En utilisant ce site, vous acceptez la Politique de confidentialité et les Conditions Générales de Vente.
Accepter
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
  • News
  • Catégories
    • Actualités Numériques
    • Blockchain
    • Business Intelligence
    • Cybersécurité
    • Data
    • Développement Web
    • Hardware
    • Intelligence Artificielle
    • Mobile
    • Technologie
    • Web Design
    • Web Marketing
  • BBND
  • Qui sommes-nous
  • Initiatives
  • Réalisations
  • Formations
  • Recrutement
  • Contact
En cours de lecture : Opération Digital Eye : Visual Studio Code détourné par des hackers
Partager
Notification Voir mes signets
Dernières actualités
Illustration représentant Rclone, un outil de synchronisation cloud en ligne de commande, avec une icône de cloud et flèches de transfert
Rclone : Guide complet pour synchroniser, sauvegarder et monter vos fichiers cloud
Technologie
Schéma comparatif entre IPMI, PiKVM et NanoKVM pour le contrôle à distance
IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?
Hardware
Des packages npm malveillants compromettent Cursor, volent des identifiants et cryptomonnaies, et déploient des chevaux de Troie. Détail des campagnes.
Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants
Cybersécurité
Filament v3 laravel
Pourquoi Filament V3 change-t-il la donne pour les développeurs Laravel ?
Développement Web
Illustration d’un cerveau connecté à une intelligence artificielle, symbolisant la recherche contre Alzheimer
L’IA dévoile une cause possible d’Alzheimer et identifie une piste thérapeutique prometteuse
Intelligence Artificielle
Aa
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
Aa
Recherche
  • News
  • Catégories
    • Actualités Numériques
    • Blockchain
    • Business Intelligence
    • Cybersécurité
    • Data
    • Développement Web
    • Hardware
    • Intelligence Artificielle
    • Mobile
    • Technologie
    • Web Design
    • Web Marketing
  • BBND
    • Qui sommes-nous
    • Initiatives
    • Réalisations
    • Formations
    • Recrutement
    • Contact
Suivez-nous
  • Personnaliser mes sujets d’intérêts
  • Mes signets
© 2023 BBND All Rights Reserved.
Le Blog de BBND – Actualités et nouvelles tendances du web > Tous les articles > Cybersécurité > Opération Digital Eye : Visual Studio Code détourné par des hackers
Cybersécurité

Opération Digital Eye : Visual Studio Code détourné par des hackers

Hamza L.
De Hamza L. 10 décembre 2024
Partager
6 min de lecture
Cyberattaque des hackers chinois
Partager

Une campagne de cyber espionnage baptisée Opération Digital Eye a récemment attiré l’attention des experts en cybersécurité. Cette opération, attribuée à un groupe soupçonné d’être lié à la Chine, a ciblé des fournisseurs de services informatiques d’entreprise en Europe entre juin et juillet 2024. Détectée et neutralisée avant l’exfiltration de données, cette campagne illustre une fois de plus l’ingéniosité des cyberattaquants dans leur quête de points d’entrée stratégiques.

Visual Studio Code : un outil détourné en arme redoutable

Imaginez une clé passe-partout que l’on transforme en outil de cambriolage furtif. Les cybercriminels ont exploité une fonctionnalité légitime de Visual Studio Code Remote Tunnels, un outil conçu pour l’accès distant sécurisé, pour masquer leurs activités malveillantes.

Pourquoi ce choix ?

Ce mécanisme de tunnelisation permet d’exécuter des commandes distantes et de manipuler des fichiers sur des endpoints compromis, tout en se fondant dans le trafic réseau habituel. En utilisant cette approche, les attaquants évitent les contrôles applicatifs et les règles de pare-feu. Ainsi, même les réseaux les mieux protégés peuvent devenir vulnérables.

SQL Injection : la porte d’entrée initiale

Le vecteur d’accès initial utilisé dans cette campagne repose sur une technique bien connue mais toujours efficace : l’injection SQL. Grâce à des outils comme SQLmap, un programme légitime conçu pour tester les vulnérabilités SQL, les attaquants ont infiltré des applications et serveurs accessibles depuis Internet.

Étapes de l’attaque :

  1. Injection SQL : Les failles exploitées permettent d’accéder aux bases de données sensibles.
  2. Déploiement de PHPsert : Une fois le système compromis, un web shell personnalisé, nommé PHPsert, assure un accès persistant et un contrôle à distance.

Avec PHPsert, les attaquants peuvent effectuer des reconnaissances, extraire des informations d’identification, et se déplacer latéralement dans le réseau.

Pass-the-hash et Mimikatz : techniques de propagation

Après avoir établi leur présence initiale, les attaquants utilisent une version modifiée de Mimikatz, un outil célèbre pour la récupération des informations d’identification. Leur méthode, appelée Pass-the-Hash, leur permet de se déplacer dans le réseau sans avoir besoin des mots de passe réels.

Fonctionnement :

  • L’outil exploite un hash NTLM compromis pour exécuter des processus dans le contexte de sécurité de l’utilisateur.
  • Ce procédé, rapide et discret, contourne les mécanismes de protection habituels.

Ces versions modifiées de Mimikatz, regroupées sous le nom mimCN, montrent des similarités avec des outils utilisés dans d’autres campagnes chinoises comme Operation Soft Cell et Operation Tainted Love.

Le rôle de l’infrastructure cloud publique

Les cybercriminels savent que la confiance est une arme puissante. En utilisant l’infrastructure cloud publique, comme Microsoft Azure et GitHub, ils camouflent leurs activités malveillantes. Par exemple :

  • GitHub est utilisé pour authentifier les tunnels Visual Studio Code, rendant les connexions difficiles à distinguer des activités légitimes.
  • Microsoft Azure sert de plateforme de commande et contrôle (C2), rendant les détections plus complexes pour les défenseurs réseau.

Cette approche illustre la sophistication des attaquants, qui utilisent des outils de confiance pour se cacher à la vue de tous.

Des indices pointant vers un lien avec la Chine

Plusieurs éléments collectés lors de l’enquête suggèrent que cette campagne est liée à des groupes de cyberespionnage chinois, bien que l’identité exacte des attaquants reste inconnue.

Indices significatifs :

  • Commentaires en chinois simplifié : Ces annotations retrouvées dans le code de PHPsert témoignent d’un probable développement localisé.
  • Horaires d’activité : Les attaquants semblent avoir opéré entre 9 h et 21 h CST, correspondant à une journée de travail typique en Chine.
  • Infrastructure partagée : L’utilisation de serveurs d’hébergement roumains, souvent exploités par des groupes liés à la Chine, renforce cette hypothèse.

Un impact stratégique sur la chaîne d’approvisionnement numérique

L’objectif de cette campagne dépasse la simple collecte de données. En infiltrant des fournisseurs de services informatiques, les attaquants obtiennent un accès stratégique à des organisations en aval, potentiellement clientes ou partenaires de ces fournisseurs.

Pourquoi cela importe-t-il ?

Imaginez une araignée tissant une toile dans un angle stratégique : une fois en place, elle peut atteindre toutes ses proies avec facilité. Les attaquants, en compromettant ces prestataires, peuvent étendre leur influence à une multitude d’entreprises connectées.

Leçons de l’Opération Digital Eye

Cette campagne illustre une tendance inquiétante : l’utilisation croissante de solutions légitimes comme Visual Studio Code à des fins malveillantes. En tant qu’utilisateurs ou administrateurs réseau, vous devez rester vigilants face à ces menaces évolutives, car elles exploitent souvent des outils que vous considérez comme sûrs.

Vous devriez également aimer

Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants

Alerte : Un faux plugin de sécurité WordPress utilisé pour propager un malware

Data Smuggling avec les émojis : l’astuce méconnue d’Unicode

Fuite majeure chez DeepSeek : clés API et logs dévoilés

Une campagne de malvertising cible les utilisateurs de Google Ads

TAG : cyberattack, cybersécurité
Partager cet article
Facebook Twitter LinkedIn Copier le lien Imprimer
Qu´en avez-vous pensé ?
Ennuyant0
Triste0
Révoltant0
Drôle0
Accablant0
Plaisant0
Malin0
Surprenant0
Waouh0
Article précédent Scission de JavaScript en JS0 et JSSugar JS0 et JSSugar : JavaScript face à une transformation majeure
Article suivant Glutton : un malware PHP cible cybercriminels et entreprises

Restez connecté

Facebook Like
Twitter Suivre
Instagram Suivre
Youtube S´inscrire
banner banner
Faites confiance à BBND
Développez tous vos projets digitaux grâce à une équipe d'experts
En savoir plus

Dernières actualités

Illustration représentant Rclone, un outil de synchronisation cloud en ligne de commande, avec une icône de cloud et flèches de transfert
Rclone : Guide complet pour synchroniser, sauvegarder et monter vos fichiers cloud
Technologie
Schéma comparatif entre IPMI, PiKVM et NanoKVM pour le contrôle à distance
IPMI, PiKVM ou NanoKVM : Quelle solution KVM choisir ?
Hardware
Des packages npm malveillants compromettent Cursor, volent des identifiants et cryptomonnaies, et déploient des chevaux de Troie. Détail des campagnes.
Une faille dans Cursor : plus de 3 200 développeurs infectés via des packages npm malveillants
Cybersécurité
Filament v3 laravel
Pourquoi Filament V3 change-t-il la donne pour les développeurs Laravel ?
Développement Web
//

Le blog BBND
Actualités et nouvelles tendances du numérique

Catégories news

  • Actualités Numériques
  • Blockchain
  • Business Intelligence
  • Cybersécurité
  • Data
  • Développement Web
  • Intelligence Artificielle
  • Hardware
  • Mobile
  • Technologie
  • Web Design
  • Web Marketing

Notre société

  • Qui sommes-nous
  • Initiatives
  • Réalisations
  • Formations
  • Recrutement
  • Contact

Liens utiles

  • Mentions légales
  • CGV
  • Politique de confidentialité

Nos services

  • Développement web/mobile/desktop
  • SEO
  • Stratégie de communication & Community management
  • Audit d’ergonomie
  • Solutions de cybersécurité
  • Outils de cybersécurité
  • E-droit & E-réputation
  • Innovation de service & Innovation technologique
  • Intelligence Artificielle & Business Intellligence
  • Design graphique
  • Jeux mobile
  • Motion design
  • Impression tout support
Le Blog de BBND – Actualités et nouvelles tendances du webLe Blog de BBND – Actualités et nouvelles tendances du web
Suivez-nous

© 2023 BBND. All Rights Reserved.

Un projet digital ?

Notre équipe d'experts couvre de larges domaines du numérique

Contactez-nous pour nous en faire part !

Supprimé de la liste de lecture

Annuler
Welcome Back!

Sign in to your account

Mot de passe perdu ?