19.8 C
Paris
samedi, juin 7, 2025
spot_img

Des Espions Utilisent une Ancienne Vulnérabilité pour Pirater des Serveurs de Courriels de Haute Valeur

Dans une opération rappelant les tactiques du passé, des acteurs de menace, probablement soutenus par le gouvernement russe, ont exploité des vulnérabilités XSS pour pirater des serveurs de courriels à travers le monde. Ces attaques ont permis de voler des contacts et des emails de comptes ciblés, mettant en lumière la persistance des risques liés aux anciennes vulnérabilités.

Une Exploitation d’Anciennes Vulnérabilités

Les acteurs de menace ont exploité des vulnérabilités XSS, une classe de bugs qui figurait parmi les plus couramment exploitées il y a des décennies. Ces vulnérabilités, résultant d’erreurs de programmation dans les logiciels de serveurs web, permettent aux attaquants d’exécuter du code malveillant dans les navigateurs des visiteurs d’un site web affecté.

Les Cibles et les Méthodes

Le groupe Sednit, également connu sous les noms APT28, Fancy Bear, Forest Blizzard, et Sofacy, a ciblé des logiciels de serveurs de courriels de quatre fabricants différents : Roundcube, MDaemon, Horde, et Zimbra. Les attaques ont récemment visé des serveurs utilisés par des sous-traitants de la défense en Bulgarie et en Roumanie, ainsi que des organisations gouvernementales dans ces pays et ailleurs dans le monde.

Le Mécanisme des Attaques

Les attaques, nommées RoundPress par ESET, ont été menées via des emails de spearphishing contenant des exploits XSS cachés dans le code HTML. Ces exploits permettaient aux attaquants de contrôler le code exécuté dans le navigateur de la victime, volant ainsi des contacts et des emails, et dans certains cas, redirigeant tous les futurs emails vers un serveur contrôlé par Sednit.

Une Persistance Surprenante

Bien que les exploits XSS ne persistent pas après la fermeture de l’email malveillant, ils peuvent être réexécutés à chaque réouverture de l’email. Cette opération souligne l’importance de maintenir les logiciels à jour, car certaines des vulnérabilités exploitées avaient été corrigées des années auparavant.

spot_img

Related Articles

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

- Advertisement -spot_img

Latest Articles