Malware ciblant le framework Spring Java, AWS Lambda et dans les applications Android.
Bienvenue dans la cybersécurité aujourd’hui. Nous sommes le lundi 11 avril 2022. Je m’appelle Howard Solomon et je suis journaliste en cybersécurité pour ITWorldCanada.com.
Que signifie avoir une organisation de sécurité performante ? Il y a trois éléments clés que les chefs d’entreprise ont identifiés. Téléchargez le livre électronique Caractéristiques des organisations de sécurité hautement performantes parrainé par AWS sur itworldcanada.com/aws
Il y a une nouvelle raison pourquoi les développeurs d’applications Java utilisant Spring Framework doivent le corriger dès que possible. Selon les chercheurs de Trend Micro, des versions non corrigées du framework sont exploitées pour forcer les serveurs à rejoindre le botnet Mirai. Ce botnet est utilisé pour multiplier les attaques par déni de service. Surnommées SpringShell ou Spring4Shell par certains, les deux vulnérabilités permettent à un attaquant d’accéder à distance à un serveur Spring sur site ou cloud. Les développeurs sont encouragés à installer les mises à niveau de Spring Framework et Spring Boot. Ils doivent également rechercher des signes indiquant que leur environnement printanier a été compromis.
Amazone a présenté sa plate-forme informatique sans serveur AWS Lambda en 2014, par exemple pour télécharger des images sur des instances S3. À ce jour, personne n’a signalé publiquement avoir vu de logiciel malveillant ciblant Lambda. Cependant, des chercheurs de Cado Security, basé au Royaume-Uni, ont découvert des logiciels malveillants capables d’exécuter un logiciel de crypto-minage à l’intérieur de Lambda. La façon dont le spécimen trouvé est entré dans l’environnement de la victime n’est pas claire. Cependant, gardez à l’esprit que même si AWS sécurise l’environnement d’exécution Lambda sous-jacent, il appartient aux utilisateurs de sécuriser eux-mêmes les fonctions. Si vous utilisez Lambda, gardez cela à l’esprit.
Sept domaines Internet prétendument utilisés par le groupe de piratage de l’armée russe appelé Strontium ont été mis hors service par Microsoft. Les sites ont été utilisés pour attaquer des cibles en Ukraine, aux États-Unis et dans l’Union européenne. L’arme de Microsoft était une décision de justice lui permettant de prendre le contrôle des sites. Selon Microsoft, cela faisait partie des mesures prises depuis 2016 pour confisquer l’infrastructure informatique utilisée par Strontium. Jusqu’à présent, il a conquis plus de 100 domaines contrôlés par le strontium.
Fabricant d’outils industriels Snap-on Inc. la semaine dernière, des clients et des employés ont commencé à signaler que certaines de leurs informations personnelles avaient été volées par un affilié ou un franchisé. Selon le site d’information Bleeping Computer, cela s’est produit après que le gang de rançongiciels Conti a commencé à publier des données prétendant provenir de Snap-on en mars. La société a déclaré avoir constaté une activité suspecte sur le réseau début mars. Les données volées pourraient avoir inclus des noms, des numéros de sécurité sociale, des dates de naissance et des numéros d’identification d’employés.
Meta, la mère de Facebook dit avoir pris des mesures non précisées contre un groupe de piratage iranien précédemment non signalé ciblant des sociétés énergétiques au Canada, en Arabie saoudite, en Italie et en Russie. Les industries des semi-conducteurs aux États-Unis, en Israël et en Allemagne, ainsi que d’autres entreprises du monde entier, étaient également visées. Les tactiques comprenaient la création de comptes fictifs sur LinkedIn, Instagram, Facebook et Twitter de personnes se faisant passer pour des recruteurs pour de vraies et de fausses entreprises. Le gang a également créé de faux sites Web de recrutement d’entreprises et les a manipulés. Et il intégrait des outils comme une application d’entretien avec une fonction de chat qui fonctionnait lorsque la victime saisissait un mot de passe pour un entretien. Cela a permis la livraison de logiciels malveillants. Il semble que l’espionnage soit le but de ce groupe. Vous cherchez un job sur internet ? Être averti.
je me suis inscrit en janvier qu’un ancien employé chinois du géant agricole américain Monsanto a plaidé coupable de complot en vue de se livrer à l’espionnage industriel. Il a admis avoir copié un algorithme prédictif que l’entreprise utilise dans son logiciel sur une carte mémoire, puis avoir tenté de s’envoler pour la Chine le lendemain de son départ de l’entreprise en 2017. La semaine dernière, un juge américain l’a condamné à 29 mois de prison, suivis de trois ans de liberté surveillée.
Aussi la semaine dernière Un juge américain a condamné un Ukrainien à cinq ans de prison pour avoir travaillé pour le groupe de hackers FIN7. Il est également appelé le groupe Carbanak ou le groupe Navigator par les chercheurs sur les menaces. Les procureurs ont déclaré que le condamné avait conçu des e-mails contenant des logiciels malveillants pour voler des données, y compris des informations sur les cartes de crédit et de débit. Il a également parcouru et cartographié les réseaux informatiques des entreprises à la recherche de données à voler. Le groupe aurait causé plus d’un milliard de dollars de pertes aux seules entreprises américaines. L’homme a été arrêté à Bangkok en 2019 et extradé vers les États-Unis. Il est le troisième membre du gang à être condamné aux États-Unis au cours des 12 derniers mois.
Pour terminer, Plus d’applications Android infectées par des logiciels malveillants ont été trouvées dans le Google Play Store. Cette fois, il y a six supposées applications antivirus. Ils ont été supprimés du Play Store mais peuvent toujours exister dans d’autres magasins d’applications. Selon les chercheurs de Check Point Software, ces applications ont été téléchargées au moins 15 000 fois. Comme l’ont souligné les chercheurs, avant de télécharger des applications mobiles, vous devez vérifier attentivement les avis des autres utilisateurs et des sites Web réputés.
N’oubliez pas que les liens vers les détails de l’histoire du podcast sont inclus dans la version texte sur ITWorldCanada.com.
Vous pouvez suivre Cyber Security Today sur Apple Podcasts, Google Podcasts ou nous ajouter à votre Flash Briefing sur votre haut-parleur intelligent.