Lorsque vous téléchargez un logiciel, vous pensez probablement qu'il est sûr s'il provient d'une source réputée. Mais une attaque récente et très médiatisée de la chaîne d'approvisionnement attaque de la chaîne d'approvisionnement a fait réfléchir : même des distributeurs de confiance peuvent, à leur insu, propager des logiciels malveillants à des millions de personnes.

Le populaire gestionnaire de téléchargement multiplateforme Free Download Manager (FDM) a récemment révélé que des cybercriminels avaient compromis son site web et infecté la version Linux de son logiciel pendant plus de trois ans. Le logiciel malveillant furtif, implanté directement dans les canaux de distribution de FDM, met en évidence la menace croissante des attaques de la chaîne d'approvisionnement et la nécessité urgente de renforcer la cyber-vigilance.

Comment fonctionnent les attaques contre la chaîne d'approvisionnement

Attaques de la chaîne d'approvisionnement infiltrent des sources de logiciels fiables pour implanter des logiciels malveillants en amont de la chaîne de distribution. Cela permet aux programmes corrompus d'échapper aux défenses traditionnelles des points d'accès, puisque l'infection se produit avant la livraison aux utilisateurs.

Avec Free Download Manager, des pirates associés à un groupe de cybercriminels d'Europe de l'Est ont exploité une vulnérabilité sur le site web de FDM. Ils ont modifié les pages hébergeant les liens de téléchargement de Linux pour rediriger les utilisateurs vers un site malveillant au lieu du véritable programme d'installation de FDM.

Pendant plus de trois ans, les utilisateurs de Linux qui ont visité ces pages compromises ont téléchargé à leur insu une version trojanisée du logiciel FDM contenant des logiciels malveillants. Les versions Windows et Mac n'ont pas été affectées.

Une fois installé, le logiciel malveillant poursuit une double stratégie sur les systèmes des victimes :

  • Voler discrètement des données sensibles telles que les mots de passe, les fichiers du portefeuille, l'historique de navigation et les informations du système.
  • Création d'une porte dérobée secrète permettant aux attaquants d'accéder à distance aux appareils infectés.

En ciblant le processus de distribution lui-même, les criminels ont habilement évité les couches de sécurité traditionnelles telles que les antivirus, le filtrage du réseau ou les contrôles d'application. Les logiciels malveillants ont facilement contourné les contrôles puisqu'ils semblaient provenir directement de l'éditeur officiel du logiciel.

Une violation prolongée

La durée de vie prolongée de cette attaque de la chaîne d'approvisionnement est particulièrement inquiétante. attaque de la chaîne d'approvisionnementqui est restée indétectée pendant plus de trois ans jusqu'à sa divulgation publique en 2022.

De nombreux utilisateurs de Linux ont signalé un comportement étrange lors du téléchargement du FDM au cours de cette période. Toutefois, l'origine du problème n'a été révélée qu'à la suite d'une enquête menée par l'entreprise de cybersécurité Kaspersky.

Le FDM a finalement déterminé qu'un groupe de pirates ukrainiens avait compromis une page web spécifique pour mener à bien l'attaque de la chaîne d'approvisionnement. attaque de la chaîne d'approvisionnement. L'infection a été accidentellement résolue lors d'une mise à jour de routine du site au début de l'année 2022, ce qui a permis de mettre un terme à cette longue violation.

En réponse, FDM a publié un script de détection permettant aux utilisateurs de rechercher des signes d'infection. Elle a conseillé de réinstaller des systèmes entiers en cas de compromission, soulignant ainsi la gravité de l'empreinte d'un logiciel malveillant de la chaîne d'approvisionnement une fois qu'il est intégré dans un logiciel de confiance.

Ce cas renforce le fait que les attaques de la chaîne d'approvisionnement peuvent corrompre l'intégrité des logiciels bien avant qu'ils ne parviennent aux clients. Même les utilisateurs sensibilisés à la sécurité peuvent être vulnérables lorsque l'infection se produit à la source.

Sécuriser les systèmes contre les menaces invisibles

Pour les individus et les organisations, la violation de FDM est un rappel qui donne à réfléchir : il faut réexaminer les stratégies de sécurité à la lumière des éléments suivants des risques liés à la chaîne d'approvisionnement.

Alors que l'incident du FDM a impliqué des utilisateurs de Linux, les attaques de la chaîne d'approvisionnement menacent en fin de compte toutes les organisations et tous les individus qui utilisent des logiciels téléchargés. Les attaquants continuent de chercher le maillon faible qui leur permettra d'accéder à des cibles de grande valeur.

En ciblant des sources fiables comme FDM et en altérant les logiciels avant qu'ils ne parviennent aux clients, attaques de la chaîne d'approvisionnement contournent les contrôles traditionnels. Cela permet aux logiciels malveillants de fonctionner sans être détectés pendant de longues périodes, car les utilisateurs n'ont aucune raison de soupçonner l'intégrité des téléchargements effectués par des fournisseurs légitimes.

Il en ressort que la vigilance est de mise à tous les niveaux, tant pour les logiciels commerciaux que pour les logiciels libres. Comme les attaques de la chaîne d'approvisionnement de la chaîne d'approvisionnement deviennent de plus en plus fréquentes et sophistiquées, le renforcement de la résilience contre la corruption des logiciels deviendra de plus en plus vital.

Verimatrix propose des solutions de cybersécurité pour les applications mobiles et les sites web qui peuvent aider à protéger les organisations contre attaques de la chaîne d'approvisionnement comme le FDM. Pour protéger vos maillons les plus faibles, renseignez-vous sur les solutions suivantes Verimatrix XTD et Web Protect-deux solutions de cybersécurité qui peuvent combler les failles qui peuvent exister dans le mur de sécurité de votre entreprise.

Pour les utilisateurs comme pour les fournisseurs, la violation du FDM est un rappel urgent : ne tenez pas vos téléchargements pour acquis. La prochaine infection peut être invisible jusqu'à ce qu'il soit trop tard.