Dans un avis conjoint, le haut la cyber-sécurité les autorités des États-Unis, du Royaume-Uni et de l’Australie ont pointé du doigt les acteurs de la menace soutenus par l’Iran pour des attaques en cours qui exploitent plusieurs Microsoft Exchange et Vulnérabilités Fortinet.
Selon le Federal Bureau of Investigation (FBI), la Cybersecurity and Infrastructure Security Agency (CISA), l’Australian Cyber Security Center (ACSC) et le National Cyber Security Center (NCSC) du Royaume-Uni, les acteurs de la menace ont utilisé les vulnérabilités de Fortinet. depuis au moins mars 2021 et un Microsoft Exchange Vulnérabilité ProxyShell depuis au moins octobre 2021.
Les agences affirment que les attaquants exploitent les bogues, à savoir CVE-2021-34473, 2020-12812, 2019-5591 et 2018-13379, pour prendre pied dans le réseau, qu’ils utilisent ensuite pour diverses opérations malveillantes, notamment l’exfiltration de données sensibles. données et le déploiement ransomware.
Sommaire
Tirer sans discernement
Commentant les activités des acteurs de la menace, les agences estiment que le groupe concentre ses efforts sur l’exploitation des vulnérabilités connues plutôt que sur le ciblage de secteurs spécifiques.
« L’APT parrainée par le gouvernement iranien [advanced persistent threat] les acteurs ciblent activement un large éventail de victimes dans plusieurs secteurs d’infrastructures critiques aux États-Unis, y compris le secteur des transports et le secteur de la santé et de la santé publique, ainsi que des organisations australiennes », les agences notent dans le conseil conjoint.
L’avis met en évidence certaines des activités récentes du groupe et suggère qu’ils peuvent créer une persistance dans les réseaux compromis en créant de nouveaux comptes d’utilisateurs sur les contrôleurs de domaine, les serveurs, les postes de travail et les répertoires actifs.
Pour atténuer la menace, les agences conseillent aux administrateurs de appliquer des correctifs pour les vulnérabilités exploitées sans délai, même si cela aide les administrateurs à doubler la sécurité de leurs réseaux grâce à plusieurs étapes telles que l’obligation mots de passe forts, et la mise en œuvre de l’authentification multifacteur (AMF).
Construisez un fossé numérique autour de votre réseau en utilisant l’un de ces meilleures applications et services de pare-feu, et protégez vos ordinateurs contre toutes sortes de cyberattaques avec ces meilleurs outils de protection des terminaux