Bulletins

Des comptes d’entreprises compromis à cause des failles VoIP

bs1.jpg

Une campagne utilisant des failles connues pour obtenir un accès distant à des comptes VoIP a affecté plus de 1200 organisations. Les accès sont, par la suite, vendus au plus offrant. Cette campagne d’attaques a compromis les systèmes téléphoniques VoIP (Voice over Internet Protocol) de plus de 1200 organisations partout dans le monde au cours de l’année dernière. Le but principal étant de monétiser et profiter de la vente de comptes compromis.

Bien que le but principal de cette attaque est l’utilisation de comptes pour composer des numéros surtaxés appartenant à des attaquants ou de vendre des numéros de téléphone à des tiers, le fait d’accéder à ces systèmes VoIP pourrait aussi permettre aux cybercriminels de mener d’autres attaques, notamment en écoutant des appels privés, ou encore en utilisant ces systèmes compromis comme tremplin vers des campagnes bien plus intrusives.

D’après les détails partagés par les chercheurs en cyber-sécurité de Check Point, les attaquants ont réussi à compromettre les réseaux VoIP de près de 1200 organisations dans plus de 20 pays en exploitant une vulnérabilité critique. Les secteurs touchés par cette campagne sont l’administration, l’armée, les assurances, la finance et l’industrie manufacturière. Quant aux pays concernés par cette attaque, nous pouvons citer les Pays-Bas, la Belgique, les Etats-Unis, la Colombie et l’Allemagne.

Les attaquants exploitent la faille CVE-2019-19006, une faille critique des systèmes téléphoniques VoIP Sangoma et Asterisk qui permet à des personnes extérieures d’accéder à distance sans aucune forme d’authentification. Un correctif de sécurité a été publié l’année dernière afin de corriger cette faille, mais plusieurs organisations ne l’ont pas encore appliqué, et les cybercriminels en profitent pour viser les systèmes vulnérables. Il est recommandé aux organisations de changer les noms d’utilisateur et les mots de passe par défaut des appareils pour qu’ils ne soient pas facilement exploitables et, si possible, d’analyser régulièrement les factures d’appel pour détecter les appels potentiellement suspects.