23.11.2021 - Le NCSC continue de recevoir un grand nombre d’annonces. Il a été informé qu’un serveur de développement avait été détourné dans le but de miner de la cryptomonnaie. Lors d’une attaque qui visait le groupe FTI, actif dans le secteur touristique, des données clients, parmi lesquelles celles de citoyens suisses, ont été dérobées par des pirates. En outre, le NCSC a attribué à la vulnérabilité «Blacksmith», qui a fait l’objet d’une publication lundi dernier, un numéro d’identification «Common Vulnerabilities and Exposure» reconnu au niveau international.
Des copies de passeports suisses ont été dérobées lors d’une attaque par rançongiciel
Le NCSC a été informé vendredi de la présence sur le darknet de copies de passeports, dont certains appartenant à des citoyens suisses. Les données ont été subtilisées à une entreprise allemande active dans le secteur du tourisme lors d’une attaque par rançongiciel. Les cybercriminels ont publié ces informations après avoir tenté d’effectuer ce que l’on nomme une «double extorsion». Il s’agit d’une attaque en deux volets: d’un côté, les malfaiteurs demandent à leur victime une rançon en échange du décryptage des données qu’ils ont chiffrées (première extorsion). De l’autre, ils menacent de publier sur Internet des données lui appartenant, qu’ils ont pris soin de dérober avant d’effectuer le cryptage (seconde extorsion).
Une fois les données publiées, celles-ci ne peuvent la plupart du temps plus être supprimées d’Internet. Le NCSC a pris les mesures qui s’imposaient.
- Si des copies de vos papiers d’identité sont entrées en possession de malfaiteurs, signalez-le au service responsable des documents d’identité de votre commune et discutez avec lui de la procédure à suivre. Si vous vous retrouvez dans une telle situation, vous devriez faire établir de nouveaux papiers d’identité.
Leur serveur était utilisé pour miner des cryptomonnaies
Les cybercriminels ont recours à tous les stratagèmes possibles et imaginables pour obtenir de l’argent. Le cas suivant, signalé au NCSC la semaine dernière, fournit un bon exemple: un serveur de développement – une instance GitLab – a été piraté et détourné pour procéder à des opérations de minage (mining en anglais) de cryptomonnaie.
Pour générer de la cryptomonnaie, il est nécessaire d’effectuer des calculs complexes. C’est cela que l’on appelle le minage. Cette opération nécessite une puissance de calcul telle que des cartes graphiques très performantes sont généralement utilisées à cet effet. Les pirates informatiques à l’œuvre dans ce cas précis ont résolu le problème en faisant travailler pour eux des serveurs appartenant à des tiers. Cet emploi abusif a été rendu possible par une faille dans le logiciel GitLab portant la désignation CVE-2021-22205, qui a été rendue publique en mai 2021. Les exploitants de l’instance GitLab avaient omis de mettre à jour leur logiciel.
- Suivez les instructions de votre fournisseur et mettez régulièrement à jour vos logiciels, en particulier si ceux-ci sont reliés à Internet.
- Abonnez-vous aux informations relatives aux logiciels que vous utilisez afin d’être tenu au courant des éventuelles failles de sécurité.
- Réagissez immédiatement si vous constatez des anomalies sur votre ordinateur, par exemple si celui-ci devient lent ou affiche de nouvelles notifications, et faites-le examiner par un spécialiste.
La vulnérabilité «Blacksmith» se voit attribuer le premier numéro d’identification CVE à être établi par le NCSC
L’abréviation CVE signifie «Common Vulnerabilities and Exposure», qui se traduit par «vulnérabilités et expositions communes». Le numéro d’identification CVE se compose de quatre chiffres, qui correspondent à l’année en cours, ainsi que d’un nombre. Il permet d’identifier clairement les vulnérabilités dans le monde entier. En septembre, le NCSC a été habilité à attribuer des numéros CVE, ce qu’il a fait pour la première fois la semaine dernière. La faille, nommée «Blacksmith», a reçu le numéro CVE-2021-42114.
La vulnérabilité en question concerne une puce mémoire. La publication décrit de quelle manière il est possible de l’utiliser pour provoquer des erreurs dans les cellules de mémoire voisines en activant et désactivant de manière ciblée ses propres zones de mémoire. Ces erreurs pourraient servir à lancer une attaque. La vulnérabilité a été découverte par l’EPF de Zurich et signalée au NCSC.
- Signalez-nous les vulnérabilités que vous constatez en cliquant sur le bouton correspondant sur notre page d’accueil ou en suivant ce lien.
Statistiques et chiffres actuels
Les annonces de la dernière semaine selon les catégories sont publiées sous:
Dernière modification 23.11.2021