Découvrez dès maintenant notre plateforme d'e-learning avec nos formations en Cybersécurité & Digitale.
Notre offre Formation L'équipe Blog Guides
Contact
<- Retour au blog

Nouvel arrivage de malware made by Venom Spyder !

15 décembre 2024 | Valentin

Illustration de l'article

recap

cyber

actu

Acheter son malware comme on achète sa dernière paire de basket ou sa brosse à dent en ligne, c'est évidemment possible et cela s'appelle le Malware As A Service, et comme pour les chaussures, il y a des nouveautés qui sortent tous les jours.

Et c'est donc Venom Spider, un groupe d'attaquants qui viennent juste de sortir leurs dernières nouveautés : un malware C&C personnalisant les payload pour chaque ordinateur, le rendant encore plus difficile à détecter et on en parle cette semaine dans le recap de l'actualité cyber !

Cyber Attaque Free

À peu près 1 mois après l'énorme data leak qu'a subi Free : pour rappel, on parle d'une fuite de données personnelles et des IBAN qu'a subis ses clients, on en sait enfin un peu plus sur la source de l'attaque.

Et tout a démarré d'un employé de Free qui a tout simplement partagé ses identifiants de connexions OpenVPN à un tiers qui serait alors l'un des membres du groupe de hackers responsable de la fuite de données.

Alors juste pour rappel, on avait aussi discuté de cela précédemment en rappelant que les utilisateurs étaient l'un des premiers responsables en ce qui concerne les leaks d'identifiants de VPN, donc ce n'est pas vraiment une surprise.

Et évidemment, une fois que l'attaquant a accès au VPN, il a accès à l'infra interne de l'entreprise et ses outils et le groupe d'attaquant a alors conduit plusieurs attaques par ingénierie sociale en interne pour récupérer un maximum de données.

Depuis Free a d'ailleurs interdit l'accès aux données personnelles via le VPN et commence à interdire progressivement le télétravail dans son entreprise, ce qui lui vaut des jolis préavis de grève de ses employés et on les comprend ! ([1])

Orange condamné

Qu'est-ce que vous feriez-vous avec 50 millions d'euros ? Eh bien Orange, eux, ils vont devoir payer s'en servir pour payer l'amende infligée par la CNIL.

La CNIL vient de sanctionner le premier opérateur téléphonique de France pour une diffusion illégale et sans consentement de ces utilisateurs de publicité dans son service de mail "Orange Mail".

Ce que l'on reproche à Orange est assez simple à comprendre : le manque de transparence dans le design de ces publicités qui ressemblent à un véritable email que vous pourriez avoir reçu.

La CNIL ne rigole pas avec ça et la sanction est tombée, mais ce n'est pas le seul manquement relevé : il y aurait aussi un problème avec la gestion des cookies.

Apparemment, si vous retirez votre consentement, ce changement n'est pas pris en compte et les cookies continuent d'être lus par Orange et ses partenaires.

C'est donc 50 millions d'euros à payer tout de suite et trois mois pour se conformer, sous peine de recevoir une amende de 100 000 par jour de retard.

La question maintenant, c'est : est-ce que la CNIL va aussi aller faire un tour sur Google Mail, Yahoo ou autres, on verra bien ! ([2])

Malware

Ahh le Malware As A Service, une superbe invention qui permet aujourd'hui à n'importe qui d'acheter en quelques clics et bitcoin des malwares efficaces de Command & Control, par exemple.

Et dans le domaine, un groupe d'attaquants se pose comme les leaders du marché, un peu comme AWS pour le Cloud par exemple : c'est Venom Spider.

Et leur dernière nouveauté : un malware de Command & Control où les payload sont chiffrés avec le nom de l'ordinateur et tout cela en utilisant les websockets, pour être encore plus indétectables.

Comme d'habitude, tout commence par un utilisateur exécutant un fichier malveillant, souvent ici finissant par l'extension.lnk qui affiche à l'utilisateur une image d'une documentation d'API ou d'une transaction bitcoin et pendant ce temps, en arrière-plan, le malware s'installe au chaud dans le système.

Une fois installé, le malware s'inscrit auprès du serveur de contrôle en annonçant son nom, et il est maintenant prêt pour recevoir des instructions pour voler des mots de passe, exécuter du code, envoyer des requêtes, faire des captures d'écran ou voler des cookies, par exemple.

Voila comment en deux click vous pouvez compromettre votre ordinateur, alors faites toujours attention à ce que vous installez et n'hésitez pas à demander à un expert si vous avez des doutes. ([3], [4])

Au-delà de la cyber

Allez, pour finir la semaine, on va parler un peu de jeu vidéo et plus particulièrement de Dofus 3 et je remercie Baptiste pour nous en avoir parlé en MP.

Car, comme vous le savez peut-être, la version 3.0 de Dofus vient de sortir et c'est une grosse update avec beaucoup d'événements organisés par Ankama, mais ça ne s'est pas vraiment passé comme prévu.

Et oui, les serveurs du jeu ont subi une énorme attaque DDOS tant de par le nombre de requêtes qu'ils ont subies mais aussi par la durée de l'attaque qui s'est étendue sur plus de 24 heures avec à chaque fois, des serveurs ciblés pendant 15 à 30 minutes avec des pics allant jusqu'à 320 Bits/seconde.

La conséquence de tout cela, c'est évidemment un lancement foiré pour Ankama qui a dû couper et mettre en maintenance à plusieurs reprises les serveurs, mais aussi une expérience gâchée pour les joueurs se faisant déconnectés ou parfois ne pouvant juste pas jouer.

Plusieurs leçons à tirer de tout cela :

Déjà, c'est que c'est aussi ça la cyber : des attaquants cherchant juste parfois à nuire gratuitement pour s'amuser.

Qu'il est important avant chaque lancement de faire une petite vérification sur ses capacités de réponse à une attaque DDOS, car les attaquants attendent souvent le pire moment pour nous attaquer.

Maintenant que tout est rentré dans l'ordre, ne passez pas trop de temps sur Dofus ! ([5])

Toute l'actualité en cybersécurité, développement (WEB, Cloud) et tech sur notre chaine youtube ou en nous contactant pour réaliser une formation en présentiel dans votre entreprise !