Les employés de Coinbase ciblés dans les attaques Zero-Day de Mozilla Firefox

Coinbase

Comme Coinbase est l’échange de crypto-monnaie le plus populaire aux États-Unis, ce serait le plaisir des pirates du monde entier de pénétrer son infrastructure. Un tel attaquant ou groupe d’attaquants a tenté de faire exactement cela cette semaine, en utilisant non pas une mais deux vulnérabilités critiques zero-day affectant le navigateur Web Firefox populaire de Mozilla..

L’expert en sécurité de Coinbase, Philip Martin, l’a confirmé mercredi, décrivant dans un fil Twitter post-mortem comment l’agent malveillant a utilisé une vulnérabilité zero-day signalée et initialement non signalée pour tenter de «cibler les employés de Coinbase».

Coinbase

Mozilla avait formellement corrigé les vulnérabilités avant le 18 juin. Le chercheur en sécurité de Google Project Zero, Samuel Groß, aurait découvert le bogue initial dès avril 2019.

Pour aller de l’avant, Martin susmentionné a déclaré que l’équipe de sécurité de Coinbase analysait actuellement l’infrastructure et les méthodologies de l’attaquant dans le but de comprendre plus clairement ce qui s’est passé et – mieux encore – qui pourrait être responsable..

2 / Nous avons repassé toute l’attaque, récupéré et signalé le 0-day à Firefox, séparé les logiciels malveillants et infra utilisés dans l’attaque et travaillons avec diverses organisations pour continuer à brûler l’infrastructure de l’attaquant et à creuser l’attaquant impliqué.

– Philip Martin (@SecurityGuyPhil) 19 juin 2019

Martin a ajouté que Coinbase avait contacté et travaillait avec d’autres organisations de crypto-monnaie non spécifiées que l’échange pensait ciblées dans la campagne néfaste. Il a noté qu’aucun client ne semblait avoir été affecté par l’incident et a déclaré que Coinbase était disposé à collaborer avec d’autres parties prenantes..

4 / Si vous pensez avoir été impacté par cette attaque ou que vous avez plus d’informations à partager et que vous souhaitez collaborer avec nous pour une réponse, veuillez contacter [email protected] Les CIO suivent.

– Philip Martin (@SecurityGuyPhil) 19 juin 2019

Heureusement pour toutes les personnes impliquées, l’épisode n’a pas pris un tour pour la catastrophe, c’est-à-dire que les comptes des employés de Coinbase ont été réquisitionnés pour voler la crypto-monnaie ou les données des utilisateurs. Mais la tentative d’attaque rappelle encore un autre que les employés des échanges de crypto-monnaie sont de plus en plus ciblés par les pirates, car ils détiennent les clés – jeu de mots – de leurs semblables..

Logiciel malveillant détecté sur les ordinateurs des employés de Coincheck

Quel que soit l’attaquant de Coinbase, il n’a pas réussi à pénétrer dans l’infrastructure de la bourse. Cependant, toutes les plateformes n’ont pas été aussi chanceuses ces dernières années – considérez l’échange de crypto-monnaie japonais Coincheck, par exemple.

De plus, les experts pensent maintenant qu’ils pourraient savoir comment le piratage Coincheck de janvier 2018 s’est produit.

De nouvelles preuves suggèrent que le piratage – qui s’est avéré être le plus important de la cryptoéconomie à ce jour – pourrait avoir été mené via un logiciel malveillant russe placé sur les ordinateurs des employés..

C’est un nouveau rapport publié cette semaine qui a révélé comment les virus de Netwire et Mokes, tous deux originaires du coin russe du cyberespace, ont été découverts sur les ordinateurs des employés de Coincheck.

On ne sait toujours pas qui utilisait les virus, mais les experts en cybersécurité ont déclaré que la présence de Netwire et Mokes suggère que les coupables étaient peut-être des Russes ou, à tout le moins, des Européens de l’Est connaissant les outils russes..

Bien sûr, il est tout à fait possible que les pirates informatiques de Coincheck ne soient pas du tout des Russes. L’utilisation de Netwire et Mokes a peut-être été une feinte astucieuse de la part du responsable. Depuis que l’attaque a eu lieu, des spéculations circulent sur l’implication de l’équipe de hackers nord-coréens Lazarus Group. Dans tous les cas, l’équipe spécialisée «Bluenoroff» de Lazarus Group a vraisemblablement les compétences et les outils nécessaires pour compromettre Coincheck.

Le piratage de janvier 2018 a été massif, bien qu’il n’ait affecté que le portefeuille chaud NEM (XEM) de la bourse. L’attaquant a réussi à s’en tirer avec 520 millions de XEM, qui valaient alors 530 millions de dollars USD.

Les échanges doivent être sur leurs gardes

«Comment les pirates informatiques connaissaient-ils si précisément nos règles de gestion des risques», a écrit le directeur de l’exploitation de Binance, Changpeng Zhao, dans un récapitulatif de sécurité après que Binance ait été piraté de 7 000 bitcoins ce printemps. «Avons-nous une taupe?»

On ne sait pas si Zhao et ses collègues ont jamais compris ces questions en toute confiance, mais même le fait qu’elles aient été posées montre à quel point il est mûr et difficile de gérer les vecteurs d’attaque des employés..

Binance a depuis optimisé encore plus ses pratiques de sécurité, mais le fait demeure: les attaquants continueront de le sonder, ainsi que d’autres échanges majeurs, pour détecter d’éventuels points faibles..

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map