Publicité en cours de chargement...

Publicité en cours de chargement...

Rentrée d’enfer pour les RSSI : pas le temps de finir de se raconter les vacances que l’on se fait déjà attaquer !

08 sept. 2020 - 11:49,
Tribune - Charles Blanc-Rolin
Les souliers neufs chaussés, le masque haute couture sur le nez et le cartable tendance à peine enfilé qu’il faut déjà commencer à éviter les balles ! Alors que l’on tente de faire un point sur les actualités de l’été à ne pas rater, le CERT-FR de l’ANSSI nous annonce déjà des orages cyber !

Petit récapitulatif des infos importantes de l’été :

14 Juillet : feu d’artifice dans les SI Windows

C’est en ce jour de fête nationale pour nous français, que Microsoft nous propose un spectacle de pyrotechnie avec la vulnérabilité Sigred (CVE-2020-1350) affectant tous les SI basés sur une architecture Windows, corrigée dans son patch tuesday mensuel [1].

Il y en a aussi pour les aoûtiens

Rebelote avec le patch tuesday du mois d’août : deux vulnérabilités zero day corrigées, l’une permettant une exécution de code arbitraire à distance dans Internet Explorer et l’autre permettant l’exécution de fichiers avec une signature incorrecte dans Windows.
Sans oublier la vulnérabilité affectant le protocole Netlogon RPC pouvant permettre à un attaquant non authentifiée de grimper au niveau administrateur de domaine [2].

Antivirus Windows : Microsoft Defender et rien d’autre

C’est avec l’arrivée du patch tuesday d’août que Microsoft a annoncé qu’il ne serait plus possible de désactiver, sur Windows 10 (les systèmes serveurs ne sont pas affectés) son système de protection en temps réel. Attention donc aux problèmes de compatibilité qui pourraient survenir lors de la cohabitation avec certains produits tiers ! [3]

Dites au revoir au navigateur Edge

La date est arrêté, le navigateur Edge, dans sa version non basée sur Chromium vous dira définitivement au revoir le 9 mars 2021 [4].

Ryuk, c’est fini, et dire que… ce n’est pas terminé, Conti prends le relais…

Après avoir sévi pendant plusieurs années, notamment dans un hôpital Suisse [5], le rançongiciel Ryuk fait place, depuis juillet à son successeur, Conti. Les attaquants ont déjà fait de nombreuses victimes et publient une partie des données dérobées à leurs victimes sur leur site Web, et affichent même un compteur des visualisations, histoire de mettre un peu plus la pression sur les victimes. Parmi les victimes justement, plusieurs entreprises françaises ou encore cet hôpital américain :

Pour lequel on retrouve des copies de permis de conduire qui ont été scannés par exemple :

Heureusement qu’en France, grâce au RGPD, aucun établissement de santé ne fait de choses pareilles ! Hein ?!?

Vidéo gag chez les éditeurs de logiciels du secteur de la santé !

Le site databreaches.net est récemment revenu sur 9 fuites de données Github qui ont potentiellement permis d’accéder aux données de santé d’environ 200 000 patients. Des mots de passe en clair dans le code du logiciel, disponibles sur un dépôt public, les mots de passe d’accès à un serveurs SFTP contenant des données de santé disponibles sur le Github d’un développeur, mais aussi à sa messagerie professionnelle ayant servie à réaliser des campagnes de spam, en France notamment… J’en passe et des meilleures… [6]

La version 2.9.0 de Ping Castle est arrivée et ça va encore piquer les administrateurs AD…

Vincent Le Toux, ninja de la sécurité, comme il se défini, connu pour ses travaux de recherche sur Windows et Active Directory, sa participation au développement de Mimikatz, le bébé de Benjamin Delpy, a publié début août la tant attendue version 2.9.0 de son excellent outil d’analyse Active Directory : Ping Castle [7]. Cette version intègre notamment de nouveaux scanners, mais aussi de nouvelles règles de contrôle préconisées par l’ANSSI [8].

REvil ajoute le groupe d’hôpitaux américains Valley Health Systems à son palmarès

Le groupe derrière le rançongiciel REvil fait sa promotion en ajoutant le groupe d’hôpitaux américains Valley Health Systems à sa liste de victimes [9].

Alerte générale ! Emotet revient en force !

Depuis plusieurs semaines déjà, une importante recrudescence du code malveillant Emotet utilisé pour le déploiement d’autres codes malveillants, est observée. Le CERT national japonais a récemment publié une V1.0 de son outil de détection post-mortem :Emocheck [10]. Pour bien commencer la semaine, le CERT-FR de l’ANSSI a ouvert une alerte ce lundi 7 septembre, intitulée « Recrudescence d’activité Emotet en France » [11]. Aïe, ça pique !

Et Dridex alors ?

Observée également en ce début de semaine, une campagne visant à distribuer le code malveillant Dridex est en cours. C’est une pseudo facture au nom du service de livraison FedEx qui est utilisée comme appât :

 

Adresses expéditrices du type : [email protected]
Origine des serveurs émetteurs : Italie

Exemple de nom de fichiers : X-XXX-XXXXX.xlsm

sha256 : cbbb3ffd6f20060d8176954afb0f26fb220a281fd0e49facd02be8f597f24645

IOCs réseau :

isrg[.]trustid[.]ocsp[.]identrust[.]com
bombshellshow[.]me
siebuhr[.]com

Suivez le guide !

Pour la rentrée, l’ANSSI a publié un nouveau guide sur le thème des rançongiciels dans lequel on retrouve des retours d’expériences et notamment le témoignage de Cédric Hamelin sur l’incident vécu par le CHU de Rouen [12].

Bonne rentrée à tous !


[1] https://www.apssis.com/actualite-ssi/438/cve-2020-1350-sigred-tous-les-si-bases-sur-une-architecture-windows-concernes.htm

[2] https://www.forum-sih.fr/viewtopic.php?f=78&t=742&p=6202#p6202

[3] https://docs.microsoft.com/fr-fr/windows-hardware/customize/desktop/unattend/security-malware-windows-defender-disableantispyware

[4] https://techcommunity.microsoft.com/t5/microsoft-365-blog/microsoft-365-apps-say-farewell-to-internet-explorer-11-and/ba-p/1591666

[5] https://cyberveille-sante.gouv.fr/cyberveille-sante/1589-suisse-attaque-sur-un-hopital-zurichois-avec-le-maliciel-emotet-2020-01-17

[6] https://www.databreaches.net/wp-content/uploads/No-need-to-hack-when-its-leaking.pdf

[7] https://www.pingcastle.com/

[8] https://www.cert.ssi.gouv.fr/dur/CERTFR-2020-DUR-001/

[9] https://hotforsecurity.bitdefender.com/blog/revil-ransomware-operators-claim-valley-health-systems-as-new-victim-24020.html

[10] https://github.com/JPCERTCC/EmoCheck/releases/tag/v1.0.0

[11] https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-019/

[12] https://www.ssi.gouv.fr/uploads/2020/09/anssi-guide-attaques_par_rancongiciels_tous_concernes-v1.0.pdf

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Conférence - débat ouverte à tous avec Olivier VÉRAN : "L'IA au service de la santé"

Conférence - débat ouverte à tous avec Olivier VÉRAN : "L'IA au service de la santé"

21 avril 2026 - 08:36,

Communiqué

- Axigate Link

À l'occasion de SantExpo 2026, Axigate Link organise une conférence consacrée à l’intelligence artificielle en santé, mardi 19 mai à 15h sur son stand Q46. Olivier Véran y apportera son regard sur les usages concrets de ces technologies, entre promesses d’amélioration des parcours de soins et condit...

Illustration Former au management de projet, pour transformer en profondeur et réussir le changement

Former au management de projet, pour transformer en profondeur et réussir le changement

20 avril 2026 - 17:24,

Tribune

-
Christine HEULIN

Dans les établissements de santé, la transformation numérique ne se décrète pas. Elle se construit, souvent dans la complexité, et toujours dans l’humain. Et si la clé résidait, avant tout, dans les compétences des équipes des Directions des Services Numériques (DSN) ?

Illustration De la prescription jusqu’à la gestion des actes infirmiers

De la prescription jusqu’à la gestion des actes infirmiers

20 avril 2026 - 16:40,

Communiqué

- Computer Engineering

Les établissements de santé qui souhaitent simplifier et sécuriser la prise en charge globale du patient hospitalisé ont tout intérêt à s’équiper d’applications SI modulables et interopérables. Celles développées par Computer Engineering s’inscrivent dans cette facilité d’utilisation car elles couvr...

Illustration Jumeau numérique national : France 2030 investit 25 M€ pour anticiper les crises territoriales

Jumeau numérique national : France 2030 investit 25 M€ pour anticiper les crises territoriales

20 avril 2026 - 11:37,

Actualité

- Rédaction, DSIH

L’État français donne un coup d’accélérateur aux jumeaux numériques avec le lancement du Jumeau numérique de la France et de ses territoires (JUNN), financé à hauteur de 25 millions d’euros par France 2030. Porté par l’IGN, le Cerema et l’Inria, ce projet stratégique doit équiper les collectivités e...

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.