Une cyberattaque Chinoise aurait touché 20 000 FortiGate à travers le monde

Une menace furtive et persistante découverte par le gouvernement néerlandais.

Steeve Fortin
Par
Steeve Fortin - Éditeur
Siège Social de Fortinet à Sunnyvale en Californie (Photo Fortinet)

Le 9 février 2024, le Ministère de la Défense des Pays-Bas a publié une alerte conjointe avec les services de renseignement MIVD et AIVD concernant une intrusion sophistiquée dans l’un de ses réseaux en 2023. Cet incident a conduit à la découverte d’un malware jamais publié auparavant, nommé COATHANGER, spécifiquement conçu pour les appareils FortiGate.

(FortiGate 901G Photo Fortinet)

Aperçu de l’Incident

L’intrusion a eu lieu dans un réseau segmenté du ministère, affectant moins de 50 utilisateurs impliqués dans des projets de recherche et développement non classifiés. Grâce à cette segmentation, les effets ont été limités. Toutefois, cette attaque fait partie d’une tendance plus large d’espionnage politique par des acteurs soutenus par l’État chinois, visant les Pays-Bas et ses alliés.

Détails du Malware COATHANGER

COATHANGER est un cheval de Troie d’accès à distance (RAT) qui se distingue par sa furtivité et sa persistance. Il s’infiltre en se cachant dans les appels système et survit aux redémarrages et mises à jour du firmware. Ce malware est introduit via des appareils FortiGate vulnérables, souvent après exploitation d’une faille connue (CVE-2022-42475 dans ce cas).

Les capacités de COATHANGER incluent :

  • Furtivité : Habilité à se cacher des outils de détection standards.
  • Persistance : Maintien de sa présence même après un redémarrage ou une mise à jour.
  • C2 Communication : Connectivité régulière avec un serveur de commande et de contrôle (C2) pour exécuter des commandes à distance.

Attribution et Contexte

Les services de renseignement néerlandais MIVD et AIVD attribuent avec une haute confiance cette attaque à un acteur étatique de la République Populaire de Chine. Cela s’inscrit dans un schéma plus large d’espionnage visant des informations sensibles et des infrastructures critiques en Occident.

Breaches Mondiales

Selon un rapport de Bleeping Computer, les hackers chinois ont compromis environ 20 000 systèmes FortiGate à travers le monde. Cette vaste campagne de cyber espionnage souligne la portée globale et l’ambition des acteurs malveillants chinois, ciblant spécifiquement les dispositifs de sécurité périmétrique pour accéder aux réseaux internes de diverses organisations.

Correctif de Fortinet

Fortinet a publié un correctif vers la fin de l’année 2022 pour remédier à la vulnérabilité CVE-2022-42475, utilisée par le malware COATHANGER pour s’introduire dans les systèmes FortiGate. Il est crucial que toutes les organisations utilisant des dispositifs FortiGate appliquent cette mise à jour de sécurité pour se protéger contre de potentielles intrusions​​ .

La vulnérabilité était connu depuis 2022 et Fortinet a publié un correctif dès Décembre de la même année. (Capture d’écran https://nvd.nist.gov/vuln/detail/CVE-2022-42475)

Recommandations pour les Organisations

Les organisations utilisant des appareils FortiGate sont encouragées à :

  1. Isoler immédiatement les appareils affectés.
  2. Collecter et examiner les journaux et les données pertinentes des appareils compromis.
  3. Considérer l’assistance d’un tiers spécialisé en réponse aux incidents pour éradiquer l’acteur malveillant du réseau.

Pour prévenir de futures attaques, il est crucial d’installer les correctifs de sécurité dès leur disponibilité, de suivre les meilleures pratiques de sécurité recommandées par le fabricant, et de surveiller les journaux d’événements pour toute activité anormale.

Pour plus de détails, vous pouvez consulter la publication complète du Ministère de la Défense des Pays-Bas ici.

Partagez cet article