Mes top 5 actualités cyber sécurité de la semaine dernière (3 au 9 septembre 2018)

de | 9 septembre 2018

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : Les “fives eyes” nations demandent aux fournisseurs de solutions technologiques de mettre en place des backdoors afin d’accéder aux données chiffrées. 41% des systèmes industriels ont été attaqués sur le premier semestre 2018. Où se retrouvent les informations d’une honeypot de type système industriel ?. Laisser le répertoire .git dans l’arborescence de son site web n’est pas une bonne idée… pas du tout. Cisco divulgue les produits de son catalogue vulnérables à la dernière faille Apache Struts.


L’alliance des services de renseignements de l’Australie, le Canada, la Nouvelle-Zélande, le Royaume-Uni et les Etat-Unis, désignée par Five Eyes, a publié un mémo qui fait suite à deux journées de travail sur le thème “comment mieux collaborer pour relever nos challenges communs de sécurité”. De nombreux sujets liés à la cyber sécurité des états sont adressés dans cette note, parmi ces points, le sujet de l’accès aux contenus chiffrés. Il s’agira pour l’alliance de travailler avec les fournisseurs de solutions technologiques pour permettre aux agences de renseignements d’accéder aux contenus chiffrés.

Voici le section :

We have agreed to a Statement of Principles on Access to Evidence and Encryption that sets out a framework for discussion with industry on resolving the challenges to lawful access posed by encryption, while respecting human rights and fundamental freedoms.

Cette section fait référence à un autre document qui pose les bases des discussions avec les fournisseurs de solutions technologiques. Pour le moment, les fournisseurs sont “encouragés” à mettre en place un “lawful access solutions” dans leurs produits et services.

A suivre, notamment la réponse des grands éditeurs et fournisseurs de services et de solutions technologiques !

Sources :


Dans son dernier rapport “Threat Landscape for Industrial Automation Systems in H1 2018”, l’éditeur de solution de sécurité Kaspersky Lab affirme que 41,2% des systèmes industriels au niveau mondial ont été touchés par un malware sur la première moitié de cette année.

Le rapport affiche une augmentation des attaques sur les trois dernières  semestres : 36,62% pour le S1 2017, 37,75% sur S2 2017 et 41,21% sur S1 2018.

Internet reste le principal vecteur d’attaque (27,3%) suivi des propagation à partir de supports amovibles (8,4%) et enfin à travers des emails (3,9%)

Source :


Les experts de l’éditeur cyber sécurité Cybereason ont mis en ligne un honeypot qui simulé un système industriel. Le honeypot a évidemment compromis, par contre, un nouvel élément a étonné les experts : les informations d’accès au honeypot ont été mis en vente dans le dark web : l’attaquant a monnayé l’accès à des backdoors qu’il avait pris le soin d’installer.

De nombreuses intrusions ont eu lieu dans le honeypot, principalement pour installer des bots pour miner des cryptomonnaies, DDoS ou pour du phishing : des actions typiques sur un système vulnérable exposé sur Internet.

10 jours après la compromission initiale, un accès via un des backdoors, installés par le premier attaquant, a été détecté. Les actions réalisées par l’accédant étaient totalement différents des compromissions précédentes : ses actions visaient spécifiquement les composants du systèmes industriels. Ceci indique qu’une transaction a eu lieu entre le premier attaquant et le second. Cette transaction a probablement eu lieu en dehors du dark web : aucune information financière n’a pu être collectée. Exploitation de la faille Apache Struts

Source :


Des chercheurs tchèques ont développé et lancé un script qui permet de vérifier l’existence de répertoires .git, accessibles publiquement, dans l’arborescence de sites web : ils ont ainsi scanné 230 millions de domaines pour trouver 390 000 pages web avec un répertoire .git “public”.

Les chercheurs ont récupéré 290,000 adresses emails en analysant le fichier /.git/logs/HEAD des différents sites concernés.

A noter qu’une analyse poussée du répertoire .git permettrait de trouver des informations plus pertinentes par exemple : des clé d’API, des identifiants et mots de passe, etc.

Les scannes ont duré 4 semaines avec des serveurs qui les chercheurs avait à disposition… en utilisant les services, par exemple d’AWS, l’opération aurait coûtée 250$… autant dire rien au regard des informations qui peuvent être collectées.

Vous savez quoi faire demain aujourd’hui…

Source :


C’est au tour de Cisco de fournir la liste des équipements de son catalogue vulnérables à la faille Apache Struts. Il s’agit principalement des produits de la gamme voix et communication unifiée. Cisco annonce que l’implémentation faite de la librairie ne permet pas une compromission de ses produits par un des exploits publics identifiés à date.

Source :

Une réflexion au sujet de « Mes top 5 actualités cyber sécurité de la semaine dernière (3 au 9 septembre 2018) »

  1. Ping : Veille Cyber N198 – 10 septembre 2018 |

Les commentaires sont fermés.