SALTINBANK - Bref "NETFILTER.SYS" M$ a encore fait une boulette monstrueuse [SUPPLY-CHAIN ATTACK]

Subscribers:
3,120
Published on ● Video Link: https://www.youtube.com/watch?v=OdH3WcmVsZU



Duration: 19:19
34 views
3


Cette forme de piratage insidieuse et de plus en plus courante est connue sous le nom d'"attaque de la chaîne d'approvisionnement", une technique dans laquelle un adversaire glisse un code malveillant ou même un composant malveillant dans un logiciel ou un matériel de confiance. En compromettant un seul fournisseur, des espions ou des saboteurs peuvent détourner ses systèmes de distribution pour transformer n'importe quelle application qu'ils vendent, n'importe quelle mise à jour logicielle qu'ils diffusent, même l'équipement physique qu'ils expédient aux clients, en chevaux de Troie. Avec une seule intrusion bien placée, ils peuvent créer un tremplin vers les réseaux des clients d'un fournisseur, faisant parfois des centaines voire des milliers de victimes.

"Les attaques de la chaîne d'approvisionnement sont effrayantes parce qu'elles sont vraiment difficiles à gérer et parce qu'elles montrent clairement que vous faites confiance à toute une écologie", explique Nick Weaver, chercheur en sécurité à l'Institut international d'informatique de l'UC Berkeley. "Vous faites confiance à chaque fournisseur dont le code est sur votre machine, et vous faites confiance au fournisseur de chaque fournisseur."

La sévérité de la chaîne d'approvisionnement La menace a été démontrée à grande échelle en décembre dernier, lorsqu'il a été révélé que des pirates informatiques russes – identifiés plus tard comme travaillant pour le service de renseignement étranger du pays, connu sous le nom de SVR – avaient piraté la société de logiciels SolarWinds et implanté un code malveillant dans son outil de gestion informatique Orion. , permettant d'accéder à pas moins de 18 000 réseaux qui utilisaient cette application dans le monde entier. Le SVR a utilisé cette emprise pour s'enfoncer profondément dans les réseaux d'au moins neuf agences fédérales américaines, dont la NASA, le département d'État, le ministère de la Défense et le ministère de la Justice.

Mais aussi choquante que soit cette opération d'espionnage, SolarWinds n'était pas unique. De graves attaques contre la chaîne d'approvisionnement frappent des entreprises du monde entier depuis des années, avant et depuis la campagne audacieuse de la Russie. Le mois dernier, il a été révélé que des pirates avaient compromis un outil de développement logiciel vendu par une société appelée CodeCov qui leur donnait accès à des centaines de réseaux de victimes. Un groupe de piratage chinois connu sous le nom de Baryum a mené au moins six attaques de chaîne d'approvisionnement au cours des cinq dernières années, cachant du code malveillant dans le logiciel du fabricant d'ordinateurs Asus et dans l'application de nettoyage de disque dur CCleaner. En 2017, les pirates informatiques russes connus sous le nom de Sandworm, qui font partie du service de renseignement militaire du pays GRU, ont détourné les mises à jour logicielles du logiciel de comptabilité ukrainien MEDoc et l'ont utilisé pour faire sortir un code destructeur auto-propagé connu sous le nom de NotPetya, qui a finalement infligé 10 milliards de dollars. en dommages dans le monde entier - le coût lit la cyberattaque dans l'histoire.

En fait, les attaques de la chaîne d'approvisionnement ont été démontrées pour la première fois il y a environ quatre décennies, lorsque Ken Thompson, l'un des créateurs du système d'exploitation Unix, a voulu voir s'il pouvait cacher une porte dérobée dans la fonction de connexion d'Unix. Thompson n'a pas simplement planté un morceau de code malveillant qui lui a permis de se connecter à n'importe quel système. Il a construit un compilateur - un outil pour transformer le code source lisible en un programme exécutable lisible par une machine - qui a secrètement placé la porte dérobée dans la fonction lors de sa compilation. Ensuite, il est allé plus loin et a corrompu le compilateur qui a compilé le compilateur, de sorte que même le code source du compilateur de l'utilisateur ne présente aucun signe évident de falsification. "La morale est évidente", a écrit Thompson dans une conférence expliquant sa démonstration en 1984. "Vous ne pouvez pas faire confiance à un code que vous n'avez pas totalement créé vous-même. (Surtout le code d'entreprises qui emploient des gens comme moi.)"
Sources:
https://www.nextron-systems.com/thor-lite/download/
https://www.ayesco.ng/microsoft-signed-a-malicious-netfilter-rootkit/
https://www.gdatasoftware.com/blog/microsoft-signed-a-malicious-netfilter-rootkit




Other Videos By ♤ ʂąƖɬıოცąŋƙ ♤


2021-06-30SALTINBANK - COURS SQLI : Continuation aux attaques par injection SQL (Structured Query Language)
2021-06-30SALTINBANK - COURS SQLI : Introduction aux attaques par injection SQL (Structured Query Language)
2021-06-30SALTINBANK - GPS SPOOFING via OPERA /GX : Bon baisers de Mumbai ...
2021-06-29SALTINBANK - Bref "BLA BLA BLA" : Introduction aux SQLI // Injection de failles SQL
2021-06-29SALTINBANK - CTF THM MARKETPLACE [PARTIE1] : Le combo "XSS + SQLI" pour contrôler l'infrastructure !
2021-06-29SALTINBANK - CTF Juicy Details THM [EAZY] Tu a été promu au SOC [Security Operations Center]
2021-06-28SALTINBANK - CTF THM WINDOWS [HARD] FUSION CORP: Abus de la fonction de sauvegarde SeBackupPrivilege
2021-06-26SALTINBANK - CTF THM BAD BYTE : "DPF babe" Dynamic Port Forwarding at its best ...
2021-06-26SALTINBANK - CTF THM : Startup ? Un CTF pimenté ....
2021-06-26SALTINBANK : SCAN LOKI // Analyse des IOC : Recherche de la dernière faille APT_netfilter_cn_sys !
2021-06-26SALTINBANK - Bref "NETFILTER.SYS" M$ a encore fait une boulette monstrueuse [SUPPLY-CHAIN ATTACK]
2021-06-24SALTINBANK - Attaque WIFI '97 FRAG ATTACK // Frame Aggregation & Fragmentation: une faille de 24 ans
2021-06-23SALTINBANK - ATTAQUE HDM // MITM = "ARP/DNS SPOOFING & POISONING ATTACKS " ...
2021-06-23SALTINBANK - IPHONE WIFI JAMMING : Wi-Fi nommé « %p%s%s%s%s%n » // Format String Vulnerabilities
2021-06-22SALTINBANK - Sniper Ghost Warrior Contracts 2 [RTX ULTRA 1440P60]Mission 5 : Grand final ...
2021-06-21SALTINBANK - GOOGLE DORKING & HACKING : Accéder à la base de GHDB (Google Hack Data Base)
2021-06-21SALTINBANK - CPU : Adressage, Calcul virgule fixe ou flottante ...
2021-06-19SALTINBANK // FARBRAUSCH 2010 [RTX 4K] Fr-063: Magellan ...
2021-06-19SALTINBANK - Atomic Heart 3D Benchmark Code Alpha // RTX DLSS Test Driver Nvidia Mid - 2021
2021-06-19SALTINBANK - TEASER : "Ma sauce secrète ..."
2021-06-19SALTINBANK - TOR ROUTING TCP/IP via NIPE : Tor les doigts dans le nez ...



Tags:
CTF active directory basic
saltin
saltinbank le saltimbanque
hacker
hacking
KERBEROS
kali linux
cours d'informatique
bind shell vs reverse shell cours
intrusion
local linux enumeration
CSRF
hacking chaine FR
chaine hacking
Saltinbank Cours CTF
CTF FRANCE
CTF français hack
saltinbank cybersec
blue teaming
incident response
malware threat intel
OSINT
PHP apache log poisoning
LFI
bypass filter
XSS
QR CODE
digital forensic analysis
analyse forensique