Attention, l’innocente application utilisée par des millions d’utilisateurs transformée en logiciel malveillant!


C’est un problème majeur qui a été mis en avant cette semaine. L’application 3CX Desktop, un client de communication permettant de passer des appels à l’intérieur et à l’extérieur d’une organisation, a été victime d’une attaque de la chaîne d’approvisionnement. Concrètement, une version de l’application, infectée par un cheval de Troie, a été téléchargée sans méfiance par de nombreuses personnes.
Résultat ? L’application « trojanisé » se transforme en un véritable logiciel malveillant envoyé à des serveurs distants et capable d’exécuter des logiciels malveillants de second niveau. Quand on sait que de grandes entreprises utilisent 3CX Desktop, comme BMW, American Express, Coca-Cola, Ikea ou Honda.
Les attaques de la chaîne d’approvisionnement sont conçues pour exploiter les relations de confiance entre une organisation et des parties externes. Ces relations peuvent inclure des partenariats, des relations avec des fournisseurs ou l’utilisation de logiciels tiers. Les cybercriminels compromettront une organisation, puis remonteront la chaîne d’approvisionnement, profitant de ces relations de confiance pour accéder aux environnements d’autres organisations.
« Il s’agit d’une attaque classique de la chaîne d’approvisionnement, conçue pour exploiter les relations de confiance entre une organisation et des parties externes, y compris les partenariats avec les fournisseurs ou l’utilisation de logiciels tiers dont la plupart des entreprises dépendent d’une manière ou d’une autre. Cet incident nous rappelle à quel point il est important d’examiner attentivement avec qui nous faisons des affaires. Le simple fait de s’interroger sur les mesures prises par l’entreprise pour assurer sa cybersécurité peut réduire considérablement les risques », explique Lotem Finkelstein, directeur de Threat Intelligence & Research chez Check Point.
« Les acteurs de la menace font constamment évoluer leurs techniques d’attaque, en utilisant de moins en moins de logiciels malveillants personnalisés et en recourant plutôt à des outils « sans signature ». Ils utilisent des fonctionnalités intégrées du système d’exploitation déjà installées sur l’ordinateur de la cible et font appel à des outils de gestion informatique populaires qui sont moins susceptibles d’éveiller les soupçons lorsqu’ils sont découverts. Souvent, des outils commerciaux de pentesting et de Red Team sont également utilisés. Le phénomène n’est pas nouveau, mais ce qui était autrefois rare et réservé à des acteurs sophistiqués est devenu une technique répandue utilisée par tous les acteurs de la menace. Pour l’avenir, il est important que nous donnions la priorité à une approche consolidée, globale et collaborative de la sécurité qui protège nos réseaux contre l’évolution du paysage cybernétique », conclut-il.
Commentaires
Vous souhaitez interagir sur cet article ?
Se connecterConnectez-vous et publiez votre commentaire.
Pas encore de compte ? Je crée mon compte
0 Commentaire
Souhaitez-vous recevoir davantage d'informations ou bénéficier d'une assistance technique ? Consultez nos explications ici