Les agences gouvernementales Américaines et entreprises privées aurait été ciblées par des pirates informatiques selon le FBI
Le mois dernier, la police fédérale américaine, le FBI (Federal Bureau of Investigation) envoyait un avertissement aux organes de sécurité de plusieurs organisations gouvernementales et entreprises privées américaines.
Selon cette dernière, les cybercriminels auraient profité d’une faille de sécurité présente sur la plate-forme sans se servir à la vérification des erreurs dans le code de SonarQube. Ainsi, ces derniers ont pu accéder au dépôt de code source.
Cet article va aussi vous intéresser : Sécurité informatique : le FBI alerte les entreprises étrangères installée en Chine
Un piratage informatique qui a exposé plusieurs code source venant de plusieurs organismes gouvernementaux et privées.
La police fédérale américaine n’a pas hésité à mettre en garde automatiquement les propriétaires de la plate-forme web, qui permet aux organisations de tester les codes sources de leurs logiciels, pour un détecter des failles de sécurité, avant tout le lancement de l’application dans une quelconque chaîne de production. Bien sûr comme on le sait, il faut tester d’abord les codes de source avant de déployer l’application.
Ce genre de contexte, est très favorable aussi aux cybercriminels. En effet, en exploitant les failles de sécurité, ils peuvent obtenir les codes des applications pour être en mesure de facilement les infiltrer. La suite est un jeu de vol de données et de piratage classique. À ce propos, la police fédérale américaine a déjà pu observer plusieurs tentatives d’intrusions ou des intrusions concrètes réalisées par des cyberacteurs. Tous associés à SonarQube.
Il faut préciser que les applications SonarQube sont installées sur des serveurs ou connectées aux systèmes d’hébergement de codes sources célèbre tel que GitHub, BitBucket ou encore GitLab. Ces mêmes applications sont présentes dans des systèmes tels que Azure DevOps. Sinon la police fédérale américaine, des entreprises n’ont même pas pris la peine de modifier certaines configurations par défaut tel que les identifiants et les mots de passe. Il a été dit que les cybercriminels profitent de la faille de sécurité depuis maintenant avril 2020.
« Depuis avril 2020, des cyberacteurs non identifiés ont activement ciblé des instances vulnérables de SonarQube pour accéder aux dépôts de code source des agences gouvernementales américaines et les entreprises privées. Les acteurs exploitent des vulnérabilités de configuration connues, leur permettant d’accéder à du code propriétaire, l’exfiltrer et afficher les données publiquement. Le FBI a identifié de multiples intrusions informatiques potentielles en corrélation avec les fuites associées aux vulnérabilités de la configuration de SonarQube », pouvait-on lire dans le document du FBI.
Les pirates informatiques selon le FBI en profiter pendant tout ce temps de cette vulnérabilité pour infiltrer les applications et les systèmes informatiques, exécuter des programmes malveillants sur les applications propriétaire du secteur privé ou public. Deux exemples palpables fournis par la police fédérale américaine justifient cet état de fait. Des incidents qui ont eu lieu durant le mois dernier.
« En août 2020, des acteurs de la menace inconnue ont divulgué des données internes de deux organisations par le biais d’un outil de dépôt public de cycle de vie. Les données volées provenaient d’instances SonarQube qui utilisaient des paramètres de port par défaut et des identifiants d’administration fonctionnant sur les réseaux des organisations concernées ».
« Cette activité est similaire à une précédente fuite de données en juillet 2020, dans laquelle un cyberacteur identifié a exfiltré le code source propriétaire d’entreprises par le biais d’instances SonarQube mal sécurisées et a publié le code source exfiltré sur un dépôt public auto hébergé », note le FBI dans son rapport.
Sécurité informatique du nom de Till Kottmann avait signalé durant le mois d’août que certaines instances de la plateforme web avaient été mal configurées. Pour prouver ce qu’il avance, il rassemble sur une plateforme publique, des codes sources provenant de grandes entreprises technologiques.
« La plupart des gens semblent ne modifier absolument aucun des paramètres, qui sont en fait correctement expliqués dans le guide de configuration de SonarQube », a dit Kottmann dans une déclaration. « Je ne connais pas le nombre actuel d’instances SonarQube exposées, mais je doute que cela ait beaucoup changé. Je pense qu’il y a encore plus de 1000 serveurs (indexés par Shodan) qui sont « vulnérables », soit parce qu’ils ne nécessitent pas d’authentification, soit parce qu’ils laissent des créneaux par défaut », note le chercheur.
Accédez maintenant à un nombre illimité de mot de passe :