Des experts en cybersécurité de Talos ont fait de nouvelles découvertes sur le malware VPNFilter, parmi les meilleurs VPN du marché. Et elles ne sont pas rassurantes.
VPNFilter fut révélé au grand jour par Talos (Cisco) le 23 mai 2018. Leurs analystes l'avaient alors présenté comme un « logiciel malveillant potentiellement destructeur, infectant activement les hôtes ukrainiens à un rythme alarmant ».
Particulièrement intelligent, le malware peut rendre inutilisable un appareil infecté. Sa dangerosité avait même poussé le FBI à encourager ses administrés américains à redémarrer leurs routeurs Internet. Talos estimait ce printemps à au moins 500 000 le nombre d'appareils touchés, répartis dans un minimum de 54 pays. Leur diffuseur : APT28, un groupe de cybercriminels russes, que l'on connaît aussi sous le nom de "Fancy Bear".
Depuis, Talos mène sans relâche des recherches sur VPNFilter. Et bien que la société et ses partenaires semblent avoir neutralisé VPNFilter, il reste impératif pour les différentes organisations de déployer des défenses robustes pour lutter contre cette menace XXL, dont le potentiel est bien plus grand que le seul pays ukrainien.
VPNFilter : Sept modules supplémentaires exposés
En effet, à la fin du mois de septembre, les experts en sécurité ont dévoilé que sept modules supplémentaires ont été exposés au virus, portant le nombre total de modules à neuf, faisant de VPNFilter le parfait couteau suisse du piratage. Il permet d'exploiter les périphériques de réseau et de stockage compromis, d'accéder à des systèmes sensibles de cartographie, d'exploiter des terminaux, de surveiller des communications réseau ou de manipuler du trafic. Une liste qui n'est hélas pas exhaustive. Ce qui inquiète d'autant plus Talos, c'est que VPNFilter pourrait tout à fait transformer un périphérique compromis en proxy ensuite exploité pour masquer la source d'une future attaque.Pour rappel, un VPN (Virtual Private Network) est, comme son nom anglophone l'indique, un système qui crée un lien direct entre des ordinateurs distants. Généralement, on utilise un réseau virtuel privé pour accéder au Cloud ou faire du travail à distance. Les cibles sont donc nombreuses... très nombreuses.