17.11.21

 

Strategic web compromises in the Middle East with a pinch of Candiru

ESET researchers have discovered strategic web compromise (aka watering hole) attacks against high-profile websites in the Middle East

By Matthieu Faou

Back in 2018, ESET researchers developed a custom in-house system to uncover watering hole attacks (aka strategic web compromises) on high-profile websites. On July 11th, 2020 it notified us that the website of the Iranian embassy in Abu Dhabi had been modified and had started injecting JavaScript code from https://piwiks[.]com/reconnect.js


Our curiosity was aroused by the nature of the targeted website and in the following weeks we noticed that other websites with connections to the Middle East started to be targeted. We traced the start of the campaign back to March 2020, when the piwiks[.]com domain was re-registered. We believe that the strategic web compromises only started in April 2020 when the website of the Middle East Eye (middleeasteye.net), a London-based digital news site covering the region, started to inject code from the piwiks[.]com domain.


At the end of July or the beginning of August 2020, all remaining compromised websites were cleaned; it is probable that the attackers themselves removed the malicious scripts from the compromised websites. The threat group went quiet until January 2021, when we observed a new wave of compromises. This second wave lasted until August 2021, when all websites were cleaned again. A few indicators from this second wave were shared on Twitter by a fellow researcher, which allows us to make a link with what Kaspersky tracks as Karkadann.


We detail the inner working of the compromises in the Technical analysis section, below, but it is worth noting that the final targets are specific visitors of those websites, who are likely to receive a browser exploit. The compromised websites are only used as a hop to reach the final targets.


We also uncovered interesting links with Candiru, detailed in the section Links between the watering holes, spearphishing documents and Candiru. Candiru is a private Israeli spyware firm that was recently added to the Entity List (entities subject to licensing restrictions) of the US Department of Commerce. This may prevent any US‑based organization from doing business with Candiru without first obtaining a license from the Department of Commerce.

Read complete article on https://welivesecurity.com

15.11.21

 


Dix mesures clés à adopter après une violation de données

Phil Muncaster

On estime que, dans le monde, les brèches de données coûtent aujourd’hui plus de 4,2 millions $ US par incident. Elles se produisent à une échelle sans précédent alors que les organisations développent leur infrastructure numérique – et étendent involontairement la surface d’attaque de l’entreprise. Aux US,  le nombre de violations au troisième trimestre 2021 avait dépassé celui de l’année 2020. Il faut bien trop de temps à l’organisation moyenne pour trouver et contenir les violations de données –il faut en moyenne 287 jours. 

Une fois que les alarmes se déclenchent, que se passe-t-il ? Voici ce qu’il faut faire et éviter de faire, après une violation.

·       Rester calme

Une violation de données est une des situations les plus stressantes dans lesquelles une entreprise se trouve, surtout si l’incident a été causé par des rançongiciels, dont les cyber-attaquants ont crypté des systèmes clés et exigent un paiement. Les réactions impulsives peuvent faire plus de mal que de bien. S’il est important de remettre l’entreprise en état de fonctionnement, il est crucial de travailler avec méthode. Il faut passer en revue le plan de réponse aux incidents et comprendre l’étendue de la compromission avant de prendre des mesures importantes.

5 étapes essentielles avant de subir une attaque de rançongiciel 

 ·       Suivre  le plan de réponse aux incidents

La question n’est pas de savoir « si », mais « quand » votre organisation fera face à une violation de sécurité, un plan de réponse aux incidents est une pratique essentielle en matière de cyber-sécurité. Cela nécessite une planification avancée. On peut suivre les conseils de l’Institut national des normes et de la technologie (NIST) des US ou du Centre national de cybersécurité (NCSC) du Royaume-Uni. Lorsqu’une violation grave est détectée, une équipe de réponse préétablie, composée de parties prenantes de toute l’entreprise, doit suivre les processus étape par étape. Il faut tester ces plans périodiquement pour que tout le monde soit prêt et que le document lui-même soit à jour.

 ·       Évaluer la portée de la violation

La première étape après tout incident sécuritaire majeur est de comprendre l’ampleur de l’impact sur l’entreprise. Cela servira aux actions ultérieures, telles que la notification et la remédiation. Il faut savoir comment les malfrats sont entrés et déterminer le rayon d’action de l’attaque : quels systèmes ont été touchés, quelles données ont été compromises et s’ils sont encore dans le réseau. C’est là que des experts en criminalistique interviennent souvent.

 ·       Impliquer les services juridiques

Suite à une violation, il faut savoir où en est l’organisation. Quelles sont vos responsabilités ? Quels sont les organismes de réglementation qu’il faut informer ? Faut-il négocier avec les attaquants pour gagner du temps ? Quand les clients et/ou les partenaires doivent-ils être informés ? Le conseil juridique interne est le premier qui doit être informé. Mais  on peut aussi faire appel à des experts en réponse aux cyber-incidents. C’est là que les détails légaux sur ce qui s’est réellement passé sont essentiels, afin que ces experts puissent prendre les décisions les plus éclairées.

 ·       Savoir qui, quand et comment aviser

Selon les termes du RGPD, la notification au régulateur local doit avoir lieu dans les 72 heures suivant la découverte d’une violation. Il est donc important de savoir quelles sont les exigences minimales en matière de notification, car certains incidents peuvent ne pas l’exiger. Une bonne compréhension de la taille du problème est essentielle. Si l’on ne sait pas quelle quantité de données a été subtilisée ou comment les malfrats sont entrés, il faut envisager le pire lors de la notification au régulateur. Au Royaume-Uni, le bureau à l’information (ICO), qui a contribué à l’élaboration du RGPD, propose des lignes directrices utiles à ce sujet.

 ·       Informer les forces de l’ordre

Quoi qu’il arrive avec le régulateur, il faut probablement obtenir l’appui des forces de l’ordre, en particulier si le malfrats se trouvent encore dans le réseau de l’organisation. Il est judicieux de les mettre à contribution dès que possible. Dans le cas d’un rançongiciel, ils peuvent vous mettre en contact avec des fournisseurs de sécurité et d’autres tiers qui proposent des clés de décryptage et des outils d’atténuation.

 ·       Informer clients, partenaires et employés

C’est bien évident. Cependant, le nombre de clients/employés/partenaires à informer, ce qu’il faut leur dire et quand dépendra des détails de l’incident et de ce qui a été volé. Il faut d’abord publier une déclaration d’attente indiquant que l’organisation est au courant d’un incident et qu’une enquête est en cours. Mais comme la rumeur s’amplifie très vite, il faut rapidement donner plus de détails. Les équipes chargées de l’informatique, de la communication et des affaires juridiques doivent travailler en étroite collaboration sur ce point.

 ·       Commencer la récupération et la remédiation

Une fois que la portée de l’attaque est connue et que les équipes d’intervention et d’analyse sont sûres que les malfrats n’ont plus accès au site, il est temps de remettre les choses en marche. Il peut s’agir de restaurer des systèmes à partir de sauvegardes, de remettre à niveau des machines compromises, d’appliquer des correctifs aux terminaux affectés et de réinitialiser les mots de passe.

·       Commencer à renforcer la résilience face aux futures attaques

Les malfrats partagent souvent leurs connaissances dans les réseaux clandestins de la cybercriminalité. Ils reviennent parfois à plusieurs reprises pour compromettre les organisations victimes, notamment en faisant appel aux rançongiciels. Il est donc très important d’utiliser les informations glanées par les outils de détection et de réponse aux menaces et les outils de criminalistique pour s’assurer que les voies utilisées la première fois ne puissent plus l’être lors de futurs raids. Cela peut se traduire par des améliorations de la gestion des correctifs et des mots de passe, une meilleure formation à la sécurité, la mise en place de l’authentification multifactorielle (MFA) ou des changements plus complexes au niveau des personnes, des processus et de la technologie.

·       Étudier les erreurs dans la réponse aux incidents

La dernière chose à faire consiste à tirer des enseignements de l’expérience. Il s’agit en partie de renforcer la résilience pour l’avenir, comme indiqué ci-dessus. Mais on peut aussi s’inspirer de l’exemple des autres. L’histoire des violations de données est émaillée de cas très médiatisés de mauvaise réponse aux incidents. Dans ce cas très médiatisé, le compte Twitter d’une entreprise victime d’une violation a tweeté quatre fois un lien d’hameçonnage, le confondant avec le site de réponse aux violations de l’entreprise. Dans un autre cas, une grande société de télécommunications britannique a été très critiquée pour avoir diffusé des informations contradictoires.

Quoi qu’il arrive, les clients s’attendent de plus en plus à ce que les organisations avec lesquelles ils font affaire subissent des incidents de sécurité. C’est la façon dont on réagit qui déterminera s’ils resteront ou quitteront le navire et quels seront les dommages financiers et de réputation.

 

 


ESET steunt SAFER, nieuwe beveiligingsgroep opgericht om de onderzoeks- en onderwijssector te helpen beschermen

BRATISLAVA – 15 november  2021 –  ESET steunt Marc-Étienne Léveillé, Senior Malware Researcher en stichtend lid van SAFER Trust Group (Security Assistance For Education & Research), een nieuwe organisatie van onafhankelijke beveiligingsexperten die samenwerken om de onderzoeks- en onderwijssector (Research & Education - R&E) beter te beveiligen tegen bedreigingen. Als enige organisatie uit de privé sector, sluit ESET zich aan bij publieke organisaties om de stichtende leden die hun expertise inzetten om onderwijs en onderzoek te beschermen, veiliger te maken en te ondersteunen.

SAFER is een nieuwe organisatie met als doel het aanpakken van cyberdreigingen die wereldwijd gericht zijn op universiteiten, onderzoek- en onderwijssector. Het is opgericht door beveiligingsexperts, ondersteund door hun respectieve organisaties, waaronder ESET. Het heeft tot doel onderzoeks- en onderwijsorganisaties te voorzien van mogelijkheden om respons te bieden bij wereldwijde incidenten.

Als organisatie geleid door haar leden, accepteert SAFER geen sollicitaties maar nomineert het kandidaten die actief zijn in het beveiligen van de R&E-sector. Zo heeft elk lid een belangrijke bijdrage geleverd aan de veiligheid van de R&E-sector en is als betrouwbaar erkend. Marc-Étienne Léveillé, ondersteund door het malware-onderzoeksteam van ESET, werkte samen met de R&E-sector tijdens het diepgaande onderzoek naar Windigo en Kobalos. Kobalos is een Linux-backdoor die zich richt op supercomputers en meer bepaald op computers gebruikt in universiteiten en wetenschappelijke instellingen. ESET's onderzoek naar Kobalos gebeurde in samenwerking met CERN, een van de organisaties die SAFER ondersteunt. Andere organisaties die het werk van de SAFER-groep ondersteunen, zijn onder andere LBNL, DFN-CERT, ESnet, STFC en WLCG.

ESET ondersteunt al vele jaren onderwijs, universiteiten en onderzoek. Dit resulteerde in de oprichting van de ESET Foundation. Deze heeft tot doel onderwijs, onderzoek en wetenschappelijke vooruitgang te bevorderen ten behoeve van de samenleving. Naast haar andere activiteiten beloont de ESET Foundation de prestaties van wetenschappers in Slowakije tijdens haar jaarlijkse ESET Science Award.

Investeren in het onderwijs en de ontwikkeling van de gemeenschap, en in het bijzonder van kinderen, is een van de hoofddoelen van de ESET Foundation. Een ander voorbeeld van ESET's steun aan de academische wereld is de samenwerking met de Slowaakse Technische Universiteit in Bratislava (Slovak University of Technology), waar technologiespecialisten van ESET interuniversitaire vakken doceren en aan onderzoek doen. Op WeLiveSecurity publiceert ESET de resultaten van zijn eigen onderzoek in cyberbeveiliging om de sensibilisering voor bedreigingen te vergroten.

ESET's steun aan SAFER, nieuw initiatief gericht op de bescherming van de R&E-sector in een wereld waar toenemende dreigingen uitgaan van internationale criminele organisaties en natiestaten, is een bijdrage die overeenstemt met haar missie voor een veiliger internet.

Om meer te vernemen over ESET, ga naar https://www.eset.com/be-nl/

Over ESET

Al meer dan 30 jaar ontwikkelt ESET® geavanceerde IT-beveiligingssoftware en -diensten om bedrijven, kritieke infrastructuur en consumenten wereldwijd te beschermen tegen steeds meer gesofisticeerde digitale dreigingen. Van endpoint- en mobiele beveiliging tot detectie en respons van endpoints, encryptie en multi-factor authenticatie, beschermen en bewaken ESET's krachtige, gebruiksvriendelijke oplossingen discreet 24/7. Ze updaten in realtime de verdediging om ononderbroken gebruikers en ondernemingen te beveiligingen.

De constant veranderende bedreigingen vragen een schaalbare provider van IT-beveiliging zodat technologie veilig kan gebruikt worden. Dit wordt ondersteund door ESET’s R & D-centra over de hele wereld. Deze zetten zich in om onze gemeenschappelijke toekomst te ondersteunen.

Voor meer informatie bezoek www.eset.com  of volg het nieuws op LinkedInFacebook, en Twitter.

Om meer te vernemen over de ESET-oplossingen, bezoek https://www.este.com/be-nl/