Attaque en Corée du Sud : un logiciel malveillant propagé par les systèmes de mise à jour
Le fournisseur de solutions de sécurité coréen AhnLab a reconnu, dans un communiqué, que son outil de gestion des mises à jour et des correctifs a été détourné pour propager, au moins en partie, le logiciel malveillant qui a paralysé de nombreux systèmes d’information en Corée du Sud fin mars.
Le fournisseur de solutions de sécurité coréen AhnLab a reconnu,
dans un communiqué, que son outil de gestion des mises à jour et des correctifs a été détourné pour propager, au moins en partie, le logiciel malveillant qui a paralysé de nombreux systèmes d’information en Corée du Sud fin mars. Et d’expliquer que les attaquants étaient parvenus à dérober les identifiants d’utilisateurs de cet outil déployé chez plusieurs de ses clients pour «accéder aux systèmes de gestion des correctifs installés sur les réseaux affectés ». Ces systèmes ont donc «été utilisés pour distribuer le logiciel malveillant de la même manière que le système distribue de nouveaux logiciels et des mises à jour ». Pour autant, AhnLab précise qu'«aucune faille n’a été utilisée par les attaquants» pour lancer ces attaques. En tout, selon l’éditeur, quelque 32 000 serveurs ont été attaqués, paralysant au moins en partie les systèmes d’information de banques et de chaînes de télévision du pays. Précédemment, F-Secure avait présenté des indices tendant à indiquer une propagation au moins partielle du logiciel malveillant par le biais de hameçonnage ciblé.