Il existe de nombreux exemples de vulnérabilités exploitées par des ransomwares en rapport avec des boitiers VPN et des services Web présentant des vulnérabilités gravissimes.
- Pulse Secure VPN : En avril 2021, les chercheurs ont découvert que les ransomwares utilisaient une vulnérabilité dans les boitiers VPN Pulse Secure pour accéder aux réseaux d’entreprise. La vulnérabilité permettait aux attaquants de contourner les mesures de sécurité mises en place et d’accéder aux systèmes compromis.
- Fortinet VPN : En juillet 2021, les chercheurs ont découvert que les ransomwares utilisaient une vulnérabilité dans les boitiers VPN Fortinet pour accéder aux réseaux d’entreprise. La vulnérabilité permettait aux attaquants d’exécuter du code malveillant avec des privilèges élevés et d’accéder aux systèmes compromis.
- Microsoft Exchange Server : En mars 2021, les ransomwares ont utilisé une vulnérabilité dans Microsoft Exchange Server pour accéder aux systèmes compromis. La vulnérabilité permettait aux attaquants de prendre le contrôle des serveurs Exchange et d’accéder aux données de messagerie des utilisateurs.
- Attaques contre le service Web JBoss : En 2017, les ransomwares ont exploité une vulnérabilité dans le serveur d’applications JBoss pour accéder aux systèmes compromis. La vulnérabilité permettait aux attaquants d’exécuter du code malveillant avec des privilèges élevés et de prendre le contrôle des serveurs compromis.
- Attaques contre le service Web Apache Struts : En 2017, les ransomwares ont exploité une vulnérabilité dans le framework d’application Apache Struts pour accéder aux systèmes compromis. La vulnérabilité permettait aux attaquants d’exécuter du code malveillant avec des privilèges élevés et de prendre le contrôle des serveurs compromis.
En somme, il est important de surveiller les vulnérabilités connues dans les boitiers VPN et les services Web, ainsi que de suivre les meilleures pratiques en matière de sécurité telles que la mise à jour régulière des logiciels et du système d’exploitation, la configuration correcte des paramètres de sécurité et la surveillance des activités suspectes sur les réseaux et les systèmes informatiques. C’est à cette fin que notre équipe a développé le « stress-tests non intrusif aux ransomwares« .
Références
vulnérabilités :
- Pulse Secure VPN :
- Article de ZDNet : https://www.zdnet.com/article/hackers-now-exploit-critical-pulse-secure-vpn-flaws-days-after-patches-issued/
- Avis de sécurité de Pulse Secure : https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784/
- Fortinet VPN :
- Article de Bleeping Computer : https://www.bleepingcomputer.com/news/security/fortinet-vpn-flaws-are-under-attack-by-ransomware-groups/
- Avis de sécurité de Fortinet : https://www.fortinet.com/support-and-training/product-downloads/security-advisories/fg-ir-18-384.html
- Microsoft Exchange Server :
- Article de CISA : https://us-cert.cisa.gov/ncas/alerts/aa21-062a
- Avis de sécurité de Microsoft : https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-26855
- Attaques contre le service Web JBoss :
- Article de Dark Reading : https://www.darkreading.com/attacks-breaches/ransomware-hits-victims-through-jboss-exploits/d/d-id/1328876
- Avis de sécurité de Red Hat : https://access.redhat.com/security/cve/cve-2017-12149
- Attaques contre le service Web Apache Struts :
- Article de Threatpost : https://threatpost.com/struts-ransomware-worm/126102/
- Avis de sécurité de Apache : https://cwiki.apache.org/confluence/display/WW/S2-052