CENTREON AFFIRME QUE TOUS SES CLIENTS SONT EN SÉCURITÉ APRÈS L’INCIDENT DE PIRATAGE RUSSE

Posté le février 17, 2021 à 14:38

CENTREON AFFIRME QUE TOUS SES CLIENTS SONT EN SÉCURITÉ APRÈS L’INCIDENT DE PIRATAGE RUSSE

Après l’annonce de la violation de l’outil de supervision Centreon, le développeur a décidé de faire la lumière sur cet incident. La firme a indiqué que l’acteur malveillant avait réussi à infiltrer 15 « entités », et qu’aucune de ces entités n’était constituée de ses clients. Cependant, la liste des entités comprend plusieurs sociétés de premier ordre, a déclaré Centreon.

« Il est confirmé par l’ANSSI qu’aucun client de Centreon n’a été touché », a déclaré la société.

Notamment, la campagne de piratage a affecté certaines versions de Centreon qui étaient utilisées par des développeurs open-source, mais qui ont dépassé leur fin de vie d’au moins cinq ans.

Les utilisateurs doivent mettre à jour leur logiciel Centreon obsolète

La firme a également déclaré qu’avant l’attaque, elle avait fait des recommandations aux entreprises pour ne pas exposer l’interface web des outils sur Internet. Cependant, il semble que ces recommandations n’aient pas été suivies.

La société a également déclaré que l’incident n’est pas une attaque de la chaîne logistique comme cela a été rapporté. Il est recommandé aux utilisateurs qui utilisent encore les anciennes versions et les versions obsolètes de les mettre rapidement à jour.

Les hackers se sont introduits dans les organisations car ils ont ciblé l’outil de surveillance de Centreon pendant trois ans, selon le rapport de l’organisme de régulation français, l’ANSSI.

Cependant, Centreon n’a pas divulgué les noms des 15 entités touchées par l’attaque.

L’ANSSI n’a pas révélé d’informations sur le hacker mais a déclaré qu’ils opéraient comme le groupe de hackers russe populairement connu sous le nom de Sandworm.

Comme Centreon est spécialisé dans la supervision de l’information, cela montre l’importance de l’outil de supervision de l’information de la société pour les acteurs malveillants.

Les hackers ont compromis quelques organisations utilisant l’outil de supervision et ont installé des logiciels malveillants pour effectuer une supervision silencieuse.

Centreon protège sa réputation

L’outil Centreon a été lancé en novembre 2014 mais a été régulièrement mis à jour pour renforcer l’outil contre les attaques de logiciels malveillants comme la récente.

Après la sortie de la première version, Centreon a déclaré avoir publié 8 versions majeures supplémentaires, mais certaines entreprises utilisaient encore la première version et d’autres étaient dépassées. Selon Centreon, les hackers n’ont réussi à pénétrer que dans les entreprises qui utilisaient encore la version obsolète.

Lorsqu’on lui a demandé de faire des commentaires hier, la société a refusé de commenter. Mais pour préserver sa réputation, elle a dû faire une déclaration après la publication par l’ANNSI d’un rapport sur l’incident de piratage.

Chaque fois qu’il y a des nouvelles sur la violation d’un logiciel, plusieurs entreprises qui utilisent ce type de logiciel les abandonnent généralement et les transferts vers un autre logiciel sûr. La même chose s’est produite après la violation de la plateforme de surveillance informatique SolarWinds Orion, où plusieurs entreprises utilisant le logiciel ont changé d’outil de surveillance.

Elle estime que la déclaration de Centreon est une tentative de protéger son image et sa réputation dans l’industrie, car elle a plusieurs clients importants.

L’entreprise traite avec le ministère français de la justice, la plus grande banque européenne BNP Paribas, la société de télécommunications Orange et le service public EDF.

Les attaquants sont liés au groupe Sandworm

Le rapport de l’ANNSI indique également que les sociétés d’hébergement web sont les principales cibles de l’attaque. Le rapport a également révélé que les hackers ont utilisé le cheval de Troie multi-plateforme Exaramel, qui est également utilisé par les acteurs malveillants russes de Sandworm.

Le directeur de la recherche mondiale chez Kaspersky Costin Raiu a déclaré que le groupe Sandworm est le seul groupe de piratage qui ait utilisé ce type de cheval de Troie décrit dans le rapport.

Les hackers ont utilisé une porte dérobée qui utilise un webshell déposé sur différents serveurs exposés sur Internet. Le webshell est la version P.A.S numéro 3.1.4. De plus, le chien de garde français a découvert une autre porte dérobée qui présente des caractéristiques similaires à celles décrites par la société de sécurité ESET.

La porte dérobée Exaramel a été découverte par ESET en 2018. Après avoir analysé la porte dérobée, les chercheurs de l’ESET ont découvert qu’il s’agissait d’une porte dérobée mise à niveau vers le logiciel malveillant Industroyer qui a perturbé le système électrique ukrainien en 2016.

L’entreprise de sécurité a également confirmé que les portes dérobées Industryer et Extramel proviennent du groupe ATP Telebots, également connu sous le nom de groupe Sandworm. Cela a également corroboré la déclaration du régulateur français sur les similitudes de leurs opérations.

Bien que l’attaque de Centreon soit différente de celle de SolarWinds, certains éléments indiquent qu’elle pourrait être aussi dommageable que cette dernière, compte tenu du type d’entreprises touchées.

Summary
CENTREON AFFIRME QUE TOUS SES CLIENTS SONT EN SÉCURITÉ APRÈS L'INCIDENT DE PIRATAGE RUSSE
Article Name
CENTREON AFFIRME QUE TOUS SES CLIENTS SONT EN SÉCURITÉ APRÈS L'INCIDENT DE PIRATAGE RUSSE
Description
Après l'annonce de la violation de l'outil de supervision Centreon, le développeur a décidé de faire la lumière sur cet incident. La firme a indiqué que l'acteur malveillant avait réussi à infiltrer 15 "entités", et qu'aucune de ces entités n'était constituée de ses clients.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading