La sécurité de nos systèmes informatiques est-elle garantie avec les dernières versions de Windows? Récemment, Microsoft a publié un correctif pour une vulnérabilité zero-day affectant toutes les versions prises en charge de Windows, qui, selon les chercheurs, a été exploitée par des pirates informatiques pour lancer des attaques de ransomware.
Dans une alerte de sécurité publiée mardi, Microsoft a indiqué qu’un attaquant qui exploite avec succès cette faille du système de fichiers de journalisation commun de Windows (CLFS) pourrait obtenir un accès total à un système non corrigé. La société a confirmé que cette vulnérabilité était activement exploitée par des attaquants.
Que disent les experts en cybersécurité à propos de cette vulnérabilité? La société de cybersécurité russe Kaspersky explique que cette faille a été utilisée pour déployer le ransomware Nokoyawa, ciblant principalement les serveurs Windows appartenant à des petites et moyennes entreprises basées au Moyen-Orient, en Amérique du Nord et en Asie.
Le ransomware Nokoyawa est une menace à prendre au sérieux pour les entreprises.
À quoi peut-on attribuer cette situation alarmante? Kaspersky souligne que cette vulnérabilité zero-day est remarquable en raison de son exploitation active par des cybercriminels qui cherchent à tirer profit. Boris Larin, chercheur principal en sécurité chez Kaspersky, explique que « les groupes cybercriminels deviennent de plus en plus sophistiqués en utilisant des exploits zero-day dans leurs attaques. Auparavant, ils étaient principalement un outil des acteurs APT, mais maintenant les cybercriminels ont les ressources pour acquérir des zero-days et les utiliser couramment dans leurs attaques. »
Quelles sont les origines de ce ransomware? Le Nokoyawa a été observé pour la première fois en février 2022 et serait lié au groupe de ransomware Hive, qui a été infiltré et démantelé par les forces de l’ordre en janvier. Ce lien a été évoqué par Trend Micro en soulignant les similitudes entre les deux familles de ransomware.
Comment fonctionne ce logiciel malveillant ? Le Nokoyawa chiffre les fichiers des systèmes compromis et ses opérateurs prétendent également voler des informations précieuses qu’ils menacent de divulguer si une rançon n’est pas payée. Face à cette menace, l’agence américaine de cybersécurité CISA a ajouté la vulnérabilité corrigée de Windows à son catalogue des vulnérabilités exploitées connues et a exhorté les agences fédérales à mettre à jour leurs systèmes avant le 2 mai.
Les entreprises sont-elles désormais en sécurité face à ce ransomware? Si le correctif publié par Microsoft permet de pallier cette vulnérabilité spécifique, il est toujours essentiel pour les entreprises de rester vigilantes et de mettre régulièrement à jour leurs systèmes, car de nouveaux exploits et attaques pourraient survenir à tout moment.
Source : Techcrunch