Alerte Log4j : les acteurs gouvernementaux chinois et iraniens attaquent

Partager le post

Il s'agit de la vulnérabilité la plus critique découverte depuis des années. D'innombrables entreprises dans le monde sont vulnérables et la situation évolue rapidement. Mandiant a identifié que des acteurs gouvernementaux chinois et iraniens exploitent déjà la vulnérabilité de log4j.

John Hultquist, vice-président de l'analyse du renseignement chez Mandiant, sur les dernières découvertes :

« Nous savons que des acteurs gouvernementaux chinois et iraniens exploitent cette vulnérabilité, et nous soupçonnons que d'autres acteurs étatiques font de même ou se préparent à le faire. Nous pensons que ces acteurs agiront rapidement pour prendre pied sur les réseaux convoités. Avec leur pied dans la porte, ils peuvent alors s'engager dans des activités de suivi, qui peuvent durer un certain temps. Dans certains cas, ils travailleront à partir d'une liste de souhaits de cibles qui existaient bien avant la découverte de la vulnérabilité. Dans d'autres cas, les objectifs souhaitables seront sélectionnés après une large détermination d'objectifs.

Les acteurs iraniens que nous avons liés à cette vulnérabilité sont particulièrement agressifs. Vous avez participé à des opérations de ransomware, qui sont principalement menées à des fins malveillantes et non à des fins lucratives. Ils sont également associés à un cyberespionnage plus traditionnel. » – John Hultquist, vice-président de l'analyse du renseignement chez Mandiant.

Plus sur Mandiant.com

 


À propos des clients

Mandiant est un leader reconnu de la cyberdéfense dynamique, des renseignements sur les menaces et de la réponse aux incidents. Avec des décennies d'expérience sur la cyber ligne de front, Mandiant aide les organisations à se défendre en toute confiance et de manière proactive contre les cybermenaces et à répondre aux attaques. Mandiant fait désormais partie de Google Cloud.


 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus