Le groupe de cyber-espions du Kremlin, Fancy Bear, a profité de deux failles précédemment patchées pour lancer des campagnes de phishing à grande échelle contre des cibles de haute valeur – comme les agences gouvernementales, de défense et aérospatiales des États-Unis et de l’Europe – depuis mars, selon Microsoft. Les gouvernements des États-Unis et du Royaume-Uni ont lié ce gang soutenu par l’État à l’agence d’intelligence militaire russe, le GRU. Ses dernières expéditions de phishing visent à exploiter CVE-2023-23397, une faille d’élévation des privilèges d’Outlook de Microsoft, et CVE-2023-38831, une faille d’exécution de code à distance de WinRAR permettant l’exécution de code arbitraire. Microsoft a initialement patché la faille Outlook en mars. Il a averti à l’époque que la faille avait déjà été exploitée dans la nature par des malfaiteurs en Russie contre les secteurs du gouvernement, de l’énergie et de la défense en Europe – avec une focus particulier sur l’Ukraine, selon l’organisation CERT de l’UE. Deux mois plus tard, Redmond a publié un autre correctif. Lundi, Microsoft a mis à jour sa notice d’investigation d’attaque de mars exploitant cette faille d’échange, et a signalé que Fancy Bear « exploite activement CVE-2023-23397 pour fournir un accès secret et non autorisé aux comptes de messagerie dans les serveurs d’échange ». Microsoft suit Fancy Bear comme Forest Blizzard, et il l’appelait autrefois le groupe Strontium. D’autres chasseurs de menaces l’appellent APT28 et TA422.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)