Nouvelles Du Monde

Les cybercriminels reviennent aux techniques d’attaque vieilles de 15 ans pour trouver et exploiter les vulnérabilités

Les cybercriminels reviennent aux techniques d’attaque vieilles de 15 ans pour trouver et exploiter les vulnérabilités

2023-06-28 19:08:56


Un utilisateur exécutant un code malveillant – PEXELS

MADRID, 28 juin (Portaltic/EP) –

les cybercriminels Ils mettent en œuvre des techniques d’attaque qui ont jusqu’à 15 ans pour trouver et exploiter les vulnérabilités et les failles de sécurité dans les systèmes des entreprises et des organisations.

C’est l’une des conclusions auxquelles parvient Barracuda Networkworks dans un récent rapport intitulé « Pleins feux sur les menaces », où il signale que des agents malveillants utilisent ces techniques pour installer des programmes malveillants, interrompre le fonctionnement des appareils ou voler des informations confidentielles.

La société de solutions de sécurité a déclaré que les cybercriminels profitaient “rapidement” des nouvelles opportunités qui se présentaient pour diffuser leurs campagnes malveillantes dans équipes d’entreprises et d’organisations.

L’un d’eux a eu lieu en décembre 2021, lorsqu’il y avait une faille Log4J, c’est-à-dire une vulnérabilité d’exécution de code à distance (RCE) qui permet aux agents malveillants de exécuter du code Java arbitraireen prenant le contrôle d’un serveur cible.

Lire aussi  La respiration de Cheyne-Stokes : une alternance anormale entre apnée et hyperpnée

En raison de cette erreur, Barracuda Networks a conclu qu’il y a eu une augmentation des cyberattaques exploiter cette vulnérabilitéjusqu’à atteindre 150 % d’attaques supplémentaires de ce type l’année suivante.

La société a déclaré que les attaquants savent que les types d’attaques qui ont réussi dans le passé peuvent également fonctionner aujourd’hui et que, pour ce faire, se concentrer sur les faiblesses qui, dans la plupart des cas, Ils existent depuis des années.

Pour parvenir à cette conclusion, son équipe de chercheurs a réalisé une analyse sur trois mois de la détection des données d’identification, un outil utilisé 24 heures sur 24, 7 jours sur 7 dans le centre d’opérations (SOC) de l’entreprise.

Premièrement, il a indiqué que des cyber-attaquants ont tenté de prendre le contrôle de systèmes vulnérables en utilisant des techniques datant de 2008, c’est-à-dire il y a 15 ans. Grâce à eux, ils peuvent profiter de serveurs web mal configurés pour obtenir des données telles que des codes d’application ou des fichiers auxquels ils ne devraient pas avoir accès.

Lire aussi  Pourquoi le compte Instagram de 7,5 millions de Tunde Ednut a été désactivé

ILS PROFITENT DES BUGS DANS LES LANGAGES DE PROGRAMMATION

Une autre des cibles des attaquants sont les bogues dans les langages de programmation que les développeurs utilisent pour créer des applications incluses dans les systèmes d’exploitation, sur le Web, ou dans le « middleware », c’est-à-dire le système « logiciel » qui offre des fonctions et services cloud communs pour les applications.

Dans ce cas, les cybercriminels profitent des actions de l’utilisateur, par exemple lorsqu’ils incluent un produit pour votre panier en ligne ou lorsqu’ils saisissent leurs données personnelles et appuient sur le bouton “Envoyer” – pour envoyer ces informations à un serveur externe.

Si votre configuration Common Gateway Interface (CGI) est mal configurée, l’attaquant pourra prendre le contrôle à distance du système et vous serez vulnérable à l’injection de code malveillant.

La société de cybersécurité a déclaré qu’un autre des principaux objectifs des attaquants est de mettre la main sur informations sensibles et protégées via des serveurs vulnérablescomme les mots de passe, les listes d’utilisateurs, les coordonnées, etc.

Lire aussi  Ce sont les dix "Greenstars 2023"

Dans ce cas, ils utilisent des processus indûment légitimes pour savoir combien d’ordinateurs ont une connexion IP active. De cette façon, cette action peut aider à planifier et préparer des campagnes malveillantes à grande échelle.

Enfin, Barracuda Networks a qualifié que les acteurs malveillants tentent de générer le chaos de manière générale, interrompant les services et altérant les paquets de données du trafic « en ligne ». Donc, réussir à saturer les canaux de communication et les serveurs de destination.

L’entreprise a reconnu que les failles de sécurité “n’ont pas de date d’expiration et le risque est qu’avec le temps, elles puissent être plus difficile à localiser et à atténuer“, ils sont donc réduits à des vulnérabilités intégrées dans un système ou dans une application, selon les mots du responsable SOC senior, Offensive Security chez Barracuda XDR, Merium Khalid.



#Les #cybercriminels #reviennent #aux #techniques #dattaque #vieilles #ans #pour #trouver #exploiter #les #vulnérabilités
1688017306

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT