Cybersécurité

Espionnage de comptes Microsoft : la clé de signature provient d’un dump !

Dans un nouvel article, Microsoft revient sur la compromission de comptes opérée par l’acteur malveillant Storm-0558, après avoir mené des investigations techniques. Voici ce que l’on sait.

Souvenez-vous en juillet dernier, Microsoft avait mis en ligne un rapport au sujet d’un groupe de cybercriminels surnommé Storm-0558 par Microsoft et qui était parvenu à pirater 25 comptes de messagerie associé à des agences gouvernementales en exploitant une faille de sécurité dans les services Cloud de l’entreprise américaine. Pour rappel, Storm-0558 est un groupe de cybercriminels associé à la Chine, spécialisé dans l’espionnage et la collecte de renseignements.

Microsoft affirme que les cybercriminels ont pu dérober une clé de signature contenue dans un « crash dump » après avoir compromis le compte professionnel d’un ingénieur de chez Microsoft. Ce dump a fait suite à un incident sur le compte d’un client Microsoft, en avril 2021, et il a été stocké sur un environnement accessible depuis Internet. Les pirates sont parvenus à récupérer ce dump et ce dernier contenait la clé de signature, même si cela n’aurait pas dû être le cas d’après Microsoft.

Dans son rapport, Microsoft précise : « Les crash dumps, qui exfiltres des informations sensibles, ne devraient pas inclure la clé de signature. Dans ce cas, une condition inattendue a permis à la clé d’être présente dans le crash dump (ce problème a été corrigé). »

Grâce à cette clé de signature MSA, les pirates ont pu construire leurs propres jetons d’authentification et ils sont parvenus à accéder aux comptes Exchange Online et Azure Active Directory (Microsoft Entra ID) d’une vingtaine d’organisations. La firme de Redmond a fait le nécessaire pour corriger cette faille de sécurité dans ses services, notamment ce problème de validation dans la fonction GetAccessTokenForResourceAPI. L’entreprise américaine a également révoqué toutes les clés de signature vulnérables.

Source

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

4 jours ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

4 jours ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

4 jours ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

5 jours ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

5 jours ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

5 jours ago

This website uses cookies.