Découvrez la nouvelle faille de sécurité dans Veeam Backup & Replication surprise par des cybercriminels
Un nouveau gang de ransomware exploite une faille de sécurité dans Veeam Backup & Replication. Découvrez les détails de cette attaque.
Le gang de ransomware EstateRansomware
Un rapport de l’entreprise GROUP-IB révèle l’exploitation de la faille de sécurité CVE-2023-27532 par un gang de cybercriminels nommé EstateRansomware. Bien que la vulnérabilité ait été corrigée, des tentatives d’attaque persistantes sont signalées.
L’utilisation du VPN SSL Fortinet comme point d’entrée
En avril 2024, les pirates ont ciblé les accès SSL VPN des firewalls FortiGate via des attaques de brute force. Cette technique leur a permis d’accéder aux infrastructures des entreprises visées de manière frauduleuse.
Des connexions VPN réussies ont été détectées, notamment à partir de l’adresse IP distante 149.28.106[.]252, démontrant la sophistication des méthodes employées par les cybercriminels.
L’exploitation de la faille de sécurité dans Veeam
Une fois l’accès initial obtenu, les pirates exploitent la CVE-2023-27532 présente dans Veeam Backup & Replication. Cette vulnérabilité leur permet de créer des comptes et de s’introduire dans le réseau de l’entreprise victime.
L’utilisation du protocole RDP et de l’outil PsExec leur permet de se déplacer latéralement d’une machine à l’autre, avant de déployer le ransomware sur l’ensemble des serveurs et postes de travail accessibles.
Il est essentiel pour les entreprises de suivre et d’appliquer les mises à jour de sécurité pour se prémunir contre de telles attaques. Le cloisonnement et la gestion des privilèges sont également des pratiques recommandées pour renforcer la cybersécurité.
Source : GROUP-IB
Source : www.it-connect.fr