SolarWinds

  • 280 millions de dollars d’actions SolarWinds vendues six jours avant une cyberattaque

    Les investisseurs ont-ils Ă©tĂ© alertĂ©s d’une attaque imminente imputant la responsabilitĂ© de l’entreprise ? Le timing interroge.

    Les investisseurs de chez SolarWinds ont-ils eu connaissance d’une cyberattaque imminente permise par l’exploitation d’une faille dans leurs produits ? C’est ce que pourrait suggĂ©rer un important volume de vente des actions de l’entreprise dans les jours qui ont prĂ©cĂ©dĂ© plusieurs cyberattaques.

    PrĂšs de 280 millions de dollars d’actions SolarWinds ont Ă©tĂ© vendues par plusieurs gros investisseurs de l’entreprise, six jours avant que FireEye n’annonce avoir Ă©tĂ© la victime d’une cyberattaque, rĂ©vĂšle le Washington Post ce 16 dĂ©cembre 2020. Quelques jours plus tard, ce sont les dĂ©partements du TrĂ©sor et du Commerce amĂ©ricains qui ont Ă©tĂ© la cible d’une cyberattaque similaire.

    FireEye a rĂ©vĂ©lĂ© dans un communiquĂ© que l’attaque avait Ă©tĂ© permise par l’exploitation d’une faille dans les mises Ă  jour de logiciels de SolarWinds, fournisseur de certaines administrations amĂ©ricaines dont les deux dĂ©partements victimes de l’attaque. Les actions de SolarWinds ont depuis perdu 22 % de leur valeur, prĂ©cise le Washington Post.

    Si il est difficile d’établir la date de prise de connaissance de l’information par les investisseurs de l’entreprise, le timing devrait inciter certains services de sĂ©curitĂ© fĂ©dĂ©rale Ă  diligenter une enquĂȘte, ajoute le Washington Post.

    Les hackers ont introduit un malware, dĂ©nommĂ© Sunburst, dans chacune des versions d’Orion entre mars et juin 2020, a rĂ©vĂ©lĂ© l’entreprise dans un communiquĂ© de presse paru le 13 dĂ©cembre dernier, tout en prĂ©cisant dans une note d’information qu’aucun autre produit n’avait Ă©tĂ© compromis.

    Ces informations n’ont pas empĂȘchĂ© Microsoft de placer l’ensemble des applications de SolarWinds en quarantaine dĂšs ce mercredi 8h du matin, rapporte le journal ZDNet.

  • 280 millions de dollars d’actions SolarWinds vendues six jours avant une cyberattaque

  • Deux administrations amĂ©ricaines hackĂ©es par une intelligence Ă©trangĂšre

    Les dĂ©partements du TrĂ©sor et du Commerce amĂ©ricains ont Ă©tĂ© la cible d’une cyberattaque, dimanche 13 dĂ©cembre, trĂšs probablement reliĂ©e Ă  une agence de renseignement russe, rapportent plusieurs mĂ©dias amĂ©ricains. Les hackers, probablement responsables de l’attaque chez FireEye quelques jours auparavant, ont utilisĂ© une faille sur l’un des logiciels de SolarWinds. Le dĂ©partement du TrĂ©sor ainsi que le dĂ©partement du Commerce des États-Unis ont tous les deux Ă©tĂ© la cible d’une attaque informatique d’une source Ă©trangĂšre, a reconnu l’administration amĂ©ricaine dimanche, confirmant les informations parues ce week-end, d’abord chez Reuters puis auprĂšs de nombreux mĂ©dias amĂ©ricains. La Russie est fortement soupçonnĂ©e d’ĂȘtre derriĂšre l’attaque, rapportent plusieurs mĂ©dias amĂ©ricains. L’attaque serait Ă©galement trĂšs probablement liĂ©e Ă  celle de FireEye, entreprise fournissant des logiciels de cybersĂ©curitĂ© Ă  des administrations et entreprises amĂ©ricaines et victime d’une attaque trĂšs sophistiquĂ©e le 8 dĂ©cembre dernier, et dont les hackers utiliseraient des outils dĂ©robĂ©s Ă  l’entreprise, prĂ©cise le New York Times. Dans un premier communiquĂ©, l’entreprise avait prĂ©cisĂ© que les hackers avaient ciblĂ© des outils informatiques comme faisant partie de ce que l’entreprise appelle la « Red Team », outils capable de mimer le comportement de cyberattaques. L’entreprise a rendu les conclusions d’une premiĂšre enquĂȘte interne dans un second communiquĂ©, dimanche, laissant penser Ă  une attaque mĂ©ticuleuse et prĂ©parĂ©e de longue date. « Nous avons identifiĂ© une campagne mondiale pour mettre en pĂ©ril des rĂ©seaux d’organisations publiques et privĂ©es grĂące Ă  l’utilisation d’un logiciel. [
] Selon nos analyses, nous avons identifiĂ© plusieurs organisations victimes de tels compromis dĂšs le printemps 2020 », Ă©crit-elle.

    Vulnérabilité dans Orion

    Les hackers auraient introduit un code dans l’une des mises Ă  jour du logiciel Orion de SolarWinds puis utilisĂ© un malware pour discrĂštement observer et pĂ©nĂ©trer les administrations et entreprises cibles de l’attaque. SolarWinds a confirmĂ© de possibles vulnĂ©rabilitĂ©s dans les mises Ă  jour de ces logiciels entre mars et juin, Ă©crit Voice Of America. Le dĂ©partement du commerce des États-Unis a confirmĂ© l’attaque et demandĂ© Ă  ce que l’agence de cybersĂ©curitĂ© du dĂ©partement de sĂ©curitĂ© intĂ©rieure des États-Unis (CISA) ainsi que le Federal Bureau of Investigation (FBI) ouvrent une enquĂȘte, rapporte Reuters. Le gouvernement cherche Ă  dĂ©terminer si d’autres administrations ou entreprises ont Ă©tĂ© victimes d’attaques, prĂ©cise le New York Times.
  • Deux administrations amĂ©ricaines hackĂ©es par une intelligence Ă©trangĂšre

  • JetBrains responsable du hacking Solorigate ?

  • JetBrains responsable du hacking Solorigate ?

    Les tentacules de la responsabilitĂ© dans le hacking de plusieurs administrations et entreprises amĂ©ricaines – dĂ©sormais appelĂ© Solorigate – n’en finissent plus de s’étendre. L’entreprise JetBrains se retrouve Ă©claboussĂ©e par le scandale mais nie toute responsabilitĂ©.

    Le Federal Bureau of Investigation (FBI) ainsi que plusieurs experts en cybersĂ©curitĂ© enquĂȘteraient sur la responsabilitĂ© de l’entreprise tchĂšque JetBrains - l’un des fournisseurs de SolarWinds - dans l’affaire dite du Solorigate, ont appris plusieurs mĂ©dias, le 6 janvier 2021.

    SolarWinds est au cƓur du scandale aprĂšs qu’une faille dans l’un de ses logiciels ait permis de s’introduire dans les systĂšmes de plusieurs administrations et entreprises amĂ©ricaines, dont Google. Les États-Unis pensent que le hacking est l’Ɠuvre de la Russie.

    Recherche de backdoors dans TeamCity

    Les enquĂȘtes visent Ă  montrer si les hackers ont introduit des backdoors dans le logiciel TeamCity, un outil CI/CD de jetBrains utilisĂ© par SolarWinds, pour mener ce qui serait Ă  ce jour la plus grande cyberattaque de l’histoire des États-Unis, rappelle le New York Times.

    JetBrains a niĂ© toute responsabilitĂ© et indiquĂ© ne pas ĂȘtre au courant des enquĂȘtes dans un communiquĂ© rĂ©digĂ© par son directeur Maxim Shafyrov et publiĂ© sur son site, le 6 janvier.

    « JetBrains n’a pas pris part ni n’est liĂ© Ă  l’attaque [sur SolarWinds] d’une quelconque maniĂšre. [
] SolarWinds ne nous a pas contactĂ© ni informĂ© d’une faille dans ses systĂšmes. La seule information dont nous disposons est celle qui a Ă©tĂ© rendue publique Â», Ă©crit-il.

    De son cĂŽtĂ©, SolarWinds vient d’embaucher Christopher Krebs, l'ancien chef de la cybersĂ©curitĂ© de la Maison-Blanche renvoyĂ© par Donald Trump en deux tweets en novembre dernier pour avoir remis en question les suspicions de fraudes Ă©lectorales soulevĂ©es par Donald Trump. Il interviendra comme consultant indĂ©pendant pour aider l’entreprise dans sa communication de crise, a indiquĂ© le Financial Times.

  • L'1FO-CR journal des risques cyber n°2 est paru

  • L'1FO-CR journal des risques cyber n°2 est paru

    Au sommaire de ce numĂ©ro 2, deux dossiers - Gestion de crise et IdentitĂ©s & accĂšs (IAM) - ainsi qu'une analyse de la cyberattaque contre SolarWinds et une enquĂȘte sur l'affaire de rançongiciel dont Sopra Steria a Ă©tĂ© victime.

    L'1FO-CR journal des risque cyber n°2 datĂ© 1er trimestre 2021 est disponible. ÉditĂ© par PC Presse tout comme L'Informaticien, L'1FO-CR devait paraĂźtre Ă  l'occasion du Forum International de la CybersĂ©curitĂ© Ă  Lille fin janvier. Comme on le sait, en raison de la pandĂ©mie, cet Ă©vĂ©nement a Ă©tĂ© reportĂ© d'abord en avril puis en juin avec une option sur septembre. PC Presse adapte donc son calendrier de parutions aux circonstances. Pas d'Ă©dition "papier" de L'1FO-CR n°2 pour le moment mais une parution immĂ©diate en format numĂ©rique PDF puis une parution physique augmentĂ©e d'un cahier supplĂ©mentaire dĂšs que les conditions sanitaires permettront Ă  nouveau la tenue des rencontres professionnelles essentielles pour la communication des partenaires annonceurs du journal.

    A lire sur cette page un extrait de l'article "Comment Sopra Steria a déjoué l'attaque du rançongiciel Ryuk ?"

    S'abonner Ă  L'1FO-CR journal des risques cyber

  • Le dĂ©partement de la sĂ©curitĂ© intĂ©rieure amĂ©ricain victime lui aussi de SolarWinds

  • Le dĂ©partement de la sĂ©curitĂ© intĂ©rieure amĂ©ricain victime lui aussi de SolarWinds

    Plusieurs employĂ©s du Department of Homeland Security (DHS) ont Ă©tĂ© la cible de l’attaque SolarWinds. Ni l’étendue ni le contenu de la compromission ne sont pour l’instant connus.

    AprĂšs les rĂ©vĂ©lations de plusieurs administrations et entreprises amĂ©ricaines ayant Ă©tĂ© ciblĂ©es par l’une des cyberattaques les plus importantes de l’histoire amĂ©ricaine, voici qu’une nouvelle administration – beaucoup plus sensible – vient s’ajouter Ă  une liste dont il semble, pour l’heure, impossible Ă  mesurer la longueur.

    Le Department of Homeland Security (DHS), c'est-Ă -dire le dĂ©partement de la sĂ©curitĂ© intĂ©rieure amĂ©ricain, a Ă©tĂ© la cible de la cyberattaque SolarWinds, a rĂ©vĂ©lĂ© l’Associated Press, le 29 mars, auprĂšs d’une douzaine de sources anonymes.

    Certains emails de Chad Wolf, ancien secrĂ©taire Ă  la sĂ©curitĂ© intĂ©rieure des États-Unis sous la prĂ©sidence de Donald Trump, ainsi que plusieurs membres de son Ă©quipe ont notamment Ă©tĂ© compromis. « Un petit nombre de comptes d’employĂ©s Â» auraient Ă©tĂ© attaquĂ©s, selon Sarah Peck, porte-parole de la DHS, citĂ©e par AP, qui indique qu’aucune trace de compromission n’est Ă  observer depuis. L’étendue et le contenu des informations compromises n’ont pas Ă©tĂ© renseignĂ©s.

    « Du jamais vu Â»

    Les autoritĂ©s amĂ©ricaines continuent Ă  soupçonner la cyberattaque comme Ă©tant liĂ©e Ă  l’État russe mĂȘme si ce dernier a toujours niĂ© un quelconque rĂŽle dans cette attaque. Selon Associated Press, l’administration Biden rĂ©flĂ©chirait Ă  « un arsenal d’options Â» en rĂ©ponse Ă  cette attaque, sans pour l’instant les prĂ©ciser.

    Dans une interview pour la chaĂźne amĂ©ricaine CBS, le directeur de Microsoft Brad Smith avait estimĂ© que plus de 1000 ingĂ©nieurs Ă©taient derriĂšre l’attaque de SolarWinds, la qualifiant de la Â« plus sophistiquĂ©e et importante que le monde ait jamais vu Â».