découvrez comment des hackers ont ciblé des périphériques cisco pour infiltrer des réseaux gouvernementaux et les mesures pour s'en prémunir.
Actualités Informatique

Comment des hackers ont réussi à cibler des périphériques Cisco pour s’infiltrer dans des réseaux gouvernementaux ?

Par Jean-Luc Pircard , le avril 25, 2024 - 4 minutes de lecture
Notez-moi

Une cyberattaque visant les équipements réseau Cisco

En novembre dernier, des pirates informatiques ont lancé une cyberattaque ciblant spécifiquement des équipements réseau Cisco. Ces attaques ont exploité des failles de sécurité jusqu’alors inconnues, appelées 0-day, pour infiltrer des réseaux gouvernementaux à l’échelle mondiale. Les pirates ont pu déployer des logiciels malveillants et collecter secrètement des données sensibles.

Une campagne malveillante baptisée ArcaneDoor

Les chercheurs en cybersécurité ont découvert une campagne malveillante appelée ArcaneDoor qui a ciblé les équipements réseau de plusieurs fournisseurs, dont Cisco. Cette campagne s’est concentrée sur les pare-feu et les VPN, des dispositifs de protection d’un périmètre réseau. Les hackers ont utilisé ces appareils pour déployer des malwares personnalisés et collecter des données sur des réseaux gouvernementaux.

Une augmentation du ciblage des dispositifs de périmètre réseau

Au cours des dernières années, il y a eu une augmentation spectaculaire du ciblage des dispositifs de périmètre réseau, notamment dans le secteur des télécommunications et de l’énergie. Ces appareils constituent une cible d’intérêt pour de nombreux gouvernements étrangers, car ils offrent une porte d’entrée idéale pour les activités d’espionnage. Les hackers exploitent les failles de sécurité de ces appareils pour accéder aux réseaux et réaliser différentes actions malveillantes.

Des attaques exploitant des vulnérabilités inconnues

Les hackers ont utilisé deux attaques 0-day pour infiltrer les équipements réseau de Cisco. La première vulnérabilité leur a permis d’exécuter des commandes sur les appareils compromis en exploitant une erreur lors de l’analyse d’une requête HTTP. La deuxième vulnérabilité leur a permis de charger des clients VPN et des plug-ins en avance, leur permettant d’exécuter du code arbitraire avec des privilèges élevés.

A LIRE  Vulnérabilité ArcaneDoor : Cisco résout deux failles zero day sur les firewall ASA. Que fait l'entreprise pour protéger vos données ?

Une campagne attribuée à un acteur malveillant jusqu’ici non identifié

Les chercheurs ont attribué cette cyberattaque à un acteur malveillant baptisé UAT4356 ou Storm-1849 par Microsoft. Cet acteur a déployé deux portes dérobées, appelées « Line Runner » et « Line Dancer », pour mener des actions malveillantes sur les cibles. Ces portes dérobées ont permis de modifier la configuration, de collecter et d’exfiltrer du trafic réseau, ainsi que de réaliser des mouvements latéraux dans les systèmes compromis.

Les appareils Cisco identifiés comme particulièrement vulnérables

Les appareils réseau de Cisco ont été identifiés comme particulièrement vulnérables aux attaques de ce type. Les hackers montrent un intérêt marqué pour les périphériques réseau de Cisco ainsi que ceux d’autres fournisseurs. Il est donc essentiel pour les utilisateurs de ces équipements d’appliquer les correctifs de sécurité disponibles pour se protéger contre de telles attaques. Il est également important de garder à l’esprit que les cybercriminels peuvent utiliser différentes techniques et outils pour cibler les réseaux gouvernementaux et les infrastructures critiques.

Mesures de prévention et de protection

Pour se protéger contre de telles attaques, il est essentiel de prendre des mesures préventives et de mettre en place des mesures de protection adéquates. Voici quelques recommandations :

  • Mettre à jour régulièrement les équipements réseau avec les derniers correctifs de sécurité
  • Utiliser des mots de passe forts et uniques pour tous les périphériques
  • Configurer les dispositifs de sécurité pour bloquer les connexions non autorisées
  • Surveiller et auditer régulièrement les activités du réseau pour détecter toute activité suspecte
  • Sensibiliser les utilisateurs aux bonnes pratiques de cybersécurité et à la reconnaissance des attaques potentielles
A LIRE  Comment Corelight a réussi à lever 150 millions de dollars avec le soutien de Cisco et Crowdstrike ?

En suivant ces mesures de prévention, les organisations peuvent renforcer leur sécurité et se protéger contre les attaques ciblant les équipements réseau et les réseaux gouvernementaux.

  • Cisco Systems CBW151AXM-E-EU point d'accès réseaux locaux sans fil 1200 Mbit/s Blanc
    Cisco CBW151AXM-E-EU.<br/>Débit de transfert des données maximum: 1200 Mbit/s, Standards réseau: IEEE 802.11a, IEEE 802.11ac, IEEE 802.11ax, IEEE 802.11b, IEEE 802.11d, IEEE 802.11g, IEEE..., Type MIMO: Multi User MIMO.<br/>Algorithme de sécurité soutenu: AES, EAP-FAST, EAP-GTC, EAP-PEAP, EAP-SIM, EAP-TLS, EAP-TTLS, WPA, WPA2, WPA3.<br/>Tension d'entrée AC: 100 - 240 V, Fréquence d'entrée AC: 50 - 60 Hz.<br/>Positionnement: Mur, Couleur du produit: Blanc, Type d'emplacement de verrouillage de câble: Kensington.<br/>Type d'antenne: Interne - Offre exclusivement réservée aux professionnels
  • Cisco Systems C9105AXI-EWC-E point d'accès réseaux locaux sans fil 1488 Mbit/s Connexion Ethernet, supportant l'alimentation via ce port (PoE)
    Sécurité intégréeOpérations simplifiéesCompatibilité avec le cloud Cisco C9105AXI-EWC-E.<br/>Débit de transfert des données maximum: 1488 Mbit/s, LAN Ethernet : taux de transfert des données: 10,100,1000 Mbit/s, Standards réseau: IEEE 802.11a, IEEE 802.11ac, IEEE 802.11ax, IEEE 802.11b, IEEE 802.11d, IEEE 802.11g, IEEE....<br/>Algorithme de sécurité soutenu: WPA2, WPA2-AES, WPA3.<br/>Positionnement: Plafond, Table, Voyants: Statut.<br/>Type d'antenne: Interne, Type de direction d'antenne: Omni-directionnel, Niveau de gain de l'antenne (max): 5 dBi.<br/>Largeur: 150 mm, Profondeur: 150 mm, Hauteur: 30 mm - Offre exclusivement réservée aux professionnels
  • Cisco Systems CBW145AC-E point d'accès réseaux locaux sans fil 867 Mbit/s Gris Connexion Ethernet, supportant l'alimentation via ce port (PoE)
    Cisco CBW145AC-E.<br/>Débit de transfert des données maximum: 867 Mbit/s, LAN Ethernet : taux de transfert des données: 10,100,1000 Mbit/s, Standards réseau: IEEE 802.11a, IEEE 802.11ac, IEEE 802.11b, IEEE 802.11g, IEEE 802.11h, IEEE 802.11n.<br/>Algorithme de sécurité soutenu: WPA, WPA2, WPA3, WPA2-Enterprise.<br/>Tension d'entrée AC: 100 - 240 V, Fréquence d'entrée AC: 50 Hz, Type de prise: Type C.<br/>Positionnement: Mur, Couleur du produit: Gris, Segment de marché: Professionnel.<br/>Fréquence du processeur: 710 MHz, Mémoire flash: 256 Mo, Mémoire interne: 1000 Mo - Offre exclusivement réservée aux professionnels
Jean-Luc Pircard

Jean-Luc Pircard

Je suis un passionné de l'informatique qui aime les défis et les nouvelles technologies. J'aime découvrir de nouveaux systèmes et s'améliorer constamment.

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.