learn.hack.repeat

Cloudflare atténue une attaque DDoS avec des pics de trafic de 2Tbps

Cloudflare, une société américaine de gestion de contenu, de sécurité Internet et de serveurs de noms de domaine distribués, a détecté et bloqué avec succès une attaque par déni de service distribué (« DDoS »), avec des pics allant jusqu’à 2Tbps, la plus puissante observée à ce jour.

L’entreprise a publié un rapport d’incident, qui indique que l’attaque a été menée par un réseau d’environ 15 000 bots exécutant une variante du malware Mirai, qui affecte les appareils IoT. Les appareils identifiés dans le botnet auraient été infectés par l’exploitation d’une vulnérabilité d’exécution de code à distance dans une version non corrigée de Gitlab (CVE-2021-22205), pour laquelle il existe des exploitations publiques qui ont été activement exploitées entre juin et juillet 2021.

Source : blog.cloudflare.com

Les attaques identifiées dans le DDoS étaient des attaques d’amplification DNS et d’inondation UDP. Ces attaques consistent à profiter de la fonctionnalité mise en œuvre par les serveurs de résolution DNS en effectuant des requêtes avec un trafic amplifié, dans le but de rendre le serveur et son infrastructure inaccessibles. D’autre part, les attaques par inondation UDP consistent à envoyer des paquets UDP massifs afin de rendre le serveur incapable de traiter et de répondre à de nouvelles demandes légitimes.

Selon l’entreprise, les attaques DDoS de haute intensité avec un trafic de l’ordre du térabit sont en augmentation, de multiples attaques de ce type ayant été reçues au cours du dernier trimestre de cette année.

Plus d’information:
https://blog.cloudflare.com/cloudflare-blocks-an-almost-2-tbps-multi-vector-ddos-attack/

“We wait, because we know you.” L’économie de la négociation des ransomwares

Il faut savoir que si la maxime est « ne négociez pas avec les attaquants de ransomware », la réalité est très différente pour les entreprises dont l’alternative est de tout perdre. Par conséquent, si vous devez payer, vous devez au moins envisager quelques conseils de négociation. Les analystes de Fox-IT, après avoir observé un ensemble de 700 négociations menées entre 2019 et 2020, ont décortiqué quelques réponses et conseils.

Il est important de comprendre que le compte à rebours commence lorsque vous cliquez sur le lien pour chatter avec l’attaquant. La stratégie doit donc être très claire au préalable. Localisez le point zéro, la communication et le montant qu’il est possible de payer. L’attaquant de l’autre côté sait parfaitement combien la victime peut se permettre de payer, mais elle est toujours prête à faire des économies si l’attaquant sait comment l’obtenir.

Il est également important de passer à un chat privé, à la fois pour les communications avec l’attaquant et en interne. Après les nombreuses fuites de ces derniers temps, il est possible qu’une tierce partie à l’opération ait accès à la négociation et s’en mêle pour son propre bénéfice.

Et surtout, même si cela fait mal, la meilleure stratégie est d’être professionnel avec l’attaquant de l’autre côté. Demandez toujours plus de temps, car cela fonctionne, pour négocier, pour contrôler la situation et pour évaluer les dommages. Connaître l’étendue de l’attaque et l’attaquant lui-même est le plus grand avantage pour pouvoir négocier un sauvetage avec une arme de la part de l’attaqué.

Plus d’information:
https://research.nccgroup.com/2021/11/12/we-wait-because-we-know-you-inside-the-ransomware-negotiation-economics/

Patch Tuesday

5 vulnérabilités, ce n’est pas beaucoup pour un mois chez Microsoft. Cependant, six d’entre elles sont essentielles. Quatre d’entre elles étaient connus auparavant et deux sont exploitées par des attaquants. Ces dernières sont des problèmes dans Excel qui permettent de contourner les protections mais nécessitent une interaction de l’utilisateur.

Et Exchange n’est pas épargné. CVE-2021-42321. Un bug sérieux qui, bien qu’il exige que l’attaquant soit authentifié, atteint une gravité de 8.8.
Un bug grave (9.0) a également été corrigé dans Virtual Machine Bus, qui permettrait à un attaquant de sortir de la machine virtuelle.

L’une des plus intéressantes est la faille dans RDP (CVE-2021-38666) qui permettrait l’exécution de code à distance non pas sur le serveur, mais du serveur vers le client s’il se connecte à un client vulnérable. Il serait intéressant de créer des « pots de miel » qui, au final, se retourneraient contre l’attaquant supposé.

Plus d’information:
https://msrc.microsoft.com/update-guide/vulnerability/

Kinder Surprise!

L’empoisonnement des paquets open source utilisés dans la programmation fait fureur. Deux paquets NPM (node.js repository) comptant 22 millions de téléchargements ont été compromis en raison de la compromission des comptes de leurs développeurs.

Coa, un parseur d’options de ligne de commande et rc, un chargeur d’amorçage ont été distribués avec une surprise : ils ont volé des mots de passe sur Windows, grâce à une variante de DanaBot téléchargée. NPM a conseillé d’activer le deuxième facteur d’authentification pour tous les comptes.

L’impact est impossible à calculer. Une fois encore, la réflexion : dans quelle mesure sommes-nous dépendants de logiciels et de bibliothèques tiers ? Et donc, dans quelle mesure dépendons-nous de l’hygiène de sécurité du développeur du jour ?

Plus d’information:
https://thehackernews.com/2021/11/two-npm-packages-with-22-million-weekly.html

We are hiring…

Jusqu’où les attaquants professionnels sont-ils prêts à aller pour obtenir des « clients » à qui extorquer au travers de ransomwares ? Au point de créer une fausse entreprise dans le seul but de recruter des pentesters imprudents pour faire le sale boulot de s’introduire dans les entreprises ciblées sans le savoir. Les travailleurs, déjà lors de l’entretien, ont dû passer un test : s’introduire dans les systèmes de clients supposés de la fausse société. Ils ont reçu des outils typiques de ces attaquants et ont été encouragés à passer le test pour voir jusqu’où ils pouvaient aller « chez un client ». Les attaquants, une fois qu’ils ont eu accès à la victime, ont lancé le ransomware. Le travailleur en herbe croyait avoir atteint son objectif.

Le groupe FIN7 l’a fait au milieu des années 20 avec une fausse société appelée Combi Security et maintenant avec Bastion Secure. Ils ont prétendu être dans le secteur de la sécurité du secteur public. Tout a été mis au jour parce que Gemini Advisory, une entreprise légitime, a infiltré le processus de recrutement (via Telegram) et s’est vu proposer, sans rien signer, de s’introduire dans une entreprise en utilisant les outils typiques de FIN7. Il avait répondu à des annonces en ligne où Bastion Secure demandait des pentesters.

Pourquoi faire ça ? Il est beaucoup moins coûteux d’embaucher une personne dans une entreprise supposée légitime (environ 1 200 dollars par mois en Russie) que de payer quelqu’un dans la clandestinité qui, sachant ce que gagnent les attaquants et le risque qu’il court, demandera probablement plus.

Plus d’information:
https://therecord.media/cybercrime-gang-sets-up-fake-company-to-hire-security-experts-to-aid-in-ransomware-attacks/amp/

Page 23 of 28

Fièrement propulsé par WordPress & Thème par Anders Norén