Exploitation d’une Faille Critique pour le Déploiement de Ransomware

Les cybercriminels exploitent des serveurs Atlassian non patchés pour déployer une variante Linux du ransomware Cerber, désigné aussi sous C3RB3R. Cette attaque exploite spécifiquement la vulnérabilité CVE-2023-22518, qui affecte les Data Centers et les serveurs Confluence d’Atlassian, permettant à un attaquant non authentifié de réinitialiser Confluence et de créer un compte administrateur.

Une fois cet accès obtenu, l’assaillant peut prendre le contrôle total des systèmes affectés, compromettant ainsi la confidentialité, l’intégrité et la disponibilité des données. Cado, une firme de sécurité cloud, rapporte que les groupes de cybercriminels financièrement motivés utilisent le compte admin nouvellement créé pour installer le plugin web shell Effluence, facilitant l’exécution de commandes arbitraires sur l’hôte.

L’Impact et les Recommandations

La menace principale, écrite en C++, agit comme un chargeur pour d’autres malwares basés sur C++, en les récupérant d’un serveur de commande et de contrôle, puis en effaçant sa propre trace de l’hôte infecté. Malgré son efficacité initiale, la capacité de Cerber à chiffrer des données est souvent limitée aux données de Confluence, qui, dans des systèmes bien configurés, sont généralement sauvegardées.

Pour vulgariser cela, imaginez un cambrioleur qui dispose d’une clé pour entrer dans une pièce spécifique d’une maison. Bien que le cambrioleur puisse accéder à cette pièce et voler ce qui s’y trouve, il ne peut pas franchir les autres portes verrouillées sans la clé adéquate. De même, Cerber peut accéder et chiffrer des données spécifiques, mais il est limité par les configurations qui isolent et protègent efficacement les autres données critiques.

Pour renforcer la sécurité contre de telles vulnérabilités, il est essentiel de maintenir les systèmes à jour avec les derniers patches de sécurité et de renforcer la culture de la cybersécurité parmi les employés. Les menaces se modernisant et s’adaptant aux diverses défenses, les organisations doivent veiller à mettre en œuvre des mesures robustes qui peuvent efficacement contrecarrer ces attaques.