Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les 3 tendances sécurité sur la supply chain en Février 2024 par Checkmarx

mars 2024 par Checkmarx

Les recherches menées par les experts Checkmarx en février 2024 ont révélé de nouveaux cas d’attaques, continuité de techniques observées pour la première fois en 2023

Tendance 1. Actifs numériques abandonnés
Les pirates exploitent les actifs numériques abandonnés et les transforment en chevaux de Troie dans les écosystèmes open source : on peut citer par exemple les récentes affaires de MavenGate et CocoaPods, les paquets Rubygems, les buckets S3 compromis et la récente attaque RepoJacking sur les dépôts GitHub.
Pour aider à les prévenir, l’équipe de recherche Checkmarx préconise de surveiller et de réoccuper les actifs numériques abandonnés afin de les garder hors de portée des attaquants.

Les dangers cachés des actifs numériques abandonnés dans les écosystèmes open source
Sous-domaine CocoaPods piraté
Détournement du bucket S3 : nouvelle technique d’attaque exploitée par les cyber assaillants
Menace persistante : un nouvel exploit met en danger des milliers de dépôts GitHub et des millions d’utilisateurs

Tendance 2. Abus de services légitimes
Les attaquants exploitent de plus en plus des services légitimes gratuits comme Telegram, tirant parti à la fois de leur utilisation massive et de leurs fonctionnalités de communication cryptées pour passer sous les radars. Via des bots Telegram, ils automatisent la collecte de données auprès de victimes inconscientes, exploitant la commodité et l’anonymat de la plateforme. Cette tactique leur permet ainsi de collecter efficacement les informations sensibles convoitées : informations d’identification, données financières et informations personnelles. Pour prévenir de telles attaques, l’équipe de recherche Checkmarx conseille de surveiller tout trafic suspect envoyé depuis ou vers des services légitimes, tels que GitHub ou Telegram.

Comment nous avons pu infiltrer les bots Telegram des pirates

Tendance 3. Déni de service sur l’hébergement de paquets open source critiques
Utilisé par des millions d’utilisateurs dans le monde entier, le registre NPM permet aux développeurs de JavaScript de publier et de partager leurs modules de code avec la communauté. Lancé en janvier 2024 par l’utilisateur NPM « gdi2290 », le package nommé « everything », doté de millions de dépendances, a provoqué une attaque par déni de service (DoS) limitée. S’appuyant sur tous les packages NPM publics disponibles, il a entrainé un manque d’espace de stockage et des interruptions de builds. Pour prévenir de telles attaques, l’équipe de recherche Checkmarx conseille de mettre en place des plateformes de sécurité de la supply chain dédiées.


Voir les articles précédents

    

Voir les articles suivants