30.03.2023 IT Cybersecurity IT Malware

L'attaque de la chaîne d'approvisionnement de 3CX Desktop App rend des millions d'utilisateurs vulnérables

check point 3cx

L’application 3CX Desktop, un outil de communication qui compte 12 millions d’utilisateurs, dont des grands noms comme BMW et American Express, a été victime d’une inquiétante attaque de la chaîne d’approvisionnement. Dans ce cas, une version trojanisée de l’application est téléchargée sur l’ordinateur de la victime, transformant l’innocente application VoIP en un véritable logiciel malveillant envoyé à des serveurs distants et capable d’exécuter des logiciels malveillants de second niveau. 

Lotem Finkelstein, directeur de Threat Intelligence & Research chez Check Point, déclare : “Il s’agit d’une attaque classique de la chaîne d’approvisionnement, conçue pour exploiter les relations de confiance entre une organisation et des parties externes, y compris les partenariats avec les fournisseurs ou l’utilisation de logiciels tiers dont la plupart des entreprises dépendent d’une manière ou d’une autre. Cet incident nous rappelle à quel point il est important d’examiner attentivement avec qui nous faisons des affaires. Le simple fait de s’interroger sur les mesures prises par l’entreprise pour assurer sa cybersécurité peut réduire considérablement les risques.

Les acteurs de la menace font constamment évoluer leurs techniques d’attaque, en utilisant de moins en moins de logiciels malveillants personnalisés et en recourant plutôt à des outils “sans signature”. Ils utilisent des fonctionnalités intégrées du système d’exploitation déjà installées sur l’ordinateur de la cible et font appel à des outils de gestion informatique populaires qui sont moins susceptibles d’éveiller les soupçons lorsqu’ils sont découverts. Souvent, des outils commerciaux de pentesting et de Red Team sont également utilisés. Le phénomène n’est pas nouveau, mais ce qui était autrefois rare et réservé à des acteurs sophistiqués est devenu une technique répandue utilisée par tous les acteurs de la menace. Pour l’avenir, il est important que nous donnions la priorité à une approche consolidée, globale et collaborative de la sécurité qui protège nos réseaux contre l’évolution du paysage cybernétique”.

Suivez ce lien pour accéder à l’article complet.

Source: Check Point