Bulletin cybersec indus hebdo 25.S12

24.03.25 08:19 - Commentaire(s) - Par Sabri Khemissa

Les news relatives à la cybersécurité des installations industrielles

État des menaces cyber en 2024 : APT, hacktivisme, ransomwares et accès initiaux 

En 2024, les APT ont augmenté de 58 %, avec l'Europe fortement ciblée (45,3 %). Les pays les plus visés sont l'Ukraine (14,5 %), Pologne (9,2%) l'Allemagne (7,9 %) et le Royaume-Uni (7,9 %). La France arrive plus bas dans le classement (4 %). Les secteurs les plus ciblés en Europe sont les institutions gouvernementales, l’industrie manufacturière (12,3 %) et les fabricants d’équipements (9.5%). Les groupes APT notables incluent APT28, Lazarus et Dark Halo. 

En parallèle, le hacktivisme a principalement visé l’Asie-Pacifique (39,2 %) et l’Europe (36 %). L’Inde est le pays le plus ciblé au monde (12,8 %), suivie d’Israël (7 %) et de la Russie (4 %). En Europe, les plus touchés sont l’Ukraine (16,9 %) et le Monténégro (15,6%), tandis que la France arrive un peu après (7,7 %). L’industrie manufacturière n’est pas dans le top 10 des secteurs visés. 

Les ransomwares continuent leur progression (+10 %), avec 5 066 victimes recensées. L’Amérique du Nord concentre la majorité (3 259 victimes), suivie de l’Europe (1 136) et de l’Asie-Pacifique (467). L’industrie manufacturière est la plus touchée avec 660 victimes, suivi de l’immobilier (553) et des services professionnels (487). Les groupes les plus actifs sont Lockbit, Medusa et RansomHub. 

Enfin, Les Initial Access Brokers (IABs) ont vu leurs offres croître de 15 %. Les régions les plus ciblées sont l’Amérique du Nord, l’Europe et l’Amérique latine. Les vecteurs les plus utilisés sont les accès RDP et VPN. 

 

RansomHub : une nouvelle backdoor sur-mesure pour des attaques toujours plus sophistiquées 

Opérant selon un modèle de Ransomware-as- a- Service (RaaS), le groupe RansomHub exploite une nouvelle porte dérobée personnalisée connue sous le nom de Betruger. En combinant la capture d'écran, l'élévation des privilèges, le vol de mot de passe et l'analyse du réseau, ce logiciel malveillant multiforme réduit la nécessité d'utiliser d'autres outils lors d'une attaque. Il semble avoir été conçu spécifiquement pour les attaques de ransomware  

La Belgique enregistre une mobilisation historique de ses secteurs critiques dans le cadre de NIS2 

Depuis l’entrée en vigueur de la directive européenne NIS2 en octobre dernier, 2 410 organisations de secteurs critiques (énergie, transport, santé, infrastructure numérique, etc.) se sont enregistrées auprès du Centre pour la Cybersécurité Belgique (CCB). La Belgique est le premier pays européen à avoir transposé la directive NIS2. Depuis, les signalements d’incidents ont augmenté de 80 %, révélant une meilleure sensibilisation plutôt qu'une hausse des attaques. Les organisations enregistrées bénéficient de services comme des alertes, audits de vulnérabilités, et modèles de politiques de sécurité. 

Campagne de Phishing Avancée : le Groupe Konni Déploie le Malware AsyncRAT via des Fichiers LNK 

L’agence de cybersécurité roumaine (DGSC) a identifié une tentative de phishing avancée liée au groupe nord-coréen Konni. L’acteur de la menace cyber envoie des courriels contenant des fichiers LNK piégés qui, une fois ouverts, lancent un script PowerShell téléchargeant le cheval de Troie AsyncRAT à partir de services en cloud tels que Dropbox ou Google Drive. Ce logiciel malveillant permet de contrôler entièrement le système compromis. Ciblant principalement le vol de données, la campagne se concentre surtout sur la Russie et la Corée du Sud. Elle utilise des techniques d’obfuscation et des serveurs de commande dissimulés. 

Exploration du débogage sous Windows CE : analyse des protocoles et APIs natives (Partie 2) 

Cette seconde partie d’une série consacrée à Windows CE approfondit l’analyse des mécanismes de débogage du système. Après avoir développé une application CE (cf. Bulletin précédent), les chercheurs se sont intéressés aux protocoles propriétaires mis en œuvre dans Visual Studio 2005 pour le débogage à distance. En s’intéressant aux binaires déployés, et au trafic réseau analysé avec Wireshark, ils ont mis en évidence une interface RPC faisant appel aux API natives de Windows pour l’accès mémoire, la gestion des processus et des threads. Ces investigations ont permis une meilleure compréhension du débogueur, ouvrant ainsi la voie à une création d’outils de débogage dans la suite de cette série. 

----- 

Nos dernières publications 

Bilan des Known Exploited Vulnerabilities du mois de février 2025 

 

  

Pourquoi parlons-nous d'installation industrielle chez Fortress Cybersecurity ? 

Construire son plan protection des installations industrielles contre la menace cyber : http://www.fortress-cybersecurity.fr/plan-cybersec-indus 

----- 

 

Vulnerability Corner 

Liste des Known Exploited Vulnerabilities (KEV) publiés par l'agence de cybersécurité américaine CISA la semaine dernière : 

Vulnérabilités de composants de systèmes industriels : 

12 x Schneider Electric : 

  • Produits : ASCO 5310 / 5350 EcoStruxure, EcoStruxure Panel Server, EcoStruxure Power, Automation System User Interface (EPAS-UI), Enerlin'X IFE interface and  

  • 2 x Critical 

  • 5 x High 

  • 5 x Medium 

3 x Rockwell Automation 

  • Produits : Industrial Data Center (IDC) with VMware, VersaVirtual Appliance (VVA) with VMware, Threat Detection Managed Services (TDMS) with VMware, Endpoint Protection Service with RA Proxy & VMware, Engineered and Integrated Solutions with VMware 

  • 1 x Critical 

  • 2 x High 

1 x Siemens : 

  • Produits : Simcenter Femap 

  • 1 x High 

1 x Santesoft 

  • Produits : Sante DICOM Viewer Pro 

  • 1 x High 

1 x SMA Solar Technology AG 

  • Produits : Sunny Portal 

  • 1 x Medium 

Liste complète triée par CVSSv3 Score : 

Vendor 

Product 

CVE 

CVSSv3 

Score 

CVSSv3 

Severity 

EPSS 

PERCENTILE 

Schneider Electric 

Modicon Controllers M241 / M251 

9,8 

Critical 

0,0007 

0,1862 

Schneider Electric 

WebHMI - Deployed with EcoStruxure Power Automation System 

9,8 

Critical 

0,00056 

0,1456 

Rockwell Automation 

Industrial Data Center (IDC) with VMware, VersaVirtual Appliance (VVA) with VMware, Threat Detection Managed Services (TDMS) with VMware, Endpoint Protection Service with RA Proxy & VMware, Engineered and Integrated Solutions with VMware 

9,3 

Critical 

0,06232 

0,9006 

Rockwell Automation 

Industrial Data Center (IDC) with VMware, VersaVirtual Appliance (VVA) with VMware, Threat Detection Managed Services (TDMS) with VMware, Endpoint Protection Service with RA Proxy & VMware, Engineered and Integrated Solutions with VMware 

8,2 

High 

0,08201 

0,915 

Schneider Electric 

ASCO 5310 / 5350 

8,1 

High 

0,00024 

0,0371 

Schneider Electric 

ASCO 5310 / 5350 

8,1 

High 

0,00052 

0,1329 

Schneider Electric 

EcoStruxure 

7,8 

High 

0,00016 

0,0169 

Santesoft 

Sante DICOM Viewer Pro 

7,8 

High 

Siemens 

Simcenter Femap 

7,8 

High 

0,00015 

0,0148 

Schneider Electric 

ASCO 5310 / 5350 

7,5 

High 

0,0006 

0,1572 

Schneider Electric 

ASCO 5310 / 5350 

7,5 

High 

0,00023 

0,0361 

Rockwell Automation 

Industrial Data Center (IDC) with VMware, VersaVirtual Appliance (VVA) with VMware, Threat Detection Managed Services (TDMS) with VMware, Endpoint Protection Service with RA Proxy & VMware, Engineered and Integrated Solutions with VMware 

7,1 

High 

0,08103 

0,9145 

Schneider Electric 

EcoStruxure Power Automation System User Interface (EPAS-UI) 

6,8 

Medium 

0,00029 

0,0496 

SMA Solar Technology AG 

Sunny Portal 

6,5 

Medium 

0,00085 

0,2215 

Schneider Electric 

Enerlin'X IFE interface and Enerlin'X eIFE 

6,5 

Medium 

0,00042 

0,0965 

Schneider Electric 

Enerlin'X IFE interface and Enerlin'X eIFE 

6,5 

Medium 

0,00042 

0,0965 

Schneider Electric 

EcoStruxure Panel Server 

Medium 

0,00015 

0,0153 

Schneider Electric 

Enerlin'X IFE interface and Enerlin'X eIFE 

5,3 

Medium 

0,00074 

0,1962 

 

----- 

Actualité Fortress Cybersecurity 

10 avril 2025 : Gestion des vulnérabilités en environnement industriel,inscription lien 

15 mai 2025 : Segmentation des réseaux industriels,inscription lien 

5 juin 2025 : Accès à distance et télémaintenance des actifs industriels,inscription lien


Sabri Khemissa