- Ce sujet contient 0 réponse, 1 participant et a été mis à jour pour la dernière fois par
Nicolas Coolman, le il y a 1 mois et 3 semaines.
-
AuteurMessages
-
-
3 avril 2023 à 9 h 45 min #41584Maître des clés
Alerte CERT, Compromission de l’application 3CX Desktop App.
Le 30 mars 2023, l’éditeur a publié un communiqué concernant la compromission de leur application de bureau 3CX (3CX Desktop App). Cette application de conférence vocale et vidéo, dans certaines versions, est infectée par un cheval de Troie qui rend possible le déploiement d’une charge utile à des fins malveillantes. (Sources)
Les domaines contactés par cette bibliothèque compromise ont déjà été signalés, la majorité étant supprimée du jour au lendemain. Un référentiel Github qui les répertoriait a également été fermé, le rendant ainsi inoffensif. Nous vous suggérons fortement d’utiliser notre application PWA à la place. L’application PWA est entièrement basée sur le Web et fait 95% de ce que fait l’application électronique. (Sources)
Les pirates compromettent l’application de bureau 3CX dans une attaque de la chaîne d’approvisionnement
Une version signée numériquement et protégée par un cheval de Troie du client de bureau 3CX Voice Over Internet Protocol (VOIP) serait utilisée pour cibler les clients de l’entreprise dans le cadre d’une attaque en cours sur la chaîne d’approvisionnement. 3CX est une société de développement de logiciels VoIP IPBX dont le système téléphonique 3CX est utilisé par plus de 600 000 entreprises dans le monde et compte plus de 12 millions d’utilisateurs quotidiens. (Sources)
Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.
Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.Nicolas Coolman
-
-
AuteurMessages
- Vous devez être connecté pour répondre à ce sujet.