Menace persistante : Les anciennes vulnérabilités toujours exploitées dans les cyberattaques

Dans un monde numérique en évolution rapide, la persistance de certaines menaces peut sembler contre-intuitive. Pourtant, une récente découverte par la firme de cybersécurité Deep Instinct révèle que des attaquants continuent d’exploiter d’anciennes failles de sécurité pour perpétrer des cyberattaques ciblées, illustrant l’importance cruciale de ne pas négliger les mises à jour et correctifs de sécurité sur toutes les plateformes.

Usage détourné d’outils de test professionnel

L’attention a été attirée sur une opération ciblant l’Ukraine, impliquant l’utilisation du Cobalt Strike, un outil conçu initialement pour les tests de pénétration informatique par les équipes de “red teaming”. Les cybercriminels ont détourné cet outil avec astuce, utilisant une ancienne vulnérabilité nommée CVE-2017-8570 datée de 2017, exploitée via un fichier PPSX malveillant déguisé sous forme de manuel militaire obsolète.

La tactique de dissimulation

Le choix d’un ancien manuel militaire comme leurre met en lumière une stratégie sophistiquée visant à brouiller les pistes. Ce subterfuge complexifie l’analyse des fichiers suspects, tout en témoignant de la réutilisation opportune de vecteurs d’attaque déjà existants afin d’échapper aux mesures sécuritaires traditionnelles.

Site frauduleux ? Arnaque ? Piratage ? On vous protège !

Vous avez 35 fois plus de risque de vous faire pirater vos comptes bancaires que de vous faire cambrioler.

Une tendance alarmante sur l’exploitation des anciennes vulnérabilités

Cette attaque met en exergue une tendance préoccupante : l’exploitation continue de vieilles failles informatiques qui, bien qu’identifiées, demeurent peu patchées ou complètement ignorées dans certains systèmes. En effet, l’utilisation prolongée de logiciels sans correction de vulnérabilités connues expose inutilement les infrastructures critiques à des risques majeurs de sécurité.

Lire  Protection de la vie privée et implications de la récente cyberattaque mondiale

Vulnérabilités oubliées, risques actuels

Les exemples comme celui de CVE-2017-8570 illustrent parfaitement comment les soupçons se raréfient autour de technologies ou de failles considérées comme « dépassées ». Or, ce sont souvent ces éléments négligés qui constituent une porte arrière idéale pour les attaques modernes.

Implications géopolitiques et conclusions sur la sécurité globale

Bien que l’opération semblait originaire d’Ukraine avec des composantes hébergées sous un fournisseur russe avec un enregistrement à Varsovie, aucune preuve directe n’implique un État-nation particulier à ce stade. Cependant, la dimension internationale de cette cyberattaque souligne une fois de plus la nécessité d’une coopération transnationale renforcée dans la lutte contre les cybermenaces.

La réponse appropriée en sécurité informatique

Pour contrer efficacement ce type de menace, une approche multifacette s’impose. Elle comprend la mise en place régulière de mises à jour de sécurité, la formation continue des équipes TI, ainsi que des audits fréquents des systèmes pour détecter et corriger tout point faible exploitable. L’échange proactif d’informations sur les menaces entre les nations et les entreprises joue également un rôle crucial dans la prévention des attaques.

L’affaire évoquée par Deep Instinct rappelle l’importance vitale de rester vigilant face aux vieux démons de la cybersécurité. La gestion rigoureuse et persistante des mises à jour de sécurité, couplée à une vigilance constante, est plus que jamais nécessaire pour garantir l’intégrité des systèmes informatiques face à des adversaires toujours prêts à exploiter la moindre faille.

Mehdi Bellatig

Master en Sciences Sociales
Expert en cybersécurité et lutte contre les fraudes et arnaques en ligne.
Co-créateur de la 1ère Intelligence Artificielle analysant la fiabilité des sites internet.
Co-fondateur technique de France Verif, le premier outil pour la sécurité numérique globale des particuliers.