• Catégories
    • Toutes les catégories
    • Planète Warez
      Présentations
      Aide & Commentaires
      Réglement & Annonces
      Tutoriels
    • IPTV
      Généraliste
      Box
      Applications
      VPN
    • Torrent & P2P
    • Direct Download et Streaming
    • Autour du Warez
    • High-tech : Support IT
      Windows, Linux, MacOS & autres OS
      Matériel & Hardware
      Logiciel & Software
      Smartphones & Tablettes
      Graphismes
      Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
      Tutoriels informatiques
    • Culture
      Actualités High-Tech
      Cinéma & Séries
      Sciences
      Musique
      Jeux Vidéo
    • Humour & Insolite
    • Discussions générales
    • Espace détente
    • Les cas désespérés
  • Récent
  • Populaire
  • Résolu
  • Non résolu
Réduire

Planète Warez

,
  • Politique
  • Règlement
  • À propos
  • Annonces
  • Faire un don
  • Feedback
  • Team
  • Tutoriels
  • Bug Report
  • Wiki
    • Light
    • Default
    • Ubuntu
    • Lightsaber
    • R2d2
    • Padawan
    • Dim
    • FlatDark
    • Invaders
    • Metallic
    • Millennium
    • Leia
    • Dark
    • DeathStar
    • Starfighter
    • X-Wing
    • Sith Order
    • Galactic
ko-fi

Sécurité des routeurs : le FBI démontre une nouvelle fois l’ampleur du problème

Planifier Épinglé Verrouillé Déplacé Actualités High-Tech
sécurité
2 Messages 2 Publieurs 98 Vues
    • Du plus ancien au plus récent
    • Du plus récent au plus ancien
    • Les plus votés
Répondre
  • Répondre à l'aide d'un nouveau sujet
Se connecter pour répondre
Ce sujet a été supprimé. Seuls les utilisateurs avec les droits d'administration peuvent le voir.
  • Raccoonundefined En ligne
    Raccoonundefined En ligne
    Raccoon Admin Seeder I.T Guy Windowsien Apple User Gamer GNU-Linux User Team
    a écrit sur dernière édition par
    #1

    Retravaillons les bases

    Dans un communiqué, le FBI présente le compte rendu d’une opération de nettoyage dans de nombreux routeurs utilisés pour perpétrer des attaques. Les résultats, en demi-teinte, illustrent la complexité d’une situation qui dure depuis longtemps : le manque de suivi dans la sécurité des routeurs.

    Le 15 février, le FBI a annoncé les résultats d’une vaste opération menée contre un réseau qui comprenait « des centaines de routeurs » de type SOHO (Small office & Home office, petits bureaux et bureaux à domicile). Cette infection, de type botnet, était orchestrée – selon le FBI – par le GRU, la direction générale des renseignements de l’État-Major des Forces armées de la fédération de Russie. Le groupe a reçu plusieurs sobriquets avec le temps : APT 28, Sofacy Group, Forest Blizzard, Pawn Storm, Fancy Bear et Sednit.

    La campagne sort toutefois de l’ordinaire : les pirates n’ont pas infecté directement les équipements visés, ils ont repris une infection précédente. En l’occurrence, ils se sont tournés vers des routeurs de la gamme EdgeRouter d’Ubiquiti, très présents dans les petites structures, déjà infectés par le malware Moobot. Ce dernier avait pu être installé à cause de configurations par défaut non modifiées, en particulier le mot de passe administrateur. Il s’agit pourtant d’une règle élémentaire de sécurité.

    L’opération du FBI s’est faite conjointement avec des partenaires internationaux, sans préciser lesquels. On sait cependant que la fondation Shadowserver et le Threat Center de Microsoft ont joué un rôle. « Dans cette affaire, les services de renseignement russes se sont tournés vers des groupes criminels pour les aider à cibler les routeurs des particuliers et des entreprises, mais le ministère de la Justice a déjoué leur stratagème. Nous continuerons à perturber et à démanteler les outils cyber malveillants du gouvernement russe qui mettent en péril la sécurité des États-Unis et de nos alliés », s’est enorgueillie l’agence.

    APT28 s’est glissé dans un botnet existant

    Bien que le FBI l’affirme, on ne sait pas si APT28 a collaboré avec des cybercriminels ou a pris la main sur une infection existante pour ses propres besoins. Le résultat est cependant le même : les pirates ont récupéré le contrôle de plus d’un millier de routeurs en République tchèque, en Italie, en Lituanie, en Jordanie, au Monténégro, en Pologne, en Slovaquie, en Turquie, en Ukraine, dans les Émirats arabes unis et aux États-Unis.

    Les acteurs visés sont prévisibles : organismes gouvernementaux, les services publics, l’aérospatiale, la défense, l’éducation, l’énergie, l’hôtellerie, l’industrie manufacturière, la production de pétrole et de gaz, la technologie ou encore les transports. Autant de domaines où, en France, on trouve la plupart des opérateurs d’importance vitale (OIV), bien que l’Hexagone n’ait a priori pas été visé.

    Comme indiqué, les pirates ont récupéré le contrôle de routeurs de la marque Ubiquiti dont la configuration par défaut n’avait pas été modifiée. Infectés dans un premier temps par le malware Moobot par d’autres acteurs – présentés comme attirés par les gains financiers – le groupe APT28 les ont utilisés pour dérober des informations

    « Des cybercriminels n’appartenant pas au GRU ont installé le logiciel malveillant Moobot sur des routeurs Ubiquiti Edge OS qui utilisaient encore des mots de passe d’administrateur par défaut connus du public. Les pirates du GRU ont ensuite utilisé le logiciel malveillant Moobot pour installer leurs propres scripts et fichiers personnalisés qui ont réorienté le réseau de zombies, le transformant en une plateforme mondiale de cyberespionnage », explique le FBI.

    À partir du contrôle obtenu, le groupe a installé ses propres scripts. Deux grands types d’actions ont été menés. D’abord, la collecte d’informations d’identification et du trafic via des serveurs proxy. Ensuite, quand cela était pertinent, le détournement vers des pages de renvoi usurpées et des malwares post-exploitation.

    Des recommandations pas toujours suivies

    Le groupe APT28 n’en est clairement pas à son coup d’essai. Comme le rappelle Ars Technica, ils ont utilisé l’année dernière des scripts Python pour voler des identifiants pour des comptes email. En 2022, ils ont largement exploité la faille CVE-2023-23397 dans Outlook. De type 0-day, elle leur a permis de récupérer des empreintes cryptographiques qui, à leur tour, ont permis l’accès aux comptes utilisateurs. Microsoft avait publié le correctif, mais l’exploitation a pu se poursuivre pendant un temps à cause du retard dans son application.

    Bien que l’opération en elle-même ait été un succès, le FBI indique que tout n’est pas parfait. Les logiciels malveillants trouvés ont été effacés et des modifications de règles ont été mises en place sur les pare-feux. Ces dernières ont permis de bloquer les requêtes malveillantes et d’empêcher des réinfections, au moins temporairement.

    Cependant, et en dépit de ses efforts, le FBI n’a pas réussi à faire changer l’ensemble des mots de passe administrateur par défaut ni à faire installer les derniers firmwares partout où cela était possible.

    « Le ministère américain de la Justice, le FBI et des partenaires internationaux ont récemment démantelé un réseau de zombies du GRU composé de routeurs de ce type. Toutefois, les propriétaires des appareils concernés devraient prendre les mesures correctives décrites ci-dessous pour garantir le succès à long terme de l’effort de perturbation et pour identifier et remédier à toute compromission similaire », explique ainsi le FBI.

    Les mesures sont au nombre de quatre :

    • Effectuer une réinitialisation matérielle d’usine pour supprimer tous les fichiers malveillants
    • Passer à la dernière version du firmware
    • Modifier le nom d’utilisateur et le mot de passe par défaut
    • Créer des règles de pare-feu pour restreindre l’accès extérieur aux services de gestion à distance

    Ce sont des règles évidentes de sécurité pour ce type de matériel. On peut espérer que les communications publiques sur ce type de campagne attireront l’attention et feront réagir les structures concernées. Toutefois, puisque nous sommes en 2024 et que de telles opérations sont encore nécessaires, rien n’est moins sûr.

    Source : next.ink

    1 réponse Dernière réponse
    4
  • Un Ancien Utilisateur? Hors-ligne
    Un Ancien Utilisateur? Hors-ligne
    Un Ancien Utilisateur
    a écrit sur dernière édition par
    #2

    C’est marrant eux qui infectaient le matos Cisco en sortie d’usine…

    1 réponse Dernière réponse
    0






©2025 planete-warez.net
L'actualité Warez & underground en continu
Icône café Faire un don
Politique   RGPD  @dev  Sudonix
    • Se connecter

    • Vous n'avez pas de compte ? S'inscrire

    • Connectez-vous ou inscrivez-vous pour faire une recherche.
    • Premier message
      Dernier message
    0
    • Catégories
      • Toutes les catégories
      • Planète Warez
        Présentations
        Aide & Commentaires
        Réglement & Annonces
        Tutoriels
      • IPTV
        Généraliste
        Box
        Applications
        VPN
      • Torrent & P2P
      • Direct Download et Streaming
      • Autour du Warez
      • High-tech : Support IT
        Windows, Linux, MacOS & autres OS
        Matériel & Hardware
        Logiciel & Software
        Smartphones & Tablettes
        Graphismes
        Codage : Sites Web, PHP/HTML/CSS, pages perso, prog.
        Tutoriels informatiques
      • Culture
        Actualités High-Tech
        Cinéma & Séries
        Sciences
        Musique
        Jeux Vidéo
      • Humour & Insolite
      • Discussions générales
      • Espace détente
      • Les cas désespérés
    • Récent
    • Populaire
    • Résolu
    • Non résolu