Le ministère belge de la Défense a confirmé une cyberattaque concernant la vulnérabilité Log4j sur ses réseaux.
Olivier Séverin, le porte-parole du ministère belge de la Défense, a déclaré lundi aux médias que le ministère avait découvert jeudi une attaque contre un réseau informatique avec accès à Internet et avait immédiatement pris des mesures de quarantaine pour séparer les zones de réseau touchées.
Il n’a pas confirmé s’il s’agissait d’une attaque de ransomware ou de l’identité de l’auteur présumé, mais a assuré que l’attaque s’était produite en raison de l’exploitation de la récente vulnérabilité log4j. Il a également déclaré que les équipes du ministère ont été mobilisées tout au long du week-end pour garder la situation complètement sous contrôle.
Dans une publication sur Facebook lundi, le ministère a déclaré qu’il ne pouvait pas traiter les demandes via mil.be ou répondre aux questions des gens via Facebook en raison de problèmes technologiques.
Selon le ministère :
La priorité est de maintenir le réseau opérationnel. Nous continuerons de surveiller la situation. Nous travaillons sur une résolution et nous vous remercions de votre compréhension.
Les spécialistes de la cybersécurité du monde entier se précipitent pour corriger les bogues Log4j sur leurs systèmes avant que les acteurs de la menace ne commencent à les manipuler.
Juste après que le premier bogue Log4j (Log4Shell) a été signalé plus tôt ce mois-ci, de nombreux groupes de menaces liés à l’Iran, à la Corée du Nord, à la Chine et à la Turquie ont commencé à utiliser cette vulnérabilité à leur avantage.
Selon des rapports de géants de la technologie tels que Google et Microsoft, plusieurs groupes de piratage soutenus par des gouvernements exploitaient la vulnérabilité Log4j dans des attaques.
La Cybersecurity and Infrastructure Security Agency (CISA) a administré la semaine dernière une ordonnance d’urgence ordonnant à toutes les agences fédérales de réparer immédiatement leurs machines contre la vulnérabilité Log4j.
La porte-parole du Center for Cybersecurity Belgium, Katrien Eggers, a déclaré qu’elle avait également envoyé une alarme aux entreprises belges concernant le problème du logiciel Apache Log4j, signalant que toute institution qui n’avait pas encore pris de mesures devrait "s’attendre à des problèmes majeurs dans les jours et les semaines à venir".
Bitdefender a déclaré avoir observé de nombreuses tentatives d’attaquants pour initier une charge de ransomware sur des systèmes vulnérables en utilisant le bogue Log4Shell.
Les chercheurs de Check Point ont également observé le groupe de piratage iranien APT 35 qui tentait d’utiliser le bogue pour cibler sept produits dans le secteur des entreprises et du gouvernement israéliens. En novembre, les pirates iraniens ont également ciblé Cyberverse, une société israélienne, et divulgué des données en ligne.
Le 13 décembre, les équipes de réaction en matière de cybersécurité des 27 pays de l’UE se sont réunies pour discuter du bogue Log4Shell et faire passer leurs mesures de surveillance en mode alerte.