En ce momentLes partis sur le grilPolitiques tatouésChangements ce 1er juinJouez à Motamo Accueil Actualités Tech-gaming Technologies

Attention, l’innocente application utilisée par des millions d’utilisateurs transformée en logiciel malveillant!

L’alerte a été donnée cette semaine et rend des millions d’utilisateurs vulnérables.

C’est un problème majeur qui a été mis en avant cette semaine. L’application 3CX Desktop, un client de communication permettant de passer des appels à l’intérieur et à l’extérieur d’une organisation, a été victime d’une attaque de la chaîne d’approvisionnement. Concrètement, une version de l’application, infectée par un cheval de Troie, a été téléchargée sans méfiance par de nombreuses personnes.

de videos

Résultat ? L’application « trojanisé » se transforme en un véritable logiciel malveillant envoyé à des serveurs distants et capable d’exécuter des logiciels malveillants de second niveau. Quand on sait que de grandes entreprises utilisent 3CX Desktop, comme BMW, American Express, Coca-Cola, Ikea ou Honda.

Les attaques de la chaîne d’approvisionnement sont conçues pour exploiter les relations de confiance entre une organisation et des parties externes. Ces relations peuvent inclure des partenariats, des relations avec des fournisseurs ou l’utilisation de logiciels tiers. Les cybercriminels compromettront une organisation, puis remonteront la chaîne d’approvisionnement, profitant de ces relations de confiance pour accéder aux environnements d’autres organisations.

« Il s’agit d’une attaque classique de la chaîne d’approvisionnement, conçue pour exploiter les relations de confiance entre une organisation et des parties externes, y compris les partenariats avec les fournisseurs ou l’utilisation de logiciels tiers dont la plupart des entreprises dépendent d’une manière ou d’une autre. Cet incident nous rappelle à quel point il est important d’examiner attentivement avec qui nous faisons des affaires. Le simple fait de s’interroger sur les mesures prises par l’entreprise pour assurer sa cybersécurité peut réduire considérablement les risques », explique Lotem Finkelstein, directeur de Threat Intelligence & Research chez Check Point.

« Les acteurs de la menace font constamment évoluer leurs techniques d’attaque, en utilisant de moins en moins de logiciels malveillants personnalisés et en recourant plutôt à des outils « sans signature ». Ils utilisent des fonctionnalités intégrées du système d’exploitation déjà installées sur l’ordinateur de la cible et font appel à des outils de gestion informatique populaires qui sont moins susceptibles d’éveiller les soupçons lorsqu’ils sont découverts. Souvent, des outils commerciaux de pentesting et de Red Team sont également utilisés. Le phénomène n’est pas nouveau, mais ce qui était autrefois rare et réservé à des acteurs sophistiqués est devenu une technique répandue utilisée par tous les acteurs de la menace. Pour l’avenir, il est important que nous donnions la priorité à une approche consolidée, globale et collaborative de la sécurité qui protège nos réseaux contre l’évolution du paysage cybernétique », conclut-il.

Commentaires

0 Commentaire

Sudinfo Jeux - Jouez ici à Alphabeille. Défiez vos compétences et trouvez un maximum de mots ! A ne pas rater

Aussi en Technologies

Voir plus d'articles