Des pirates informatiques exploitent le bogue Log4j pour attaquer le ministère belge de la Défense

  • FrançaisFrançais



  • Les ondulations de la vulnérabilité Log4j ont atteint divers secteurs à travers le monde. Le ministère belge de la Défense est la dernière victime à rejoindre le train en marche des victimes de failles Log4j. Selon un rapport, l’armée belge a confirmé une cyberattaque affectant certains de ses systèmes connectés à Internet. Bien que les acteurs de la menace derrière cette attaque soient inconnus, l’agence a déclaré avoir pris des mesures de quarantaine pour restaurer les systèmes affectés. L’attaque a été notifiée aux autorités compétentes pour complément d’enquête.

    Apache Log4j est un utilitaire de journalisation basé sur Java développé par Apache Software Foundation. Plusieurs entreprises utilisent la bibliothèque Log4j dans le monde entier pour permettre la journalisation et configurer un large éventail d’applications. La faille Log4j permet aux pirates d’exécuter n’importe quel code sur des machines vulnérables ou de pirater n’importe quelle application directement à l’aide du framework Log4j. En examinant sa gravité, MITRE a évalué la vulnérabilité comme critique et lui a attribué un score CVSS de 10/10.

    Les pirates ont exploité la faille Log4j

    Le rapport a révélé que des pirates informatiques inconnus ont exploité la vulnérabilité de sécurité Log4j pour pénétrer et espionner les systèmes militaires. La vulnérabilité, qui est apparue récemment et a été qualifiée de faille la plus critique jamais découverte, représente un risque important pour plusieurs gouvernements et réseaux d’entreprises à travers le monde. La faille Log4j permettrait à un attaquant de prendre le contrôle d’un appareil vulnérable, de se déplacer sur le réseau de la victime et d’installer un malware ou un ransomware.

    Ondulations de Log4j

    Récemment, les opérateurs de ransomware Conti ont abusé de la faille Log4j (CVE-2021-44228) pour accéder au serveur VMware vCenter interne et chiffrer les appareils vulnérables. Les acteurs de la menace ont ciblé des VMware vCenter vulnérables spécifiques pour un mouvement latéral directement à partir du réseau compromis, ce qui a entraîné un accès au vCenter affectant les victimes sur les réseaux américains et européens. Le ransomware Conti est devenu le premier groupe de ransomware sophistiqué à militariser la vulnérabilité Log4j.

    Glen PendleyCommentant les menaces croissantes avec la vulnérabilité Log4j, Glen Pendley, directeur adjoint de la technologie chez Tenable, a déclaré : « Log4Shell, une vulnérabilité critique d’Apache Log4j, se situe dans une ligue au-dessus de toutes les autres vulnérabilités que nous avons vues au cours des dernières décennies. Cela donne des défauts comme Heartbleed et Shellshock, une course pour leur argent en raison de leur omniprésence et de leur dévastation. Tout dans les équipements industriels lourds, les serveurs réseau, jusqu’aux imprimantes, et même le Raspberry Pi de votre enfant est potentiellement affecté par cette faille. Certains systèmes concernés peuvent être sur site, d’autres peuvent être hébergés dans le cloud, mais peu importe où ils se trouvent, la faille est susceptible d’avoir un impact.

    Les cybercriminels se frottent déjà les mains avec joie alors que les premiers signes d’activité de ransomware ont commencé à apparaître. Le pire, c’est que nous ne sommes même pas encore dans le vif du sujet. Ne soyez pas surpris lorsque des perturbations majeures se produisent au cours des prochaines semaines et des prochains mois, indiquant Log4j comme la cause première. »

    Source

    L'équipe de Comparaland

    L'équipe rédactionnnelle du site

    Pour contacter personnellement le taulier :

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée.