Attaque sur la chaine logicielle 3CX
Qu'est-ce que Attaque sur la chaine logicielle 3CX ?
Attaque sur la chaine logicielle 3CXAttaque en cascade sur la chaine logicielle en mars 2023 ou des acteurs nord-coreens ont troyanise le softphone 3CX, atteignant des clients downstream dans le monde entier.
En mars 2023, Mandiant et CrowdStrike ont revele que 3CX DesktopApp, utilise par plus de 600 000 organisations, avait ete troyanise avec une porte derobee nommee TAXHAUL / SUDDENICON. La compromission remonte a une intrusion anterieure du logiciel X_TRADER de Trading Technologies via un installeur malveillant, premier exemple publiquement documente d'attaque en cascade sur la chaine logicielle. L'activite a ete attribuee a UNC4736, cluster nord-coreen lie a Lazarus. Les builds infectes deployaient l'infostealer ICONIC STEALER et Gopuram, en visant en priorite les societes crypto. La remediation impliquait de desinstaller les versions affectees, de deployer les builds 3CX corrigees et de traquer les implants secondaires.
● Exemples
- 01
Une mise a jour 3CX signee mais troyanisee deploie ICONIC STEALER pour collecter des donnees navigateur sur les postes de la finance.
- 02
Les defenseurs bloquent les endpoints de mise a jour 3CX et reconstruisent les postes touches apres l'avis Mandiant.
● Questions fréquentes
Qu'est-ce que Attaque sur la chaine logicielle 3CX ?
Attaque en cascade sur la chaine logicielle en mars 2023 ou des acteurs nord-coreens ont troyanise le softphone 3CX, atteignant des clients downstream dans le monde entier. Cette notion relève de la catégorie Vulnérabilités en cybersécurité.
Que signifie Attaque sur la chaine logicielle 3CX ?
Attaque en cascade sur la chaine logicielle en mars 2023 ou des acteurs nord-coreens ont troyanise le softphone 3CX, atteignant des clients downstream dans le monde entier.
Comment fonctionne Attaque sur la chaine logicielle 3CX ?
En mars 2023, Mandiant et CrowdStrike ont revele que 3CX DesktopApp, utilise par plus de 600 000 organisations, avait ete troyanise avec une porte derobee nommee TAXHAUL / SUDDENICON. La compromission remonte a une intrusion anterieure du logiciel X_TRADER de Trading Technologies via un installeur malveillant, premier exemple publiquement documente d'attaque en cascade sur la chaine logicielle. L'activite a ete attribuee a UNC4736, cluster nord-coreen lie a Lazarus. Les builds infectes deployaient l'infostealer ICONIC STEALER et Gopuram, en visant en priorite les societes crypto. La remediation impliquait de desinstaller les versions affectees, de deployer les builds 3CX corrigees et de traquer les implants secondaires.
Comment se défendre contre Attaque sur la chaine logicielle 3CX ?
Les défenses contre Attaque sur la chaine logicielle 3CX combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque sur la chaine logicielle 3CX ?
Noms alternatifs courants : Compromission 3CX DesktopApp, TAXHAUL, SUDDENICON.
● Termes liés
- attacks№ 1116
Attaque de la chaîne d'approvisionnement
Attaque qui compromet un fournisseur de logiciel, de matériel ou de services de confiance afin d'atteindre ses clients en aval.
- malware№ 080
Porte dérobée
Mécanisme caché qui contourne l'authentification ou les contrôles d'accès normaux afin de donner à un attaquant un accès futur au système.