Le groupe de pirates informatiques du Kremlin, Fancy Bear, a exploité deux failles précédemment patchées pour des campagnes de phishing à grande échelle contre des cibles de haute valeur – comme les agences gouvernementales, de défense et aérospatiales des États-Unis et de l’Europe – depuis mars, selon Microsoft. Les gouvernements des États-Unis et du Royaume-Uni ont lié ce groupe soutenu par l’État à l’agence d’intelligence militaire russe, le GRU. Ses dernières expéditions de phishing visent à exploiter CVE-2023-23397, une faille d’élévation de privilèges d’Outlook de Microsoft, et CVE-2023-38831, une faille d’exécution de code à distance de WinRAR qui permet l’exécution de code arbitraire. Microsoft a initialement patché la faille d’Outlook en mars. Il a averti à l’époque que la faille avait déjà été exploitée dans la nature par des criminels en Russie contre les secteurs du gouvernement, de l’énergie et de la défense en Europe – avec une focus particulier sur l’Ukraine, selon l’org CERT de l’UE. Deux mois plus tard, Redmond a publié une autre correction. Lundi, Microsoft a mis à jour sa notice d’information de mars pour les organisations enquêtant sur des attaques exploitant cette faille d’échange, et a signalé que Fancy Bear exploitait activement CVE-2023-23397 pour fournir un accès secret et non autorisé aux comptes de messagerie dans les serveurs Exchange. Microsoft suit Fancy Bear sous le nom de Forest Blizzard, et l’appelait autrefois le groupe Strontium. D’autres chasseurs de menaces l’appellent APT28 et TA422.
« Les livres de Penguin Random House disent maintenant explicitement ‘non’ à la formation IA »
‘Écrit par Emma Roth, dont le portfolio couvre aussi bien les percées technologiques grand public, les dynamiques de l’industrie du