Publicité en cours de chargement...

Publicité en cours de chargement...

Attaques cyber : les tendances du moment

25 avril 2017 - 10:50,
Tribune - Charles Blanc-Rolin
La sécurité numérique, c’est comme la mode, il faut suivre les tendances, sinon on est vite ringard !

#RDPOPEN

Surprenant (ou pas), la grosse tendance du moment chez les attaquants, est d’utiliser le protocole RDP [1] comme porte d’entrée dans les systèmes d’information professionnels. Vous me direz, ce n’est sûrement pas la meilleure idée (pour être franc, c’est une très, très mauvaise idée) d’ouvrir l’accès au service Terminal Server d’un serveur Windows depuis Internet, mais beaucoup d’administrateurs semble commettre cette imprudence au vu de l’intérêt des attaquants pour ce protocole, ainsi que les résultats que l’on peut obtenir en effectuant une recherche sur Shodan.

rdp shodan

En effet, comme l’a souligné le québécois David GIRARD de la société Trend Micro dans un récent épisode du podcast No Limit Sécu sur la recherche de compromissions, depuis quelques mois déjà, on constate une recrudescence d’attaques qui passent par le biais de connexions RDP. Des exploitations de vulnérabilités et notamment sur des systèmes obsolètes comme Windows 2003 Server ou XP. Des mots de passe assez faciles à casser qui permettent de s’introduire dans le SI, de voler des données, mais aussi d’exécuter des cryptovirus !
C’est le cas avec le rançongiciel HakunaMatata, qui a fait beaucoup moins de bruit que la célèbre chanson des dessins animés de Disney, mais qui aura en revanche fait suffisamment de dégâts pour que l’ANSSI y consacre un chapitre dans un récent bulletin de sécurité.

#RANSOMWAREALWAYSFIRST

Le marché extrêmement lucratif des rançongiciels et l’explosion du « ransomware as a service », comprenez la mise à disposition (moyennant finance) d’un cryptovirus pour des cybercriminels non-initiés, font que le rançongiciel reste sur la première marche du podium des logiciels malveillants !
Je vous invite à regarder la récente « ranomware timeline » publiée le blog de l’éditeur F-Secure, vous pourrez vous faire une petite idée de l’ampleur des dégâts.

Toujours selon les dires de David GIRARD, le cryptovirus Cerber (dont je vous ai déjà parlé) qui s’attaque aux bases de données aurait le vent en poupe ! 

#PASDEVIRUSSURMAC

Quelques irréductibles on encore à l’esprit qu’il n’y a pas de virus sur Mac et qu’il n’est en aucun cas nécessaire d’utiliser une solution de protection. Autant dire qu’ils n’ont pas dû consulter la presse dédiée aux nouvelles technologies depuis plusieurs années déjà…
L’éditeur d’antivirus McAfee a récemment publié une étude démontrant une explosion des logiciels malveillants sur Mac en 2016, avec une augmentation de 744% !
Autant dire que les pommes « bio », c’est fini.

#PUNYCODE

Très belle démonstration réalisée par le chercheur Chinois Xudong Zheng, dans laquelle, il a réussi en générant un nom de domaine avec des caractères cyrilliques à « usurper » l’adresse https://www.apple.com :

phishing

Vous pouvez faire le test en cliquant sur ce lien : https://аррӏе.com

Une attaque qui n’est pas vraiment nouvelle, comme le souligne un récent article de 01net, mais toujours aussi efficace, puisque nos navigateurs se font encore berner par ce type de supercheries.
Je sens que cet article va déstabiliser quelques formateurs lors de leurs sessions de sensibilisations aux utilisateurs.
Une fois encore, l’utilisation du module CheckMyHTTPS prend tout son sens !

Toujours pas de répit pour nos SI…


[1] Remote Desktop Protocol (RDP) est un protocole qui permet à un utilisateur de se connecter à une machine Windows exécutant le service Microsoft Terminal Services.

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine

Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine

21 avril 2025 - 19:07,

Tribune

-
Cédric Cartau

Récemment, un post sur LinkedIn racontait l’histoire suivante : un enseignant soucieux de repérer les élèves qui faisaient rédiger leur copie par ChatGPT transmettait ses consignes sous forme de fichiers PDF dans lesquels il incluait des morceaux de texte en caractères blancs, donc invisibles pour l...

Illustration Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025

Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025

08 avril 2025 - 07:19,

Tribune

-
Cédric Cartau

Le temps des mails provenant d’un prince nigérian qui requiert votre aide pour toucher un héritage, ou de la petite Marie qui attend désespérément une greffe, est révolu : les techniques ont évolué, les outils aussi, les réseaux se sont structurés et professionnalisés. Petit panorama, forcément inco...

Illustration Ségur numérique : Mise à jour du calendrier réglementaire pour les dispositifs de la Vague 2 à l’hôpital

Ségur numérique : Mise à jour du calendrier réglementaire pour les dispositifs de la Vague 2 à l’hôpital

24 mars 2025 - 20:32,

Actualité

- DSIH,

Afin de garantir au plus grand nombre d’établissements de santé l’accès aux mises à jour financées par le Ségur numérique, le calendrier des dispositifs dédiés aux logiciels Dossier Patient Informatisé (DPI) et Plateforme d’Interopérabilité (PFI) a été étendu par un arrêté modificatif, publié ce jou...

Illustration Loi sur le narcotrafic et fin du chiffrement : analyse d’un membre éminent et actif du CVC

Loi sur le narcotrafic et fin du chiffrement : analyse d’un membre éminent et actif du CVC

10 mars 2025 - 19:33,

Tribune

-
Cédric Cartau

Vous n’avez pas pu le rater : sous couvert de lutte contre le trafic de stupéfiants, la proposition de loi d’Étienne Blanc et de Jérôme Durain, déjà adoptée à l’unanimité au Sénat, sera débattue au mois de mars à l’Assemblée nationale. Baptisée « loi Narcotrafic », elle vise à obliger les services d...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.