique contre la Russie, sous la forme d’un nouveau logiciel malveillant appelé « FoxBlade » (évoqué à la fin de cet article).

Trois heures après la détection de cette attaque, Microsoft a ajouté la signature numérique de l’attaque à sa base de données Defender et a alerté et fourni à l’Ukraine des directives sur la manière de se défendre contre ce malware.

En raison de cette cyberattaque et des tentatives répétées de vol de données sensibles (telles que des informations personnelles identifiables (PII) liées à la santé, aux assurances et aux transports), Microsoft a décidé d’envisager sérieusement de fournir cette assistance à l’Ukraine, à l’OTAN et aux responsables américains à Washington.

Protection contre la désinformation parrainée par l’État

Microsoft tente de prendre de nouvelles mesures pour réduire l’exposition à la propagande russe. Conformément à la récente décision de l’UE, la plate-forme Microsoft Start (y compris MSN.com) n’affichera pas de contenu RT (Russia Today) et Sputnik parrainé par l’État.

Ils indiquent qu’ils continueront à suivre de près les événements et s’adapteront en permanence pour renforcer les mécanismes de détection et de perturbation afin d’empêcher la propagation de la désinformation et de promouvoir un contenu indépendant et digne de confiance.

Soutien à l’aide humanitaire

Comme ils l’indiquent, ils s’engagent à utiliser leur technologie, leurs compétences, leurs ressources et leur voix pour contribuer aux efforts de réponse humanitaire.

Ils ont activé l’équipe d’intervention en cas de catastrophe de Microsoft pour fournir un soutien technologique et s’appuient sur d’autres secteurs d’activité de Microsoft pour aider le public à trouver et à soutenir les organisations humanitaires.

Protéger les employés

Comme d’autres multinationales, Microsoft s’attache à protéger ses employés. Cela revêt une importance évidente et vitale pour ses employés en Ukraine. Ils indiquent également qu’ils protègent leurs employés en Russie, car ils pourraient être discriminés par la décision de leur employeur ou de leur gouvernement.

Malware FoxBlade

Le malware FoxBlade, un cheval de Troie qui utilise le PC de la victime pour mener des attaques par déni de service (DDoS), a été découvert et analysé en un temps record par Microsoft le 24 février 2022.

La Russie était responsable de la préparation de cette attaque depuis des mois. ESET a trouvé des preuves de la présence de fichiers « HermeticWiper » (un logiciel malveillant précédemment utilisé qui supprime les données sur un réseau informatique) qui ont été créés le 28 décembre 2021.

La Maison Blanche craint également que le logiciel malveillant ne se propage au-delà des frontières de l’Ukraine. Anne Neuberger, conseillère adjointe à la sécurité nationale de la Maison Blanche pour les technologies cybernétiques et émergentes, a demandé à Microsoft d’envisager de partager les détails du code afin d’éviter que l’alliance militaire ne soit fermée ou que les banques d’Europe occidentale ne soient affectées.

Plus d’information:
https://blogs.microsoft.com/on-the-issues/2022/02/28/ukraine-russia-digital-war-cyberattacks/
https://www.bleepingcomputer.com/news/security/microsoft-ukraine-hit-with-foxblade-malware-hours-before-invasion/

Page 2 of 2

Fièrement propulsé par WordPress & Thème par Anders Norén