Le logiciel comporte en effet une faille zero day, susceptible d’être exploitée par des hackers pour infecter des systèmes avec deux rançonlogiciels qui ont déjà fait des ravages : Locky et Cerber.

Ransomwares : une faille zero day de Flash inquiète

Une mise à jour d’Adobe Flash s’impose à tous les utilisateurs. Le logiciel comporte en effet une faille zero day, susceptible d’être exploitée par des hackers pour infecter des systèmes avec deux rançonlogiciels qui ont déjà fait des ravages : Locky et Cerber.

Adobe est conscient de l’ampleur du danger.

Un moyen pour les hackers de rentabiliser leur investissement

Adobe est conscient de l’ampleur du danger. Ce qui l’a rapidement amené à proposer une nouvelle mise à jour de son logiciel Flash. Les usagers habitués à utiliser ce dernier devront rapidement se l’arracher. Des kits prêts à l’emploi, du nom de Nucleus et Magnitude, donnent en effet la possibilité aux pirates d’obtenir les codes d’exploitation de la faille, récemment découverte dans le logiciel. De quoi permettre à ces criminels informatiques d’infecter des utilisateurs avec les ransomwares Locky et Cerber. Rappelons que le premier rançonlogiciel continue toujours de semer l’appréhension en France, après avoir frappé AFP, d’autres organisations de renom et divers particuliers les redoutent. Cependant, il n’a pas été exploité via Flash. Mais les pirates, souhaitant optimiser le taux d’utilisateurs infectés, n’hésiteront pas à profiter de cette faille zero day du greffon multimédia, les utilisateurs étant déjà plus méfiants vis-à-vis des « Pièces-jointes ».

De quoi permettre à ces criminels informatiques d’infecter des utilisateurs avec les ransomwares Locky et Cerber.

Mais qui est cerber ?

Locky, le rançonlogiciel diffusé par le kit d’exploitation Nuclear, est déjà très connu non seulement sur le sol français, mais également dans le monde entier. Cerber, celui qui provient du Kit Magnitude, à son tour, est moins familier. Comme le premier, il permet aux hackers de réclamer une rançon à des victimes, après avoir chiffré leurs données. Il s’en distingue, toutefois, par sa capacité à atteindre des systèmes d’exploitation autres que Windows, notamment Linux et MacOS X. Et le plus inquiétant dans tout cela, ce rançonlogiciel est disponible comme un service. On pourra se le procurer, même sans une expertise particulière, sur Internet et l’utiliser pour lancer des campagnes d’infection. C’est la première fois, par ailleurs, qu’il existe des ransomwares qui profitent des vulnérabilités zero day pour précipiter leur propagation. Ces failles ne seront sûrement plus exploitées seulement pour mener des attaques persistantes, comme celles destinées à soutirer des informations confidentielles au sein d’une organisation de haute importance.

Locky, le rançonlogiciel diffusé par le kit d’exploitation Nuclear, est déjà très connu non seulement sur le sol français, mais également dans le monde entier.

Les entreprises présentant de dettes techniques élevées, comme principales cibles

Les failles Flash touchent plusieurs versions du greffon d’Adobe. Toutefois, les agresseurs informatiques semblent s’intéresser particulièrement aux générations plus anciennes. Comment expliquer ce choix ? Le principal objectif est d’optimiser le taux d’utilisateurs infectés. Il sera difficile de l’atteindre s’ils prennent également pour cible les organisations qui procèdent régulièrement à la mise à jour de leurs logiciels et de leurs patchs de sécurité. C’est pourquoi les pirates se concentrent plutôt sur les entreprises plus négligentes en termes de sécurisation de données et de réactualisation de leurs produits numériques. Celles-ci devront s’attendre, dans les prochains jours, à une multiplication d’attaques qui les visent. Plusieurs indicateurs laissent déjà, par ailleurs, entrevoir cette tendance. Tel est le cas du nombre de plus en plus important d’utilisateurs affectés par la faille CVE-2016-1019. Sans parler de la possibilité de trouver facilement Nucleus et Magnitude sur le « black Market »

One comment

Laisser un commentaire