Home Ça parle de Cyberattaques & Technologies Les hackers russes Sandworm n’atteignent les organisations qu’avec l’ancien logiciel Centreon

Les hackers russes Sandworm n’atteignent les organisations qu’avec l’ancien logiciel Centreon

0

[ad_1]

Centreon, le fabricant du logiciel de surveillance informatique exploité par les pirates informatiques russes pour infiltrer les réseaux des entreprises françaises, a déclaré aujourd’hui que seules les organisations utilisant des logiciels obsolètes étaient compromises.

Le communiqué de presse de Centreon fait suite à un rapport publié lundi par l’ANSSI, l’agence nationale française de cybersécurité, décrivant une série d’attaques qui ont entraîné la violation de plusieurs fournisseurs informatiques français pendant quatre ans.

L’ANSSI a déclaré que la première victime avait été compromise fin 2017, les attaquants continuant de cibler les fournisseurs de technologies de l’information français jusqu’en 2020.

Comme l’a révélé l’ANSSI, tous les serveurs compromis lors de cette série d’attaques ont exécuté le logiciel de surveillance informatique de Centreon. Pourtant, l’agence n’a pas trouvé le vecteur utilisé pour pirater les serveurs des victimes et déployer des backdoors Exaramel et PAS (alias Fobushell).

Pas une attaque de la chaîne d’approvisionnement

Suite au rapport de l’ANSSI, Centreon affirme qu’aucun de ses clients n’a été touché par les attaques. Les organisations concernées ont utilisé une version obsolète et gratuite de son logiciel publiée en 2014.

Centreon a ajouté que, depuis la publication de la version obsolète, il a publié huit autres versions majeures.

« D’après les discussions au cours des dernières 24 heures avec l’ANSSI, seules une quinzaine d’entités ont été la cible de cette campagne, et qu’elles sont toutes des utilisateurs d’une version open source obsolète (v2.5.2), qui n’est plus prise en charge depuis 5 ans », Dit Centreon.

«La campagne décrite par l’ANSSI concerne exclusivement les versions obsolètes des logiciels open source de Centreon. En effet, l’ANSSI précise que la version la plus récente concernée par cette campagne est la version 2.5.2, sortie en novembre 2014.

« Cette version n’est pas seulement plus supportée depuis plus de 5 ans, mais a apparemment également été déployée sans respect pour la sécurité des serveurs et des réseaux, y compris les connexions en dehors des entités concernées. »

Le…

Voir la source de cette publication

[ad_2]