Selon un rapport de Sophos, les PC Windows utilisant le pare-feu XG de la société ont récemment été la cible d'injection de ransomwares. Les attaques zero-day du pare-feu Sophos font partie de la catégorie la plus effrayante pour de nombreuses raisons.
Comme pour tous les exploits zero-day, l'entreprise de cybersécurité venait de découvrir une faille de sécurité dans son produit pare-feu. Cela signifie également que la société n'avait pas de solution à offrir aux utilisateurs concernés.
Dans un tel scénario, la société se bat contre le temps et les pirates tentent activement d'exploiter la vulnérabilité logicielle.
Cependant, il y a de bonnes nouvelles qui sortent de toute cette épreuve. Sophos a battu les attaquants deux fois.
Attaques zero-day du pare-feu Sophos
La première phase de l'attaque a eu lieu vers la fin du mois d'avril. C'était après qu'un mauvais acteur eut découvert qu'il pouvait violer le pare-feu Sophos en injectant à distance un script SQL.
Ils ont déployé un cheval de Troie dans une base de données après avoir exploité avec succès la faille RCE du pare-feu.
À partir des machines Windows endommagées, ils ont pu accéder et récupérer différents types de données. Les informations volées comprenaient la licence et le numéro de série des pare-feu et les adresses e-mail associées aux comptes d'utilisateurs stockés sur les PC.
Ils ont également pu obtenir les noms et les noms d'utilisateur des utilisateurs du pare-feu concernés.
Dommage pour les hackers, ils ont volé les mots de passe des utilisateurs Sophos cryptés! Ils auraient pu utiliser les données volées pour violer le reste du réseau.
Mais après que Sophos a découvert la vulnérabilité zero-day, ils ont publié des correctifs, qui sécurisaient les pare-feu ciblés..
Pourtant, les attaquants ont fait un deuxième geste visant les appareils Windows non corrigés. Sophos a également déjoué les tentatives suivantes.
Dans les heures qui ont suivi la publication de correctifs par Sophos pour sécuriser les pare-feu ciblés par des acteurs inconnus, les attaquants ont basculé vers une nouvelle phase de l'attaque, ajoutant de nouveaux composants, y compris des fichiers destinés à propager des ransomwares sur les machines Windows non corrigées à l'intérieur du réseau. Malheureusement pour les acteurs de la menace, les correctifs ont également empêché les tentatives d'attaques ultérieures.
Vous pouvez minimiser l'exposition de votre machine aux attaques zero-day du pare-feu Sophos et aux menaces similaires en installant la dernière version de tous les logiciels exécutés sur votre ordinateur Windows 10.
Veillez également à installer les correctifs de sécurité à jour de votre fournisseur.
Avez-vous des questions ou des suggestions sur la sécurité du système d'exploitation ou du pare-feu? Vous êtes invités à laisser vos commentaires dans la section commentaires ci-dessous.
- La cyber-sécurité