![]() |
|
La faille d'Apache Log4j - Version imprimable +- TISI (https://www.tisi-fr.com/board) +-- Forum : La cafet' (https://www.tisi-fr.com/board/forumdisplay.php?fid=14) +--- Forum : Le journal (https://www.tisi-fr.com/board/forumdisplay.php?fid=15) +--- Sujet : La faille d'Apache Log4j (/showthread.php?tid=3909) |
La faille d'Apache Log4j - shyrox - 03-01-2022 Des cyber-attaquants nationaux ont immédiatement exploité la vulnérabilité Apache Log4j récemment découverte. L'équipe de Crowdstrike a révélé qu'elle avait récemment empêché un groupe de pirates informatiques associés au gouvernement chinois de s'introduire à des fins d'espionnage industriel. La cible est "une grande institution universitaire", et le motif de l'attaque n'est pas encore clair. Néanmoins, on peut toujours supposer qu'il s'agit d'espionnage industriel, ce qui est une pratique courante regrettable. Crowdstrike a déclaré qu'il suivait les activités de ce groupe (qu'il appelle Aquatic Panda) depuis mai 2020. Pour rappel, les applications développées en Java/J2EE utilisent quasi systématiquement la bibliothèque Log4j, ce qui signifie qu'elle peut impliquer de nombreuses organisations. Dans ce cas, le groupe de pirates a attaqué la solution de bureau virtuel VMware Horizon utilisée par l'organisation cible. L'équipe « Overwatch » de Crowdstrike détectera de manière proactive les attaques et, après que l'éditeur a émis un avertissement à la mi-décembre, elle surveille les activités inhabituelles liées aux solutions de VMware. C'est la raison pour laquelle il confond les pirates, exécute des commandes Linux dans un environnement Windows et se met la puce à l'oreille. Une fois la victime contactée, elle peut rapidement prendre des contre-mesures et protéger son infrastructure. |