2021 a confirmé cette tendance avec des piratages de plus en plusimportants.
En 2021, nous avons eu les suites du piratage de Solarwinds, qui pour rappel avait abouti à la compromission de milliers d’agences américaines, de Microsoft, FireEye… :
- Confirmation des compromissions de Qualys, MalwareBytes, Mime et Palo Alto Networks (revue du 2021-02-09)
- Confirmation des compromissions de la NASA et la FAA (revue du 2021-03-09)
- « C’est pas notre faute, c’est le stagiaire ! » (revue du 2021-03-09)
En 2021, nous avons eu les piratages de :
- Stormshield avec la fuite des codes source des firewalls SNS et SNI, ainsi que la mise sous observation par l’ANSSI des qualifications et agréments des dits produits (revue du 2021-02-09)
- Plus de 30 000 administrations américaines avec la vulnérabilité ProxyLogon, touchant Microsoft Exchange, que nous verrons juste après (revue du 2021-03-09)
- Nombreuses entreprises utilisant Centreon, outil de supervision réseau (revue du 2021-03-09)
- Codecov, outil d’analyse de code, utilisé par plus de 9 000 projets open source (revue du 2021-05-13)
En 2021, comme les années précédentes, nous avons eu les déploiements de bibliothèques vérolées :
- « pm run for your lives » avec la publication de paquets usurpant le nom de paquets utilisés en interne chez Apple, Amazon, Yelp, Microsoft, Slack… (revue du 2021-03-09)
- Encore et toujours des bibliothèques malveillantes chez PyPi (revue du 2021-12-12)
- Encore et toujours des bibliothèques « backdoorées » chez npm, avec ce coup-ci le piratage du compte du mainteneur (revue du 2021-11-09)