Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Cybercriminalité : SentinelLabs a multiplié les découvertes de failles de sécurité en 2021

janvier 2022 par SentinelLabs

En 2021, ransomwares, APT, attaques ciblant macOS et autres vulnérabilités spectaculaires…, ont explosé et ont impacté les entreprises du monde entier. SentinelLabs, la division de recherche de SentinelOne, a ainsi enchainé chaque mois des découvertes de failles de sécurité et a largement contribué à avertir et sensibiliser l’écosystème tech et ses utilisateurs.

Janvier : Découverte de macOS.OSAMiner, une campagne de cryptomining de longue date visant les utilisateurs de macOS. Cette campagne est restée indétectable pendant au moins 5 ans grâce à l’utilisation du langage AppleScripts à exécution unique.

Février : Le ransomware Zeoticus n’a été découvert qu’en 2021. Fait inhabituel, il s’exécute entièrement même si l’appareil est isolé (Air gapping) ou qu’il n’est pas connecté à Internet. En février, une vulnérabilité d’élévation de privilèges dans Windows Defender de Microsoft a également révélé. Restée indécelable pendant 12 ans, elle a probablement infecté environ un milliard de dispositifs.

Mars : SentinelLabs a découvert XcodeSpy, une attaque ciblée sur les développeurs de logiciels iOS utilisant l’EDI Xcode d’Apple. Ce programme malveillant avait installé une porte dérobée personnalisée capable d’enregistrer le micro, la caméra et le clavier de la victime.

Avril : SentinelLabs a décelé une nouvelle attaque par relais NTLM qui affecte tous les systèmes Windows et pourrait permettre aux attaquants d’élever leurs privilèges d’utilisateur à administrateur de domaine.

Mai : Agrius, un nouvel acteur de la menace opérant contre des cibles en Israël a lancé le wiper "Apostle", transformé par la suite en un ransomware entièrement fonctionnel. Les chercheurs ont aussi divulgué une vulnérabilité unique - permettant de repérer plusieurs failles d’élévation de privilèges du pilote du BIOS - ayant eu un impact sur des centaines de millions d’ordinateurs Dell.

Juin : S’appuyant sur des recherches antérieures concernant l’acteur APT Nobelium (alias APT29, The Dukes), SentinelLabs a découvert qu’une attaque de la chaîne logistique avait été lancée via un installateur de mise à jour infecté par les clés électroniques utilisées par le gouvernement ukrainien. SentinelLabs a également démontré que l’attaque contre le FSB russe, largement attribuée aux agences occidentales "Five Eyes", était probablement d’origine chinoise.

Juillet : Le système ferroviaire iranien a été paralysé par une attaque provenant d’un mystérieux malware de type wiper. SentinelLabs a pu reconstituer l’ensemble de la chaîne d’attaque et dresser le portrait d’un nouvel adversaire. Les chercheurs ont également dévoilé une faille critique dans les pilotes d’imprimantes HP, Samsung et Xerox – et ont publié une analyse approfondie du ransomware Conti.

Août : SentinelLabs a produit un rapport sans précédent sur l’origine, l’utilisation et l’écosystème de ShadowPad, plateforme modulaire de malwares vendue à titre privé et utilisée dans des campagnes comme CCleaner, NetSaran et les attaques de la chaîne logistique d’ASUS. La division de recherche a également découvert une campagne massive d’adware macOS non détectée par Apple, une campagne de ransomwares ciblant les prestataires de santé, et une vulnérabilité DDoSS affectant Cobalt Strike.

Septembre : Un acteur de la menace turc-nexus a ciblé des journalistes pour installer des malwares et des documents compromettants sur leurs appareils, juste avant leur arrestation. D’autres vulnérabilités ont été découvertes, notamment de nouvelles variantes du ransomware Apostle et du cheval de Troie bancaire Zloader.

Octobre : Le ransomware Karma a ciblé plusieurs entreprises de différents secteurs. SentinelLabs a exploré les liens entre Karma et d’autres familles de malwares bien connues telles que NEMTY et JSWorm. Parallèlement, l’enquête a démontré que Spook publiait les détails de toutes les victimes, qu’elles aient payé ou non.

Novembre : Une attaque ciblée contre des activistes pro-démocratie à Hong Kong a été lancée à l’aide d’un nouveau malware macOS baptisé "Macma". SentinelLabs a dévoilé d’autres indicateurs de compromission non signalés pour aider les défenseurs et les chasseurs de menaces. Un dépassement de tampon du noyau Linux et des vulnérabilités connexes de VirtualBox ont également été révélés.

Décembre : Sans surprise, l’année s’est terminée avec un ransomware : Rook. Alors que la plupart des acteurs ont adopté la méthode de la double extorsion, les attaquants ont, cette fois, déclaré ouvertement qu’ils avaient « désespérément besoin de beaucoup d’argent ». SentinelLabs a rédigé le 1er article technique, couvrant à la fois ses caractéristiques et ses liens avec le ransomware Babuk. De multiples vulnérabilités dans AWS et d’autres grands services de cloud computing, qui mettent en œuvre l’USB sur Ethernet, ont également été découverts.


Voir les articles précédents

    

Voir les articles suivants