X

Bluekeep exploitée pour miner du Monero

Six mois après avoir été découverte et patchée, la faille Bluekeep refait parler d’elle. Un chercheur en sécurité a en effet découvert une campagne malveillante l’exploitant afin d’installer sur les machines visées un cryptominer. On est bien loin des craintes initiales d’un DDoS d’ampleur mondiale.

En avril dernier, le National Cyber Security Centre découvrait une faille affectant d’anciennes versions de Windows (de XP à 7, en passant par Server 2003 et 2008). CVE-2019-0708, qui sera plus tard baptisée BlueKeep, se situait dans Remote Desktop Services et permettait, si exploitée, à un attaquant « d’exécuter du code arbitraire sur le système cible […] puis d’installer des programmes ; afficher, modifier ou supprimer des données ; ou créer de nouveaux comptes avec des droits d'utilisateur complets ».

Bref, BlueKeep était une bien vilaine vulnérabilité laissant craindre le pire, tant et si bien que Microsoft décidait de patcher Windows XP, dont le support avait définitivement cessé en 2015. Depuis, CVE-2019-0708 était retombé dans l’oubli. Jusqu’à ce que Kevin Beaumont, un chercheur en sécurité, remarque que ses vieux honeypots BlueKeep commençaient à afficher des BSOD (le fameux écran bleu de la mort). Il partage alors les informations relatives à ces crashs avec Kryptos Logic et Marcus Hutchins. Ce dernier y découvre « des artefacts BlueKeep en mémoire et un shellcode pour déposer un mineur Monero ».

L’œuvre de br-hack-assés ?

En d’autres termes, BlueKeep était pour la première fois (officiellement) exploitée dans le cadre d’une campagne malveillante. Mais nous sommes bien loin des scénarios catastrophes avancés en mai dernier. Ici, et contrairement à la faille EternalBlue qui avait permis WannaCry, les attaquants n’ont pas doté leur programme de capacité d’auto-réplication, entendre par là que le « ver » (qui n’en est pas tout à fait un) ne peut procéder par saut de puce pour se répandre d’une machine à l’autre, et ce automatiquement. « Il semble probable qu'un acteur de bas niveau ait analysé Internet et infecté de manière opportuniste des hôtes vulnérables à l'aide d'utilitaires de test d'intrusion prêts à l'emploi » explique Kryptos Logic.

En outre, si BlueKeep offre un large éventail de possibilités à un attaquant, de la création d’un botnet au vol de données, les pirates se sont contentés d’un simple duo de scripts PowerShell déposant un cryptominer. Quand il fonctionne… La faille s’avère difficile à exploiter sans faire crasher le système d’exploitation, d’où les BSOD. Additionné au déploiement manuel du programme malveillant, il semble que les attaquants n’aient dans le cas présent pas les capacités techniques pour exploiter à son plein potentiel BlueKeep. Heureusement. 

Cependant, Kevin Beaumont recommande la plus grande prudence : devant les crashs répétés de ses honeypots, il suggère « il peut y avoir plusieurs acteurs malveillants (tentatives d'exploitation multiples) ou des tentatives répétées du même acteur ». « C'est le premier exemple d'attaquants exploitant sauvagement la vulnérabilité de BlueKeep, ce qui devrait alarmer les organisations qui n'ont pas encore patché les systèmes vulnérables. Selon BinaryEdge, plus de 700 000 systèmes vulnérables sont accessibles au public » s'alarme pour sa part l'éditeur Tenable. 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité

GitLab

GitLab

Solution libre de « forge » pour le dépôt de code basé, tout comme GitHub, sur le gestionnaire de versions Git, GitLab continue son ascension. Il offre une solution intégrant parfaitement...

20 TECHNOS

20 TECHNOS

Dossier réalisé par Bertrand Garé et Guillaume Périssat avec Michel Chotard, Alain Clapaud et Bastien Lion.

CI/CD as a Service

CI/CD as a Service

L’intégration et la livraison continues sont des composantes fondamentales de la démarche DevOps. Toutefois, alors que les pipelines doivent prendre en compte les nouvelles architectures – conteneurs notamment –,...

Disque dur

Disque dur

Bousculé par la vitesse des mémoires Flash, le disque dur semble condamné. Pourtant, la demande en capacité ne faiblit pas, au contraire, elle s’envole, portée par les besoins infinis du Cloud…

RSS
Afficher tous les dossiers

BASES DE DONNÉES : le DBaaS va tout balayer - Gestion de l'information : structurer le non structuré ! - Municipales : la politique se numérise, le numérique se politise - Cybersécurité : les planètes Cyber alignées ! - DevOps : WevAssembly, langage assembleur du Web - AMP confié à OpenJS - Pénurie des formations IA - À la recherche de nouvelles compétences IT...

 

20 TECHNOS pour 2020 et au-delà... : multicloud, rpa, edge&fog, apis, quantique... - La transfo numérique exemplaire d'une PME industrielle - BYOK : chiffrer le Cloud - L'Open Source teinté d'Orange - Mettre de l'intelligence dans l'APM - Le disque dur fait de la résistance - CI/CD as a Service - Digital Campus, n°1 des écoles du numérique...

 

L'IA AU COEUR DES MÉTIERS : retours d'expérience Cemex, Lamborghini, Decathlon, HSBC - Google Cloud Platform : tout sur la migration ! - Edge Computing, chaînon manquant - Cybersécurité : lutter contre l'ennemi intérieur - Ansible, outil de prédilection des DevOps - Docker, de Montrouge à la roche tarpéienne...

 

Afficher tous les derniers numéros

Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


OneTrust est une plateforme logicielle innovante de gestion de la confidentialité, de la sécurité des données personnelles et des risques fournisseurs. Plus de 4 000 entreprises ont choisi de faire confiance à cette solution pour se conformer au RGPD, au CCPA, aux normes ISO 27001 et à différentes législations internationales de confidentialité et de sécurité des données personnelles.

OneTrust vous propose de télécharger le texte officiel du Règlement Général sur la Protection des Données (RGPD). Vous aurez également la possibilité de recevoir la version imprimée de ce texte, sous forme de guide pratique au format A5, spiralé, en complétant le formulaire.


Le présent guide d'achat vous aidera à améliorer l'efficacité de votre cloud hybride, en mettant l'accent sur les stratégies de gestion des données dédiées aux applications correspondantes.


Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


Tous les Livres Blancs
Derniers commentaires
Capture d'image de la chaîne de télé belge RTBF montrant le coureur Greg Van Avermaet, le 5 avril 2020, après sa victoire dans le Tour des Flandres virtuelRemporter le Tour des Flandres depuis son grenier, c'est possible ! Le Belge Greg Van Avermaet (CCC) l'a prouvé dimanche en s'imposant lors d'un Ronde virtuel qui opposait treize coureurs pédalant sur rouleaux, connectés entre eux via une plateforme internet. [Lire la dépêche...]

Meg Whitman directrice générale de Quibi, lors d'une conférence au salon de Las Vegas, le 8 janvier 2020La moitié de la planète confinée par le coronavirus? Cela n'empêchera pas Quibi de tenter de révolutionner l'industrie du divertissement en lançant dès lundi son service de streaming "nomade", avec des programmes courts spécifiquement conçus pour les téléphones mobiles mais "en qualité hollywoodienne". [Lire la dépêche...]

Le gouvernement britannique s'est réuni via Zoom le 31 mars 2020, avec le Premier ministre, Boris Johnson (en haut à gauche), qui est en quarantaine à cause du Covid-19Quel est le point commun entre Boris Johnson, les amateurs d'apéros à distance et 90.000 écoles dans le monde? Tous utilisent l'application de visioconférence Zoom, pour travailler ou socialiser pendant la pandémie de coronavirus. [Lire la dépêche...]

Google va publier à partir de vendredi des statistiques issues des données de localisation de ses utilisateurs dans le monde, afin d'aider les pouvoirs publics à évaluer l'efficacité des mesures de distanciation sociale contre le Covid-19Google va publier à partir de vendredi des statistiques issues des données de localisation de ses utilisateurs dans le monde, afin d'aider les pouvoirs publics à évaluer l'efficacité des mesures de distanciation sociale contre le Covid-19. [Lire la dépêche...]

Hannah Koch, administratrice du site dans l'Etat de Victoria, le 30 mars 2020 dans le sud-est de l'Australie1Q96FUMontrés du doigt comme autant de vecteurs de la désinformation, les réseaux sociaux sont aussi les relais d'un remarquable élan de solidarité vis-à-vis du personnel soignant, en Australie notamment, afin de soutenir dans leur vie quotidienne ceux qui risquent leur vie pour faire reculer le coronavirus. [Lire la dépêche...]

Le réseau social Twitter a annoncé jeudi avoir supprimé des milliers de comptes dans plusieurs pays, en raison de leurs contenus jugés pro-gouvernementauxLe réseau social Twitter a annoncé jeudi avoir supprimé des milliers de comptes dans plusieurs pays, en raison de leurs contenus jugés pro-gouvernementaux. [Lire la dépêche...]

L'autorité de régulation des télécoms annonce que les quatre principaux opérateurs candidats à l'attribution des fréquences des futurs réseaux mobiles 5G sont qualifiés pour participer aux enchères, reportées sine die en raison de la crise sanitaireL'autorité de régulation des télécoms (Arcep) a annoncé jeudi que les quatre principaux opérateurs candidats à l'attribution des fréquences des futurs réseaux mobiles 5G sont qualifiés pour participer aux enchères, reportées sine die en raison de la crise sanitaire. [Lire la dépêche...]

Un employé de Lamborghini manipule une imprimante 3D pour la fabrication de visières médicales, dans cette photo transmise le 2 avril 2020Le constructeur italien de voitures de luxe Lamborghini a annoncé jeudi avoir lancé la production de masques et de visières médicales, nouvel exemple de transformation de la production en pleine épidémie de coronavirus. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

READY FOR IT

La première édition de Ready For IT se déroule du 25 au 27 mai 2020 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

BIG DATA

Conférences et exposition sur le Big Data les 27 et 28 mai 2020 à Paris, Palais des Congrès de la Porte Maillot. Organisé par Corp Agency.

RSS
Voir tout l'AgendaIT
0123movie