AccueilActualités informatiqueLe groupe de chantage Conti utilise la faille de sécurité "Log4Shell" pour...

Le groupe de chantage Conti utilise la faille de sécurité « Log4Shell » pour son ransomware

La faille de sécurité récemment découverte dans la bibliothèque de journalisation Java Log4j est grave, trivialement exploitable et touche un nombre énorme de systèmes. Et la menace s’est désormais considérablement aggravée, car le célèbre groupe de ransomware Conti exploite déjà cette vulnérabilité appelée « Log4Shell ». C’est ce que rapporte le spécialiste en sécurité informatique Catalin Cimpanu sur le site web The Record.

Sommaire

Selon Cimpanu, qui s’appuie sur une étude de la société de sécurité Advanced Intelligence, Conti recherche et exploite cette faille depuis le 13 décembre. Selon cette dernière, Conti traque de manière ciblée les serveurs équipés de VMware vCenter, connus pour être vulnérables aux attaques Log4Shell. Le groupe de ransomware aurait déjà pénétré dans les réseaux d’entreprises via de tels systèmes.

Conti n’est donc pas le premier gang de ransomware à exploiter cette faille, mais c’est probablement celui qui présente le plus grand potentiel de menace à ce jour. Le groupe Conti est l’un des principaux « fournisseurs » mondiaux de « ransomware as a service » et connaît un succès financier considérable avec cette méthode. Les attaques d’extorsion par le malware de Conti ont paralysé de nombreuses entreprises, institutions et administrations dans le monde entier, provoquant d’énormes dégâts et rapportant à leurs auteurs plusieurs millions de dollars de rançon.

Le cheval de Troie d’extorsion Conti est l’un des plus actifs de son genre et l’infrastructure associée derrière lui est organisée de manière professionnelle. Il lui arrive de se disputer avec les ‘clients’ qui partent à l’assaut des outils du groupe au sujet de la répartition de la rançon – et c’est ainsi qu’un ‘client’ frustré a fait fuiter des documents qui décrivent en détail la procédure de Conti comme un mode d’emploi.

Entre-temps, l’Apache Software Foundation a publié une nouvelle version de la bibliothèque : dans Log4j 2.17.0, la faille devrait être entièrement comblée ; la version précédente 2.16.0 ne corrigeait que partiellement les problèmes et n’offrait pas une protection complète contre les attaques. Les administrateurs devraient prendre des mesures immédiates et, si possible, s’informer sur le risque d’attaque de leurs systèmes.

En cas de problèmes de lecture de la vidéo, veuillez activer JavaScript

Plus d'articles