FBI: Des hackeurs ont volé du gouvernement et d’une entreprise privée leur code source

Partager l’article
EN BREF
  • Le FBI a publié un avertissement sur les hacks sur le gouvernement dans le logiciel de débogage populaire SonarQube.

  • SonarQube est une application Web sur de nombreux sites populaires, tels que Github.

  • Les hackeurs ont pu infiltrer le code source en utilisant les paramètres par défaut et les mots de passe par défaut.

  • promo

    Participez à LA PLUS GRANDE ICO d’Espagne: achetez le B2M dès maintenant.

The Trust Project est un consortium international d'organismes de presse basé sur des normes de transparence.

Selon le Federal Bureau of Investigation (FBI), les mauvais acteurs profitent des applications SonarQube pour voler des codes source aux États-Unis et aux entreprises privées.

Sponsorisé



Sponsorisé

Mot de passe: Admin

Le FBI a récemment envoyé un avertissement aux responsables informatiques et aux experts en logiciels. Apparemment, une vulnérabilité dans SonarQube a permis aux hackeurs d’y puiser des informations, y compris des codes sources, depuis avril 2020. L’alerte d’avril a été rendue publique cette semaine.

Malheureusement, toute personne qui sécurise mal son ordinateur pourrait en être victime. SonarQube est un logiciel populaire qui permet aux entreprises de tester et de déboguer le code source. Les hackeurs ont découvert une vulnérabilité lorsque le code a été défini sur les paramètres de port par défaut (9000). Cela ouvrait l’accès au programme en utilisant le nom d’utilisateur et le mot de passe par défaut, qui étaient tous deux le mot «admin».

Sponsorisé



Sponsorisé

Parce que SonarQube est utilisé pour déboguer le code, les hackeurs ont eu un accès immédiat à un nouveau code source qui n’avait même pas encore été publié. En juillet 2020, un hackeur a utilisé une méthode similaire pour voler le code source d’une entreprise anonyme. Ils l’ont ensuite publié pour consultation publique sur un «référentiel public auto-hébergé». Il y a eu une deuxième attaque en août 2020. Certaines données gouvernementales ont été volées.

Le FBI a recommandé aux utilisateurs de SonarQube de placer leur application derrière un pare-feu, de placer les instances du logiciel derrière un écran de connexion et, surtout, de modifier les paramètres de port par défaut de 9000.

Ironiquement, le logiciel SonarQube est utilisé pour identifier les failles de sécurité. Il fonctionne sur une application Web, ce qui en fait une cible plus facile pour les hackeurs.

Le logiciel est également très populaire. Il est installé sur des serveurs Web et connecté à des sites d’hébergement de code populaires tels que BitBucket, GitHub, etc. Malheureusement, le FBI a déclaré que ces grandes entreprises ont laissé le logiciel s’exécuter sur la configuration du port 9000.

Le FBI s’associe au programme

Depuis deux ans, le FBI s’intéresse de plus près aux piratages et aux escroqueries. Les escroqueries virtuelles sont en augmentation, et avec l’essor de la crypto, les escrocs trouvent des moyens d’en tirer profit. De nombreuses escroqueries cryptos demandent des investissements qui s’avèrent être des dons aux criminels.

De fait, le FBI a averti que la pandémie COVID-19 a entraîné une augmentation des escroqueries en ligne, en particulier des escroqueries crypto criminelles.

Les piratages gouvernementaux et les attaques de crypto récupération de rançon ont été visibles dans les médias ces derniers temps. En mars 2018, des hackeurs ont infiltré le ministère américain de la santé et des services sociaux au plus fort des craintes liées aux coronavirus.

Le 17 juin 2020, l’agent spécial Tyson Fowler a déclaré dans un communiqué de presse:

Dans le cybermonde, il est très difficile de sécuriser un réseau au point qu’il ne soit jamais perméable aux intrusions, mais vous pouvez rendre l’effraction aussi difficile que possible.

Certains hackeurs installent des logiciels de rançon, c’est-à-dire des logiciels qui rendent les ordinateurs d’une entreprise inutilisables jusqu’à ce qu’une rançon soit payée, généralement en cryptomonnaie.

D’autres, comme les brèches connues de SonarQube, recherchent des informations sur le code source qui pourraient conduire à des fuites de technologie ou à des attaques de logiciels de rançon en cours de route.

Le FBI suggère aux entreprises de conserver leurs données cryptées derrière des pare-feu et des mots de passe pour éviter les deux. La vulnérabilité de SonarQube, qui utilise des paramètres par défaut et des mots de passe faciles à deviner, est malheureusement rudimentaire.

La protection des données ou des fonds à l’aide d’une blockchain est un moyen possible de sécuriser les biens. Malgré l’anonymat tant vanté de cette technologie, peut en fait aider les forces de l’ordre à attraper les criminels.

Des mises en garde ignorées

La cyber-industrie met souvent en garde contre le danger de laisser certaines bases de données exposées en ligne, selon ZDnet. Alors que MongoDB et Elasticsearch sont scrutés à la loupe, SonarQube, disent-ils, est passé entre les mailles du filet.

Pourtant, certains experts dénoncent les défauts de SonarQube depuis mai 2018. Il est frappant de constater que Bob Diachenko, un chasseur de brèches dans les données, a découvert qu’environ 3000 instances du logiciel en ligne n’avaient pas de nom d’utilisateur ou de mot de passe efficace.

En 2018, Bob #Diachenko a averti qu’environ 30% à 40% de toutes les ~ 3000 instances #SonarQube disponibles en ligne à l’époque n’avaient pas de mot de passe ou de mécanisme d’authentification activé.

Plus récemment, Till Kottmann, un ingénieur en sécurité suisse, a volé des informations à des dizaines d’entreprises technologiques afin de démontrer la vulnérabilité du logiciel. Selon M. Kottmann, ces brèches auraient pu être évitées :

La plupart des gens semblent ne pas changer aucun des paramètres, qui sont en fait correctement expliqués dans le guide de configuration du SonarQube.

Pour éviter de telles fuites, l’alerte du FBI énumère une série de mesures que les entreprises peuvent prendre pour protéger leurs serveurs SonarQube, en commençant par modifier la configuration par défaut de l’application. Les utilisateurs peuvent ensuite renforcer leurs identifiants et utiliser des pare-feu pour empêcher tout accès non autorisé à l’application.

Avis de non-responsabilité

Toutes les informations présentes sur notre site web sont publiées de bonne foi et à des fins d'information générale uniquement. Toute action entreprise par le lecteur sur la base des informations trouvées sur notre site web est entièrement à ses propres risques.
Sponsorisé
Share Article

The opinion of BeInCrypto staff in a single voice.

SUIVRE CET AUTEUR

L’ICO de Bit2Me VIENT DE DEMARRER! Achetez le token B2M dès maintenant.

J’achète!

Signaux de marché, études et analyses. Rejoignez notre chaîne Telegram dès aujourd’hui !

Rejoignez-nous