learn.hack.repeat

Catégorie : Sécurité Page 22 of 26

“We wait, because we know you.” L’économie de la négociation des ransomwares

Il faut savoir que si la maxime est « ne négociez pas avec les attaquants de ransomware », la réalité est très différente pour les entreprises dont l’alternative est de tout perdre. Par conséquent, si vous devez payer, vous devez au moins envisager quelques conseils de négociation. Les analystes de Fox-IT, après avoir observé un ensemble de 700 négociations menées entre 2019 et 2020, ont décortiqué quelques réponses et conseils.

Il est important de comprendre que le compte à rebours commence lorsque vous cliquez sur le lien pour chatter avec l’attaquant. La stratégie doit donc être très claire au préalable. Localisez le point zéro, la communication et le montant qu’il est possible de payer. L’attaquant de l’autre côté sait parfaitement combien la victime peut se permettre de payer, mais elle est toujours prête à faire des économies si l’attaquant sait comment l’obtenir.

Il est également important de passer à un chat privé, à la fois pour les communications avec l’attaquant et en interne. Après les nombreuses fuites de ces derniers temps, il est possible qu’une tierce partie à l’opération ait accès à la négociation et s’en mêle pour son propre bénéfice.

Et surtout, même si cela fait mal, la meilleure stratégie est d’être professionnel avec l’attaquant de l’autre côté. Demandez toujours plus de temps, car cela fonctionne, pour négocier, pour contrôler la situation et pour évaluer les dommages. Connaître l’étendue de l’attaque et l’attaquant lui-même est le plus grand avantage pour pouvoir négocier un sauvetage avec une arme de la part de l’attaqué.

Plus d’information:
https://research.nccgroup.com/2021/11/12/we-wait-because-we-know-you-inside-the-ransomware-negotiation-economics/

Patch Tuesday

5 vulnérabilités, ce n’est pas beaucoup pour un mois chez Microsoft. Cependant, six d’entre elles sont essentielles. Quatre d’entre elles étaient connus auparavant et deux sont exploitées par des attaquants. Ces dernières sont des problèmes dans Excel qui permettent de contourner les protections mais nécessitent une interaction de l’utilisateur.

Et Exchange n’est pas épargné. CVE-2021-42321. Un bug sérieux qui, bien qu’il exige que l’attaquant soit authentifié, atteint une gravité de 8.8.
Un bug grave (9.0) a également été corrigé dans Virtual Machine Bus, qui permettrait à un attaquant de sortir de la machine virtuelle.

L’une des plus intéressantes est la faille dans RDP (CVE-2021-38666) qui permettrait l’exécution de code à distance non pas sur le serveur, mais du serveur vers le client s’il se connecte à un client vulnérable. Il serait intéressant de créer des « pots de miel » qui, au final, se retourneraient contre l’attaquant supposé.

Plus d’information:
https://msrc.microsoft.com/update-guide/vulnerability/

Kinder Surprise!

L’empoisonnement des paquets open source utilisés dans la programmation fait fureur. Deux paquets NPM (node.js repository) comptant 22 millions de téléchargements ont été compromis en raison de la compromission des comptes de leurs développeurs.

Coa, un parseur d’options de ligne de commande et rc, un chargeur d’amorçage ont été distribués avec une surprise : ils ont volé des mots de passe sur Windows, grâce à une variante de DanaBot téléchargée. NPM a conseillé d’activer le deuxième facteur d’authentification pour tous les comptes.

L’impact est impossible à calculer. Une fois encore, la réflexion : dans quelle mesure sommes-nous dépendants de logiciels et de bibliothèques tiers ? Et donc, dans quelle mesure dépendons-nous de l’hygiène de sécurité du développeur du jour ?

Plus d’information:
https://thehackernews.com/2021/11/two-npm-packages-with-22-million-weekly.html

We are hiring…

Jusqu’où les attaquants professionnels sont-ils prêts à aller pour obtenir des « clients » à qui extorquer au travers de ransomwares ? Au point de créer une fausse entreprise dans le seul but de recruter des pentesters imprudents pour faire le sale boulot de s’introduire dans les entreprises ciblées sans le savoir. Les travailleurs, déjà lors de l’entretien, ont dû passer un test : s’introduire dans les systèmes de clients supposés de la fausse société. Ils ont reçu des outils typiques de ces attaquants et ont été encouragés à passer le test pour voir jusqu’où ils pouvaient aller « chez un client ». Les attaquants, une fois qu’ils ont eu accès à la victime, ont lancé le ransomware. Le travailleur en herbe croyait avoir atteint son objectif.

Le groupe FIN7 l’a fait au milieu des années 20 avec une fausse société appelée Combi Security et maintenant avec Bastion Secure. Ils ont prétendu être dans le secteur de la sécurité du secteur public. Tout a été mis au jour parce que Gemini Advisory, une entreprise légitime, a infiltré le processus de recrutement (via Telegram) et s’est vu proposer, sans rien signer, de s’introduire dans une entreprise en utilisant les outils typiques de FIN7. Il avait répondu à des annonces en ligne où Bastion Secure demandait des pentesters.

Pourquoi faire ça ? Il est beaucoup moins coûteux d’embaucher une personne dans une entreprise supposée légitime (environ 1 200 dollars par mois en Russie) que de payer quelqu’un dans la clandestinité qui, sachant ce que gagnent les attaquants et le risque qu’il court, demandera probablement plus.

Plus d’information:
https://therecord.media/cybercrime-gang-sets-up-fake-company-to-hire-security-experts-to-aid-in-ransomware-attacks/amp/

Patch Tuesday

Ce mois-ci, Microsoft corrige 81 vulnérabilités, dont 3 sont critiques et une est exploitée par des attaquants. C’est une élévation de privilèges dans win32k.sys.

Un autre défaut dans la file d’attente d’impression et un autre dans Exchange, les plus importants maux de tête actuels de l’entreprise, ont été corrigés sans trop de détails.

Le bug d’élévation (CVE-2021-40449) est curieux. Ils ont basé l’exploit sur un autre datant de 2016. Il est entièrement conçu pour fonctionner sur des serveurs (ce qui dénote un certain professionnalisme). Il s’agit d’une exploitation libre de l’utilisateur dans la fonction NtGdiResetDC du pilote. La technique est typique de l’élévation, un callback est défini sur la fonction en mode utilisateur, mais au moment de l’appel du pilote et au milieu de l’exécution, la fonction est appelée à nouveau et l’espace mémoire est occupé par une fonction noyau arbitraire à exécuter dans le contexte du noyau.

Les attaquants ont installé un outil que Kaspersky appelle MysterySnail RAT pour contrôler le système.

Plus d’information:
https://securelist.com/mysterysnail-attacks-with-windows-zero-day/104509/

Page 22 of 26

Fièrement propulsé par WordPress & Thème par Anders Norén