L’agence néerlandaise de cybersécurité (NCSC) déclare que l’attaque précédemment signalée contre le ministère de la Défense (MoD) du pays était bien plus étendue que ce qui était pensé auparavant. La NCSC avait d’abord publié des détails sur une campagne de logiciels malveillants parrainée par l’État chinois en février, mais elle a continué à enquêter sur l’affaire en collaboration avec le Service de renseignement et de sécurité militaire (MIVD) et le Service général de renseignement et de sécurité (AIVD). Les attaquants utilisaient un logiciel malveillant discret que la NCSC appelle Coathanger après avoir ciblé les boîtiers FortiGate. Au cours de quelques mois seulement en 2022 et 2023, nous savons désormais qu’au moins 20 000 systèmes FortiGate ont été compromis en raison de cette activité liée à la Chine, dont environ 14 000 ont été piratés au cours de ce que les enquêteurs appellent une » période zero-day » – les deux mois avant que Fortinet ne soit informé de la vulnérabilité. La faille logicielle en question est CVE-2022-42475 – une faille de dépassement de tampon critique (9.8) dans FortiOS SSL-VPN permettant l’exécution de code à distance. Sans entrer dans les détails, la NCSC a déclaré que les types de victimes incluaient « plusieurs » gouvernements occidentaux, des organisations internationales et un « grand nombre » d’entreprises de défense. Après avoir établi une première présence dans les systèmes FortiGate, les attaquants attendaient pour déployer le logiciel malveillant Coathanger – nommé d’après la « phrase particulière » affichée lors de son processus de cryptage – à une date ultérieure pour établir un accès persistant même après l’installation de mises à jour.
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle
Les Problèmes Communs Rencontrés par la Société dans l’Utilisation Efficace des Derniers Développements de l’Intelligence Artificielle Introduction L’intelligence artificielle (IA)