En mars 2025, les chasseurs de menaces de GoSecure ont enquêté sur une menace croissante ciblant les services distants externes, tels que les points d’accès RPV, le protocole « Remote Desktop » (RDP) et les interfaces de gestion de pare-feu, fréquemment exposés à l’Internet public. Une activité récente a révélé que des acteurs malveillants exploitant les vulnérabilités de Fortinet (CVE-2024-55591 et CVE-2025-24472) pour obtenir un accès non autorisé et créer des comptes d’administrateur persistants via des scripts d’automatisation. Ces tactiques reflètent les méthodes utilisées par des groupes de rançongiciels comme Play et LAPSUS$, qui s’appuient sur des identifiants volés et des services distants non protégés pour infiltrer les réseaux d’entreprise.
Pourquoi c’est important
Les services distants externes sont souvent nécessaires aux opérations de l’entreprise, mais s’ils ne sont pas correctement sécurisés, ils deviennent des cibles de grande valeur pour les acteurs de la menace. Une fois à l’intérieur du réseau, les attaquants peuvent établir une persistance, se déplacer latéralement et étendre leur emprise, souvent sans être détectés. L’exploitation des appareils Fortinet démontre une tendance dangereuse : les acteurs malveillants exploitent les vulnérabilités connues des infrastructures largement utilisées pour contourner les défenses du périmètre et maintenir un accès à long terme.
Détection et surveillance
GoSecure a émis l’hypothèse que les adversaires exploitaient les services distants exposés pour l’accès initial. Une règle de détection de gravité élevée a été développée pour détecter les comptes d’administrateur non autorisés créés via l’automatisation sur les appareils Fortinet :
Règle de détection : compte système persistant enregistré via un script d’automatisation
Description : Détecte lorsqu’un compte d’administrateur système est ajouté ou modifié par un script d’automatisation dans les pare-feux FortiGate, lié à l’activité observée à partir du groupe de menaces Mora_001.
Recommandations
Pour réduire l’exposition et atténuer la menace d’accès non autorisé via des services distants externes, GoSecure recommande les actions suivantes :
- Limiter l’accès à distance : utilisez des pare-feux, des concentrateurs RPV et des passerelles RDP pour restreindre les accès externes inutiles.
- Remplacer le RDP exposé : abandonnez le RDP natif ou les passerelles RDP au profit de RPV sécurisés ou de solutions d’accès à distance avec des contrôles avancés tels que MFA et l’accès conditionnel.
- Segmentation du réseau : utilisez les DMZ, les infonuages privés virtuels (VPC) et la segmentation interne pour isoler les ressources critiques et limiter les mouvements latéraux.
- Supprimer les services inutiles : désactivez ou désinstallez les services distants qui ne sont plus utilisés.
- Activer l’authentification multifacteur (AMF) : appliquez l’authentification multifacteur sur tous les services externes, y compris les pare-feux et les RPV.
- Sensibilisation des utilisateurs : Formez le personnel à ne pas stocker les informations d’identification professionnelles dans des coffres-forts personnels ou des navigateurs non sécurisés.
Conclusion
La chasse aux menaces de ce mois-ci souligne les risques posés par les points d’accès distants exposés et l’importance d’une détection et d’une réponse proactives. La Détection et réponse gérées et étendues GoSecure TitanMC (MXDR) surveille en permanence les signes d’accès non autorisé et les menaces persistantes, permettant une réponse rapide et une résilience accrue contre les opérations de rançongiciel et les adversaires avancés. Notre surveillance du Web caché permet d’identifier les informations d’identification compromises avant qu’elles ne puissent être exploitées, tandis que notre Défense du périmètre gérée GoSecure TitanMC (pare-feu) garantit que vos actifs externes sont continuellement protégés et renforcés contre les attaques.
Pour plus de détails ou pour parler à un expert en sécurité GoSecure, contactez-nous au (888)-287-5858 ou à info@gosecure.ai.
Restez en sécurité!
Votre équipe de chasse aux menaces GoSecure
CAS D'UTILISATION
Cyberrisques
Mesures de sécurité basées sur les risques
Sociétés de financement par capitaux propres
Prendre des décisions éclairées
Sécurité des données sensibles
Protéger les informations sensibles
Conformité en matière de cybersécurité
Respecter les obligations réglementaires
Cyberassurance
Une stratégie précieuse de gestion des risques
Rançongiciels
Combattre les rançongiciels grâce à une sécurité innovante
Attaques de type « zero-day »
Arrêter les exploits de type « zero-day » grâce à une protection avancée
Consolider, évoluer et prospérer
Prenez de l'avance et gagnez la course avec la Plateforme GoSecure TitanMC.
24/7 MXDR
Détection et réponse sur les terminaux GoSecure TitanMC (EDR)
Antivirus de nouvelle génération GoSecure TitanMC (NGAV)
Surveillance des événements liés aux informations de sécurité GoSecure TitanMC (SIEM)
Détection et réponse des boîtes de messagerie GoSecure TitanMC (IDR)
Intelligence GoSecure TitanMC
Notre SOC
Défense proactive, 24h/24, 7j/7