Okta : une vulnérabilité qui s’avère bien plus grave que prévu…
Toute l’actu cyber de la semaine, présentée par un expert. On revient notamment sur le piratage d’une plateforme de traitement de l’eau, la nouvelle méthode employée par les criminels pour identifier l’usage de machines virtuelles et la vulnérabilité d’Okta qui s’avère plus grave que prévu.
Okta : une vulnérabilité qui s’avère bien plus grave que prévu…
L'intrusion chez Okta d'octobre est plus grave que prévu. À l'époque la société a eu du mal à communiquer sur cette faille de sécurité et a indiqué qu'elle n'avait touché que quelques sociétés. Au final ce sont tous les clients d'Okta qui ont été impactés.
Pourquoi c'est important ?
La sécurité d'Okta repose en partie sur la sécurité des comptes administrateurs. Si ces derniers ont été compromis, il faut penser à réinitialiser les mots de passe de chacun d'entre eux et de demander la réinitialisation des moyens d'authentifications de tous les comptes pour garantir la protection de la société.
La nouvelle méthode employée par les criminels pour identifier l’usage de machines virtuelles.
Dans le jeu du chat et de la souris entre hacker et blue team voici la dernière technique de détection de machine virtuelle par les développeurs de malware. L'infostealer Lumma a mis en place un procédé original pour identifier si les mouvements de la souris sont bien faits un par être humain. Plusieurs positions sont prises dans un laps de temps donné. Ils sont ensuite analysés pour savoir si le déplacement est dans un angle de 45° par rapport à la position initiale.
Pourquoi c'est important ?
Quand les défenseurs identifient un logiciel malveillant, ils veulent analyser son comportement dans des environnements contrôlés et sécurisés. Afin d'optimiser la masse de traitement d'informations, certains tests sont automatisés dans des machines virtuelles pour des raisons de coût. L'objectif pour les criminels est de ne pas révéler tous les secrets du logiciel lorsqu'il détecte qu'il est dans un environnement virtualisé. Il doit donc détecter son environnement pour bloquer l'exécution du malware s'il est dans un environnement virtuel.
Une plateforme de traitement de l’eau piratée
Des pirates iraniens ont piraté des équipements de contrôle de l'approvisionnement en eau de plusieurs municipalités américaines. La raison est l'utilisation de logiciel israélien dans le matériel.
Pourquoi c'est important ?
Les conflits géopolitiques, comme la guerre en Israël et Palestine, peuvent influencer le monde numérique. Dans les analyses de la menace, il est important de considérer ces aspects pour évaluer les capacités de cybercriminels à vous viser plus qu'une autre entreprise. Dans ce cas, c'est l'usage d'un logiciel tiers israélien qui a été visé.