Résumé de la semaine 14 (du 1 au 7 avril)

Chaque semaine, les consultants du service de veille synthétisent et analysent les faits marquants de la semaine écoulée.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités, Yuno. Découvrez en détail ce service sur www.xmco.fr et testez-le gratuitement .

Correctifs

Cette semaine, le CERT-XMCO recommande en priorité l’application des correctifs publiés pour Android [1a][1b][1c], par 3CX [2], par Gitlab [3], par Microsoft pour Edge [4] et par ServiceNow [5].

Ces correctifs remédient à des dommages allant du déni de service à la prise de contrôle du système.

Codes d’exploitation

Cette semaine, aucun code d’exploitation n’a été publié.

Cybercriminalité

La marketplace cybercriminelle Genesis a été saisie par les forces de l’ordre [7a] [7b]

Le 5 avril, une opération internationale menée par le FBI et intitulée « Operation Cookie Monster » a abouti à la saisie des infrastructures de la marketplace cybercriminelle Genesis Market. Genesis Market était une marketplace privée, nécessitant une invitation par un de ses membres pour y accéder.

Les données saisies par le FBI lors de la fermeture de la marketplace cybercriminelle Genesis Market sont consultables dans Have I Been Pwned [6]

Le 5 avril 2023, la marketplace cybercriminelle Genesis Market a été saisie par le FBI lors d’une opération internationale intitulée « Operation Cookie Monster ». Les autorités américaines se sont alliées à la plateforme Have I Been Pwned (HIBP), un site web permettant de vérifier si les données personnelles ont été compromises, afin d’aider les victimes de violation de données.

Vulnérabilité

Une vulnérabilité affectant le plugin WordPress Elementor Pro serait activement exploitée [8a] [8b] [8c]

Le 28 mars 2023, le chercheur Jérôme Bruandet a publié un article au sujet d’une vulnérabilité (avec un score CVSS de 8.8), qu’il avait identifiée et signalée, affectant le plugin WordPress Elementor Pro.

Ransomware

Un nouveau ransomware nommé Rorschach serait doté de la capacité de chiffrement la plus rapide connue à ce jour [9a] [9b]

Check Point, une entreprise de cybersécurité, aurait observé une nouvelle souche de ransomware déployée chez l’un de ses clients lors d’une réponse à un incident. Baptisé Rorschach par les chercheurs, il s’agirait du ransomware à chiffrement le plus rapide connu à ce jour. À titre de comparaison, LockBit 3.0, qui était auparavant le ransomware le plus rapide, pouvait chiffrer 220 000 fichiers en 7 minutes, tandis que Rorschach peut en chiffrer autant en 4 minutes et 30 secondes.

Malware

MacStealer : Un nouveau infostealer ciblant MacOS a été identifié [10a] [10b]

Uptycs, une entreprise de cybersécurité, aurait observé un nouveau infostealer baptisé MacStealer. Ce dernier serait un MaaS (Malware-as-a-Service) ciblant les systèmes MacOS et commercialisé sur des forums cybercriminels pour 100 dollars.

Annonce

Europol alerte sur l’utilisation de ChatGPT par des cybercriminels [11]

Le 27 mars 2023, l’Agence européenne de police criminelle Europol a publié un rapport intitulé ChatGPT – l’impact des grands modèles linguistiques sur l’application de la loi qui vise à fournir une vue d’ensemble des principaux résultats d’une série d’ateliers d’experts sur l’utilisation abusive potentielle de ChatGPT.

 
Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter : http://twitter.com/certxmco.


Références portail XMCO

[1] CXA-2023-1699
[2] CXA-2023-1654
[3] CXA-2023-1687
[4] CXA-2023-1661
[5] CXA-2023-1701
[7] CXN-2023-1723
[6] CXN-2023-1748
[8] CXN-2023-1691
[9] CXN-2023-1749
[10] CXN-2023-1660
[11] CXN-2023-1657

Clément Bertaux

Découvrir d'autres articles