Les intervenants en cas d’incident ont déclaré avoir découvert un nouveau type de logiciel malveillant multiplateforme abusant du protocole New Kind of Network (NKN). Baptisé « NKAbuse » par les chercheurs, le porte-drapeau basé sur Go offre aux attaquants criminels une gamme de possibilités, notamment la possibilité de DDoS ou de décharger des trojans d’accès à distance (RAT), et s’appuie sur NKN pour échanger des données plus anonymes mais plus fiables. NKN est un protocole open source qui permet aux utilisateurs d’échanger des données en P2P sur une chaîne publique, comme un cross entre une chaîne publique traditionnelle et le réseau Tor. Plus de 60 000 nœuds officiels sont actifs et les algorithmes du réseau déterminent le trajet optimal pour l’échange de données entre ces nœuds. Il vise à fournir une alternative décentralisée aux méthodes de transfert de données client-serveur tout en préservant la vitesse et la confidentialité. Historiquement, les protocoles de réseau comme NKN ont été utilisés par les criminels informatiques pour établir une infrastructure de contrôle et de commandement (C2) – un moyen d’anonymiser le trafic malveillant envoyé entre le logiciel malveillant et son opérateur. Les chercheurs de Kaspersky ont découvert NKAbuse lors d’une enquête sur un incident survenu chez l’un de ses clients du secteur des finances. NKAbuse exploiterait une vieille vulnérabilité Apache Struts 2 (CVE-2017-5638) et pourrait cibler huit architectures différentes, bien que Linux semble être la priorité.
Équilibrer la Numérisation et la Sobriété Numérique dans la Formation Professionnelle : Solutions Actuelles et Besoins Émergents
La formation professionnelle tout au long de la vie (FTLV) connaît une transformation significative dans le contexte actuel de numérisation