Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 002

Attaque sur la chaine logicielle 3CX

Qu'est-ce que Attaque sur la chaine logicielle 3CX ?

Attaque sur la chaine logicielle 3CXAttaque en cascade sur la chaine logicielle en mars 2023 ou des acteurs nord-coreens ont troyanise le softphone 3CX, atteignant des clients downstream dans le monde entier.


En mars 2023, Mandiant et CrowdStrike ont revele que 3CX DesktopApp, utilise par plus de 600 000 organisations, avait ete troyanise avec une porte derobee nommee TAXHAUL / SUDDENICON. La compromission remonte a une intrusion anterieure du logiciel X_TRADER de Trading Technologies via un installeur malveillant, premier exemple publiquement documente d'attaque en cascade sur la chaine logicielle. L'activite a ete attribuee a UNC4736, cluster nord-coreen lie a Lazarus. Les builds infectes deployaient l'infostealer ICONIC STEALER et Gopuram, en visant en priorite les societes crypto. La remediation impliquait de desinstaller les versions affectees, de deployer les builds 3CX corrigees et de traquer les implants secondaires.

Exemples

  1. 01

    Une mise a jour 3CX signee mais troyanisee deploie ICONIC STEALER pour collecter des donnees navigateur sur les postes de la finance.

  2. 02

    Les defenseurs bloquent les endpoints de mise a jour 3CX et reconstruisent les postes touches apres l'avis Mandiant.

Questions fréquentes

Qu'est-ce que Attaque sur la chaine logicielle 3CX ?

Attaque en cascade sur la chaine logicielle en mars 2023 ou des acteurs nord-coreens ont troyanise le softphone 3CX, atteignant des clients downstream dans le monde entier. Cette notion relève de la catégorie Vulnérabilités en cybersécurité.

Que signifie Attaque sur la chaine logicielle 3CX ?

Attaque en cascade sur la chaine logicielle en mars 2023 ou des acteurs nord-coreens ont troyanise le softphone 3CX, atteignant des clients downstream dans le monde entier.

Comment fonctionne Attaque sur la chaine logicielle 3CX ?

En mars 2023, Mandiant et CrowdStrike ont revele que 3CX DesktopApp, utilise par plus de 600 000 organisations, avait ete troyanise avec une porte derobee nommee TAXHAUL / SUDDENICON. La compromission remonte a une intrusion anterieure du logiciel X_TRADER de Trading Technologies via un installeur malveillant, premier exemple publiquement documente d'attaque en cascade sur la chaine logicielle. L'activite a ete attribuee a UNC4736, cluster nord-coreen lie a Lazarus. Les builds infectes deployaient l'infostealer ICONIC STEALER et Gopuram, en visant en priorite les societes crypto. La remediation impliquait de desinstaller les versions affectees, de deployer les builds 3CX corrigees et de traquer les implants secondaires.

Comment se défendre contre Attaque sur la chaine logicielle 3CX ?

Les défenses contre Attaque sur la chaine logicielle 3CX combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque sur la chaine logicielle 3CX ?

Noms alternatifs courants : Compromission 3CX DesktopApp, TAXHAUL, SUDDENICON.

Termes liés