Vous lisez 324 fils de discussion
  • Auteur
    Messages
    • #41447
      Nicolas Coolman
      Maître des clés

      Actualité sur les escroqueries, les piratages et les cyberattaques.

      L’actualité internationnale ne cesse de relater des actions malveillantes qui impactent le domaine de l’informatique. La navigation internet est probablement le vecteur le plus important dans la propagation de ces actions.

      Il est donc important  de rencenser les fraudes, les escroqueries, les piratages et les cyberattaques qui impactent notre quotidien d’internaute. Ce sujet permet de recueillir le plus grand nombre d’informations susceptibles de vous aider à naviguer sur le web avec prudence. Plus vous aurez connaissance de mécanismes liés à des opérations malveillantes notoires et moins vous aurez de risques de vous faire infecter et escroquer.

      Ce sont les campagnes de phishing et de SMiShing qui sont les plus largement utilisées sur l’ensemble des réseaux. Généralement les antivirus proposent des solutions pour vos navigateurs afin de  contrer les SPAMs malveillants et frauduleux. Vous pouvez aussi  installer une extension capable de vérifier la légitimité du site auquel vous voulez accéder. Ces dernières extensions sont parfaites pour palier les redirections non sollicitées vers des sites potentiellements dangereux.

       

    • #41448
      Nicolas Coolman
      Maître des clés

      Base de données bancaire mise en ligne

      Une base de données contenant plus de 2 millions de données bancaires dévoilée par un pirate informatique. Un hacker a récemment publié sur le dark web une base de données contenant plus de 2 millions de données bancaires. ZATAZ découvre que le contenu impacte plusieurs dizaines de milliers de personnes en France, en Belgique, en Suisse et au Canada. (Sources)

      Le dark web est le contenu du World Wide Web qui existe sur les darknets, des réseaux overlay qui utilisent l'internet public mais sont seulement accessibles via des logiciels, des configurations ou des autorisations spécifiques. Environ 10% du web est ouvert, alors que tout le reste est caché aux moteurs de recherche. Il s'agit généralement d'informations et de bases de données privées qui ne doivent être consultées que par des personnes spécifiques : intranets professionnels, fichiers personnels médicaux, données d'entreprises, universités, administrations publiques, services gouvernementaux.

    • #41449
      Nicolas Coolman
      Maître des clés

      21 % des fonctionnaires ne se soucient pas !

      21 % des fonctionnaires ne se soucient pas de savoir si leur organisation a été piratée. 34 % des fonctionnaires ne pensent pas que leurs actions ont un impact sur la capacité de leur organisation à rester en sécurité. Alors que 70 % des fonctionnaires déclarent travailler virtuellement au moins une partie du temps, une nouvelle étude révèle des tendances inquiétantes. Le rapport d’ Ivanti révèle que 5 % des fonctionnaires ont été victimes d’une tentative de phishing. (Sources)


      Le phishing, ou hameçonnage, demeure une menace majeure dans le paysage numérique. Les cybercriminels utilisent des emails frauduleux, des messages instantanés ou des sites web falsifiés pour duper les utilisateurs et leur soutirer des informations sensibles telles que des identifiants de connexion, des numéros de carte de crédit ou des données personnelles.

      Se faisant passer pour des institutions légitimes, tels que des banques ou des entreprises de renom, les attaquants exploitent la confiance des utilisateurs pour accéder à leurs comptes ou commettre des fraudes financières. La sensibilisation et la vigilance demeurent les meilleurs remparts contre cette forme de cybercriminalité.

    • #41467
      Nicolas Coolman
      Maître des clés

      Des données volées à la Ville de Lille

      Piratage : des données volées à la Ville de Lille. Le piratage de l’informatique de la Mairie de Lille se confirme avec l’infiltrations par les hackers de plusieurs serveurs et de l’exfiltration de données. (Sources)


      La confidentialité en informatique est un principe fondamental qui garantit la protection des données personnelles des utilisateurs. Elle implique que les informations sensibles soient accessibles uniquement aux personnes autorisées. Avec la prolifération des plateformes en ligne et des appareils connectés, la préservation de la confidentialité devient cruciale.

      Les technologies telles que le chiffrement des données et les pare-feu jouent un rôle essentiel dans cette protection. Cependant, des préoccupations persistent concernant la collecte excessive de données par les entreprises et les gouvernements, mettant en péril la vie privée des individus. Ainsi, il est impératif de mettre en place des réglementations strictes et des pratiques de sécurité robustes pour préserver la confidentialité des données dans le monde numérique.

      La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données.

      De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source

      La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

      Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

      Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..

    • #41486
      Nicolas Coolman
      Maître des clés

      Des pirates s’attaquent à une Cour Internationale

      Des pirates s’attaquent à la Cour Internationale de Justice. Vendredi, la Cour pénale internationale (CPI) a lancé un mandat d’arrêt contre Vladimir Poutine. En réponse, un pirate lance, samedi, une cyberattaque contre la Cour Internationale de Justice (CIJ). Il s’est trompé d’une lettre ! (Sources)

    • #41492
      Nicolas Coolman
      Maître des clés

      Cyberattaque des anonymous Soudanais.

      Les anonymous Soudanais s’attaquent à la France !Après avoir visé les aéroports, des hackers ont attaqué une trentaine d’hôpitaux et d’universités françaises, ainsi que l’Agence nationale de la sécurité des systèmes d’information (ANSSI).


      L'Agence nationale de la sécurité des systèmes d'information (ANSSI) est un service français créé par décret en juillet 2009. L'ANSSI présente ses missions comme suit : « L'agence assure la mission d'autorité nationale en matière de sécurité des systèmes d'information. À ce titre elle est chargée de proposer les règles à appliquer pour la protection des systèmes d’information de l'État et de vérifier l'application des mesures adoptées.

    • #41493
      Nicolas Coolman
      Maître des clés

      Un faux site de la Française des Jeux !

      Prudence : un faux site de la Française des Jeux en préparation ? Amateurs et amatrices d’ Euro million, de jeux d’argent et de hasard, prudence ! Un hacker malveillant est-il en train de préparer une cyberattaque à l’encontre des boules de la FDJ ? (Sources)

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

    • #41499
      Nicolas Coolman
      Maître des clés

      Les pirates informatiques ciblent les failles critiques

      Les pirates ont principalement ciblé Microsoft, Google et Apple zero-days en 2022. Les pirates informatiques continuent de cibler les vulnérabilités zero-day dans les campagnes malveillantes, les chercheurs signalant que 55 zero-days ont été activement exploités en 2022, la plupart ciblant les produits Microsoft, Google et Apple. La plupart de ces vulnérabilités (53 sur 55) ont permis à l’attaquant d’obtenir des privilèges élevés ou d’exécuter du code à distance sur des appareils vulnérables.


      Les vulnérabilités Zero-day représentent l'une des menaces les plus sérieuses en informatique. Ces failles, encore inconnues des développeurs et des utilisateurs, sont exploitées par les cybercriminels avant qu'un correctif puisse être développé. L'impact peut être dévastateur, permettant aux attaquants d'accéder à des données sensibles, de prendre le contrôle de systèmes informatiques ou de propager des logiciels malveillants.

      Les attaques Zero-day sont difficiles à anticiper et à contrer, mettant en lumière l'importance de la surveillance constante des systèmes, de l'application rapide des correctifs et de la mise en place de mesures de sécurité robustes pour atténuer les risques.

      Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

    • #41524
      Nicolas Coolman
      Maître des clés

      Piratage de comptes Vinted : une histoire de combos

      Des dizaines d’internautes ont été alertés après avoir constaté que leur compte Vinted avait été piraté. Voici les méthodes employées par les hackers malveillants pour vous faire chanter ! (Sources)

    • #41542
      Nicolas Coolman
      Maître des clés

      Une cyberattaque sur la ville de Lille (France)

      Cyberattaque de Lille : les attaquants exécutent leur menace. La cyberattaque ayant touché la ville de Lille est désormais revendiquée et les nouvelles ne sont pas bonnes avec une monstrueuse exfiltration de données. (Sources)


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

    • #41549
      Nicolas Coolman
      Maître des clés

      Les pirates du groupe Play annoncent le piratage de BMW France.

      Les hackers malveillants du groupe Play, spécialisé dans le rançonnage d’entreprises, parlent de données confidentielles privées et personnelles. (Sources)

      La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

      Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

      Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..


      La confidentialité en informatique est un principe fondamental qui garantit la protection des données personnelles des utilisateurs. Elle implique que les informations sensibles soient accessibles uniquement aux personnes autorisées. Avec la prolifération des plateformes en ligne et des appareils connectés, la préservation de la confidentialité devient cruciale.

      Les technologies telles que le chiffrement des données et les pare-feu jouent un rôle essentiel dans cette protection. Cependant, des préoccupations persistent concernant la collecte excessive de données par les entreprises et les gouvernements, mettant en péril la vie privée des individus. Ainsi, il est impératif de mettre en place des réglementations strictes et des pratiques de sécurité robustes pour préserver la confidentialité des données dans le monde numérique.

      La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données.

      De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source

    • #41551
      Nicolas Coolman
      Maître des clés

      Comptes vidés, CB détournées : les utilisateurs de Vinted victimes d’une fraude massive.

      Les utilisateurs de la plateforme Vinted, qui permet d’acheter des vêtements de seconde main ou d’en vendre, ont été victimes d’une attaque d’une ampleur inédite au cours de laquelle leurs portefeuilles ont été vidés.

      La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

      Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

      Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..


      Les escroqueries en informatique, une menace omniprésente dans le monde numérique, se manifestent sous diverses formes telles que le phishing, les logiciels malveillants et les faux services. Ces pratiques frauduleuses ciblent souvent les utilisateurs peu méfiants, leur soutirant des informations personnelles ou financières. D'autres méthodes d'arnaques se font via les campagnes de SMiShing et de SPAM par courriel ou par téléphone. Voici quelques exemples de situations frauduleuses médiatisées.

      Escroquerie au président : Des cybercriminels usurpent l'identité d'un haut dirigeant d'une entreprise pour convaincre un employé de transférer des fonds à un compte bancaire contrôlé par les escrocs. Cette technique a été utilisée dans de nombreuses entreprises à travers le monde, causant des pertes financières considérables.

      Fraude aux cryptomonnaies : Des plateformes d'échange de cryptomonnaies ont été victimes de piratages où des millions de dollars en cryptomonnaies ont été dérobés. Parfois, des escrocs lancent également des ICO (Initial Coin Offerings) frauduleuses, promettant des rendements élevés mais ne livrant jamais les produits ou services annoncés.

      Fraude au support technique : Des escrocs se font passer pour des agents de support technique de grandes entreprises comme Microsoft ou Apple et contactent les utilisateurs pour leur faire croire qu'ils ont des problèmes avec leur ordinateur. Ils incitent ensuite les victimes à fournir un accès à distance à leur ordinateur ou à acheter des logiciels ou des services inutiles.

      Escroqueries liées à la pandémie de COVID-19 : Pendant la pandémie de COVID-19, de nombreuses escroqueries ont été signalées, telles que la vente de faux équipements de protection, la diffusion de fausses informations sur les traitements ou les vaccins, et la collecte de dons pour de prétendues organisations caritatives.

      Arnaques aux réseaux sociaux : Des faux profils sur les réseaux sociaux sont utilisés pour escroquer les utilisateurs en leur demandant de l'argent ou en leur promettant des cadeaux ou des récompenses en échange d'informations personnelles.

      Malgré les efforts des autorités et des entreprises pour contrer ces activités, les escroqueries informatiques persistent, mettant en danger la sécurité et la confidentialité des individus et des organisations.

    • #41569
      Nicolas Coolman
      Maître des clés

      Plus de 2,8 millions de numéros de sécurité sociale dans les mains d’un pirate.

      Plus de 2,8 millions de numéros de sécurité sociale sont entre les mains d’un pirate informatique qui a dérobé ces informations à une importante institution financière. Ce pirate menace maintenant de les diffuser. (Sources)

    • #41571
      Nicolas Coolman
      Maître des clés

      Des hackers nord-coréens se font passer pour des journalistes.

      Des hackers présumés originaires de Corée du Nord ont été dénoncés pour avoir utilisé de fausses identités de journalistes afin de recueillir des renseignements sur la politique de sécurité nucléaire des responsables internationaux et sur le gouvernement de Kim Jong Un. (Sources)

      La politique de sécurité informatique, essentielle à l'ère numérique, vise à protéger les systèmes, réseaux et données contre les menaces en ligne. Elle établit des directives pour gérer les risques, mettre en place des mesures de prévention et de détection des intrusions, ainsi que des protocoles de réponse en cas d'incidents. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation.

      Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.

      En promouvant la sensibilisation, la formation et la conformité aux normes de sécurité, une politique efficace renforce la résilience des organisations face aux cyberattaques, garantissant la confidentialité, l'intégrité et la disponibilité des informations cruciales.

    • #41576
      Nicolas Coolman
      Maître des clés

      Fuite de données pour Investissement Québec et MultiPlan

      Deux géants nord-américains. Le géant de l’économie québécoise voit des informations internes diffusées par des pirates informatiques après l’infiltration d’un outil dédié au cloud de l’entreprise. (Sources) 

      La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

      Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

      Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..

    • #41592
      Nicolas Coolman
      Maître des clés

      Des excuses des pirates de Stormous !

      Les pirates de Stormous jouent les petits anges après avoir piraté un hôpital : « nos plus sincères excuses » indiquent les hackers malveillants ! (Sources)

      Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

    • #41596
      Nicolas Coolman
      Maître des clés

      Le rançongiciel ALPHV exploite les bogues de Veritas Backup Exec pour l’accès initial.

      Une société affiliée au rançongiciel ALPHV/BlackCat a été observée en train d’exploiter trois vulnérabilités affectant le produit Veritas Backup pour l’accès initial au réseau cible. L’opération de rançongiciel ALPHV est apparue en décembre 2021  et est considérée comme étant dirigée par d’anciens membres des programmes Darkside et Blackmatter qui se sont arrêtés brusquement pour échapper à la pression des forces de l’ordre. (Sources)


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.

    • #41618
      Nicolas Coolman
      Maître des clés

      Les JO 2024 ont déjà débuté pour les hackers.

      Les Jeux Olympiques 2024 pointent le bout de leurs médailles. Mais avant ce grand rendez-vous accueilli par la France, les hackers éthiques sont là. Au FIC, Yes We Hack et Eviden étaient déjà dans les startingblock pour déceler le moindre faux départ. (Sources)

       

       

    • #41631
      Nicolas Coolman
      Maître des clés

      Bloquer les sites de streaming illégaux ne sert à rien. 

      Selon de nouvelles études universitaires, le blocage des noms de domaine des sites dédiés au piratage de contenus aurait un impact sur le trafic Internet et sur le piratage. En revanche, cela ne serait pas bénéfique aux plateformes de streaming légal. (Sources)


      Le streaming, contenu multimédia en continu est un contenu multimédia fourni et consommé de manière continue à partir d'une source, avec peu ou pas de stockage intermédiaire dans les éléments du réseau. Le streaming fait référence à la méthode de livraison du contenu, plutôt qu'au contenu lui-même.

    • #41638
      Nicolas Coolman
      Maître des clés

      Les pirates de Money Message, si jeunes, si agressifs !

      ZATAZ vous a alertés, il y a quelques jours, de l’arrivée du groupe de pirates informatiques Money Message. À peine 15 jours d’existence, et déjà des milliers de données piratées ont été diffusées. (Sources)

       

    • #41642
      Nicolas Coolman
      Maître des clés

      MSI confirme une faille de sécurité suite à des allégations d’attaque de ransomware.

      Suite à des informations faisant état d’une attaque par ransomware, le fournisseur taïwanais de PC MSI (abréviation de Micro-Star International) a confirmé aujourd’hui que son réseau avait été piraté lors d’une cyberattaque. Plus tôt cette semaine, le gang de rançongiciels Money Message a affirmé avoir infiltré certains des systèmes de MSI et des fichiers volés qui seront divulgués en ligne la semaine prochaine si la société refuse de payer une rançon de 4 millions de dollars. (Sources)

       


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.

    • #41645
      Nicolas Coolman
      Maître des clés

      Ils vendaient de faux iPhone mais se sont fait prendre : l’amende donne le vertige.

      Cinq membres d’une même famille ont été condamnés fin mai par un tribunal de l’Etat de l’Idaho pour une arnaque impliquant, le recel et la revente de biens contrefaits et de contrebande – ce qui leur a coûté collectivement plus de 50 millions de dollars en amendes et saisies (soit à peu près la même chose en euros), en plus de peines de prison. (Sources)

    • #41648
      Nicolas Coolman
      Maître des clés

      Le FBI ferme Genesis, plaque tournante des données volées

      Dans une opération récente, le FBI a fermé Genesis, un site Web connu pour être une plaque tournante pour les données volées. Cette action représente une victoire importante dans la lutte contre le vol de données sensibles.  L’engagement continu du FBI à protéger les citoyens et les entreprises contre les cybercriminels reste perceptible. (Sources)


      Le Federal Bureau of Investigation, ou très couramment nommé par son sigle FBI, est, aux États-Unis, le principal service fédéral de police judiciaire et un service de renseignement intérieur.

    • #41653
      Nicolas Coolman
      Maître des clés

      Les hackers peuvent ouvrir votre porte de garage ! Comment se protéger ?

      La sécurité de votre maison peut être menacée par des hackers capables d’ouvrir votre porte de garage à distance. Il est crucial de prendre des mesures pour protéger votre domicile contre ces cybercriminels. Découvrez comment vous pouvez renforcer la sécurité de votre maison dès maintenant. (Sources)

    • #41668
      Nicolas Coolman
      Maître des clés

       Attention à ce message qui vous invite à mettre à jour votre navigateur Google Chrome.

      Une nouvelle campagne de phishing particulièrement sournoise touche actuellement les utilisateurs de Google Chrome. Ces derniers sont invités à télécharger une mise à jour… qui n’en est pas une. (Sources)

    • #41673
      Nicolas Coolman
      Maître des clés

      Cyberattaque : de l’accès initiale au ransomware en… 8 mois

      Les conclusions de l’enquête sur la cyberattaque contre le comté de Suffolk aux Etats-Unis, découverte en septembre 2022, revendiquée par Alphv/BlackCat sont formelles : tout avait commencé 8 mois plus tôt. (Sources)

    • #41682
      Nicolas Coolman
      Maître des clés

      Le point de basculement : explorer l’augmentation des cyberattaques IoT à l’échelle mondiale.

      Check Point Research signale une forte augmentation des cyberattaques ciblant les appareils IoT. Les deux premiers mois de 2023 ont vu une augmentation de 41 % du nombre moyen d’attaques hebdomadaires par organisation ciblant les appareils IoT, par rapport à 2022. (Sources)

      L'Internet des objets (ou IdO, en anglais « Internet of Things » ou IoT) représente l'extension d'Internet à des choses et à des lieux du monde physique. Alors qu'Internet ne se prolonge habituellement pas au-delà du monde électronique, l'Internet des objets connectés représente les échanges d'informations et de données provenant de dispositifs présents dans le monde réel vers le réseau Internet. Considéré comme la troisième évolution de l'Internet, baptisé Web 3.0 (parfois perçu comme la généralisation du Web des objets mais aussi comme celle du Web sémantique) qui fait suite à l'ère du Web social, l'Internet des objets revêt un caractère universel pour désigner des objets connectés aux usages variés, dans le domaine de la e-santé, de la domotique ou du quantified self.

    • #41684
      Nicolas Coolman
      Maître des clés

      Le forum pirate OGUsers bientôt stoppé par les autorités.

      Le blackmarket OGUsers est-il le prochain forum pirate sur la liste des autorités ? Cet espace malveillant, spécialisé dans la diffusion de comptes piratés, voit sa base de données d’utilisateurs diffusée sur Internet ! (Sources)

       

    • #41685
      Nicolas Coolman
      Maître des clés

      Les pirates commencent à abuser d’Action1 RMM dans les attaques de rançongiciels.

      Les chercheurs en sécurité avertissent que les cybercriminels utilisent de plus en plus le logiciel d’accès à distance Action1 pour persister sur des réseaux compromis et pour exécuter des commandes, des scripts et des binaires. Action1 est un produit de surveillance et de gestion à distance (RMM) couramment utilisé par les fournisseurs de services gérés (MSP) et l’entreprise pour gérer à distance les terminaux d’un réseau. (Sources)

    • #41697
      Nicolas Coolman
      Maître des clés

      Les nouvelles attaques par e-mail QBot utilisent la combinaison PDF et WSF pour installer des logiciels malveillants.

      Le malware QBot est désormais distribué dans des campagnes de phishing utilisant des PDF et des fichiers de script Windows (WSF) pour infecter les appareils Windows. Qbot (alias QakBot) est un ancien cheval de Troie bancaire qui s’est transformé en malware qui fournit un accès initial aux réseaux d’entreprise pour d’autres acteurs de la menace. Cet accès initial se fait en supprimant des charges utiles supplémentaires, telles que  Cobalt Strike ,  Brute Ratel et  d’autres logiciels malveillants  qui permettent à d’autres acteurs de la menace d’accéder à l’appareil compromis. (Sources)

      Qbot se classe dans la grande famille des chevaux de Troie (Trojan) avec des caractéristiques de porte dérobée. Depuis 2008, ce malware opère surtout dans le domaine bancaire et le vol des mots de passe. Identifié en Backdoor.Qbot par la solution de sécurité Malwarebytes, qui note que la plupart des variantes sont compatibles avec les machines virtuelles et que certaines ont des capacités polymorphes. La principale source de ce trojan sont les kits d'exploitation et les courriels piégés avec des pièces jointes infectées. Ce cheval de Troie utilise plusieurs techniques anti-machines virtuelles et anti-sandbox qui le rende pratiquement invisible aux algorithmes de détection de la plupart des solutions de sécurité. Cette particularité le hisse au sommet des malwares les plus utilisés par les pirates dans leur campagnes de cyberattaque. Le 26 août 2023, démantèlement de l’infrastructure du réseau botnet malveillant Qakbot/Qbot.

       

    • #41702
      Nicolas Coolman
      Maître des clés

      Le nouveau logiciel malveillant Chameleon Android imite les applications bancaires, gouvernementales et cryptographiques.

      Un nouveau cheval de Troie Android appelé « Chameleon » cible les utilisateurs en Australie et en Pologne depuis le début de l’année, imitant l’échange de crypto-monnaie CoinSpot, une agence gouvernementale australienne et la banque IKO.  Le malware mobile a été découvert par la société de cybersécurité  Cyble , qui signale avoir été distribué via des sites Web compromis, des pièces jointes Discord et des services d’hébergement Bitbucket. (Sources)


      Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.

    • #41716
      Nicolas Coolman
      Maître des clés

      Des pirates informatiques vont droit au but !

      L’association de football néerlandaise Koninklijke Nederlandse Voetbalbond (KNVB) cible d’une attaque de rançongiciel signée par le hacker LockBit. Des contrats de joueurs impactés. (Sources)

       

    • #41717
      Nicolas Coolman
      Maître des clés

      Les hackers de Lazarus poussent désormais les logiciels malveillants Linux via de fausses offres d’emploi.

      Une nouvelle campagne Lazarus considérée comme faisant partie de « l’Opération DreamJob » a été découverte ciblant pour la première fois les utilisateurs de Linux avec des logiciels malveillants.  Ce nouveau ciblage a été découvert par les chercheurs d’ESET, qui affirment qu’il permet également de confirmer avec une grande confiance que Lazarus a mené la récente  attaque de la chaîne d’approvisionnement  contre le fournisseur de VoIP 3CX. (Sources)


      ESET est une entreprise technologique basée à Bratislava, en Slovaquie, née en 1992 de la fusion de deux sociétés privées. La société a des bureaux régionaux aux USA, en Europe, en Argentine et à Singapour. Pour les TPE/PME, il propose des solutions de sécurité Cloud pour protéger les endpoints et les données contre toutes formes de menaces. Pour les entreprises, pionnier dans le domaine de la cyber sécurité et l'utilisation du machine learning, ESET propose des solutions à la pointe de la technologie vous permettant non seulement de détecter et stopper les menaces, mais aussi de les anticiper. Avec ESET Internet Security, il propose une protection avancée idéale pour les utilisateurs soucieux de leur vie privée, qui utilisent activement Internet pour leurs achats, les opérations bancaires, le travail et la communication. Il sécurise les appareils Windows, macOS et Android.

       

    • #41722
      Nicolas Coolman
      Maître des clés

      Les attaquants utilisent un plugin WordPress abandonné pour accéder à des sites Web de porte dérobée.

      Les attaquants utilisent Eval PHP, un plugin WordPress légitime obsolète, pour compromettre les sites Web en injectant des portes dérobées furtives. Eval PHP est un ancien plugin WordPress qui permet aux administrateurs de site d’intégrer du code PHP sur les pages et les publications des sites WordPress, puis d’exécuter le code lorsque la page est ouverte dans le navigateur. (Sources)


      Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.

      WordPress est un système de gestion de contenu gratuit (SGC ou content management system (CMS) en anglais) et open-source, ce qui signifie que tout le monde peut participer à son évolution en proposant des codes et des idées. Ce logiciel libre écrit en PHP, repose sur une base de données MySQL, et est distribué par l'entreprise américaine Automattic. Les fonctionnalités de WordPress lui permettent de gérer n'importe quel site web ou blog. Il est distribué selon les termes de la licence GNU GPL version 2. Le logiciel est aussi à l'origine du service WordPress.com. En 2021, le CMS WordPress est utilisé par près de la moitié des sites internet mondiaux (43%) et 22% du WooCommerce mondial. A ce titre il représente une cible pour les cyberattaques.

    • #41728
      Nicolas Coolman
      Maître des clés

      La violation de données de l’American Bar Association touche 1,4 million de membres.

      L’American Bar Association (ABA) a subi une violation de données après que des pirates ont compromis son réseau et obtenu l’accès aux anciennes informations d’identification de 1 466 000 membres. L’ABA est la plus grande association d’avocats et de professionnels du droit au monde, avec  166 000 membres  en 2022. L’organisation propose une formation continue et des services aux avocats et aux juges, ainsi que des initiatives visant à améliorer le système juridique aux États-Unis. (Sources)

      La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

      Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

      Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #41734
      Nicolas Coolman
      Maître des clés

      Uber face à une nouvelle fuite de données.

      Uber, l’un des plus grands services de taxi au monde, fait face à une nouvelle controverse sur la fuite des données de ses chauffeurs, et au Canada, la filiale québécoise se fait hacker par une class action ! (Sources)

    • #41758
      Nicolas Coolman
      Maître des clés

      Le bailleur Gambetta groupe maltraité par les pirates du groupe Play

      Fort de 30 000 logements, le bailleur Gambetta groupe fait face à une infiltration signée par les pirates informatiques du groupe Play. Cette entreprise, créée voilà 90 ans, propose 30 000 logements dans le sud et l’ouest de la France…(Sources)

    • #41767
      Nicolas Coolman
      Maître des clés

      Les pirates chinois utilisent de nouvelles variantes de logiciels malveillants Linux pour l’espionnage.

      Les pirates déploient de nouvelles variantes de logiciels malveillants Linux dans les attaques de cyberespionnage, telles qu’une nouvelle variante PingPull et une porte dérobée précédemment non documentée suivie sous le nom de « Sword2033« . PingPull est un RAT (cheval de Troie d’accès à distance) documenté pour la première fois par l’Unité 42  l’été dernier  dans des attaques d’espionnage menées par le groupe parrainé par l’État chinois Gallium, également connu sous le nom d’Alloy Taurus. Les attaques visaient des organisations gouvernementales et financières en Australie, en Russie, en Belgique, en Malaisie, au Vietnam et aux Philippines. (Sources)


      Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.

    • #41782
      Nicolas Coolman
      Maître des clés

      Le nouveau malware voleur d’informations Atomic macOS cible 50 portefeuilles cryptographiques.

      Un nouveau logiciel malveillant voleur d’informations macOS nommé « Atomic » (alias « AMOS ») est vendu aux cybercriminels via des canaux privés Telegram pour un abonnement de 1 000 $ par mois. Pour ce prix élevé, les acheteurs obtiennent un fichier DMG contenant un malware basé sur Go 64 bits conçu pour cibler les systèmes macOS et voler les mots de passe du trousseau, les fichiers du système de fichiers local, les mots de passe, les cookies et les cartes de crédit stockées dans les navigateurs. (Sources)

    • #41786
      Nicolas Coolman
      Maître des clés

      Les pirates échangent la furtivité contre des formulaires de paiement réalistes pour voler des cartes de crédit.

      Les pirates informatiques détournent les magasins en ligne pour afficher de faux formulaires de paiement modernes et réalistes afin de voler les cartes de crédit de clients sans méfiance. Ces formulaires de paiement sont affichés sous la forme d’un contenu HTML modal superposé au-dessus de la page Web principale, permettant à l’utilisateur d’interagir avec les formulaires de connexion ou le contenu de notification sans quitter la page. (Sources)

      Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

       

    • #41793
      Nicolas Coolman
      Maître des clés

      Kaspersky enquête sur le groupe APT Tomiris qui cible des entités gouvernementales dans la CEI.

      Kaspersky vient de publier une nouvelle enquête sur le groupe APT Tomiris, dont l’activité principale est la collecte de renseignements en Asie centrale. Cet acteur russophone utilise une grande variété de programmes malveillants développés rapidement et dans tous les langages de programmation imaginables,… (Sources)


      Kaspersky est une société privée multinationale spécialisée dans la sécurité des systèmes d'information proposant des antivirus, anti-spyware, anti-spam ainsi que d'autres outils de sécurité. Elle a été fondée en 26 Juin 1997 par Eugène Kaspersky et Natalya Kasperskaya. Eugène Kaspersky est l’actuel PDG du groupe dont le siège est situé à Moscou, Russie.

    • #41803
      Nicolas Coolman
      Maître des clés

      Les pirates ciblent les serveurs de sauvegarde Veeam vulnérables exposés en ligne.

      Les serveurs de sauvegarde Veeam sont ciblés par au moins un groupe d’acteurs malveillants connus pour travailler avec plusieurs gangs de ransomwares de haut niveau. Des activités malveillantes et des outils faisant écho aux attaques FIN7 ont été observés dans les intrusions depuis le 28 mars, moins d’une semaine après la mise à disposition d’un exploit pour une vulnérabilité de haute gravité dans le logiciel Veeam Backup and Replication (VBR). (Sources)


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.

       

    • #41812
      Nicolas Coolman
      Maître des clés

      Un pirate de CB pris en flagrant délit de conduite sous l’influence de stupéfiants.

      Un hacker malveillant, spécialisé dans le piratage de cartes bancaires, se fait arrêter au volant de sa voiture avec 3 grammes dans le sang ! 3 grammes de cocaïne coupés avec des CB piratée ! (Sources)

    • #41814
      Nicolas Coolman
      Maître des clés

      Les pirates exploitent une faille non corrigée vieille de 5 ans dans les appareils TBK DVR.

      Les pirates exploitent activement une vulnérabilité de contournement d’authentification non corrigée de 2018 dans les appareils TBK DVR (enregistrement vidéo numérique) exposés. Les DVR font partie intégrante des systèmes de surveillance de sécurité car ils enregistrent et stockent les vidéos enregistrées par les caméras. Le site Web de TBK Vision affirme que ses produits sont déployés dans les banques, les organisations gouvernementales, le secteur de la vente au détail, etc. (Sources)

    • #41830
      Nicolas Coolman
      Maître des clés

      Les pirates de Kimsuky utilisent un nouvel outil de reconnaissance pour trouver des failles de sécurité.

      Le groupe de piratage nord-coréen Kimsuky a été observé en train d’utiliser une nouvelle version de son logiciel malveillant de reconnaissance, désormais appelé « ReconShark« , dans une campagne de cyberespionnage de portée mondiale. Sentinel Labs rapporte que l’acteur de la menace a élargi sa portée de ciblage, ciblant désormais les organisations gouvernementales, les centres de recherche, les universités et les groupes de réflexion aux États-Unis, en Europe et en Asie. (Sources)

    • #41831
      Nicolas Coolman
      Maître des clés

      Des pirates informatiques russes utilisent WinRAR pour effacer les données de l’agence d’État ukrainienne.

      Le groupe de piratage russe « Sandworm » a été lié à une attaque contre les réseaux d’État ukrainiens où WinRar a été utilisé pour détruire des données sur des appareils gouvernementaux. Dans un nouvel avis, l’équipe d’intervention d’urgence informatique du gouvernement ukrainien (CERT-UA) indique que les pirates russes ont utilisé des comptes VPN compromis qui n’étaient pas protégés par une authentification multifacteur pour accéder aux systèmes critiques des réseaux d’État ukrainiens. (Sources)

    • #41855
      Nicolas Coolman
      Maître des clés

      Microsoft : des groupes de piratage iraniens se joignent à la vague d’attaques de Papercut.

      Microsoft affirme que des pirates informatiques soutenus par l’État iranien ont rejoint l’assaut en cours ciblant les serveurs de gestion d’impression PaperCut MF/NG vulnérables. Ces groupes sont suivis sous le nom de Mango Sandstorm (alias Mercury ou Muddywater et  lié au  ministère iranien du renseignement et de la sécurité) et Mint Sandstorm (également connu sous le nom de Phosphorus ou APT35 et  lié au  Corps des gardiens de la révolution islamique d’Iran). (Sources)

    • #41861
      Nicolas Coolman
      Maître des clés

      Faille critique de Ruckus RCE exploitée par un nouveau malware botnet DDoS.

      Un nouveau botnet malveillant nommé « AndoryuBot » cible une faille de gravité critique dans le panneau d’administration sans fil de Ruckus pour infecter les points d’accès Wi-Fi non corrigés à utiliser dans les attaques DDoS. Suivie sous le nom de  CVE-2023-25717 , la faille affecte tous les panneaux d’administration sans fil Ruckus version 10.4 et antérieures, permettant aux attaquants distants d’exécuter du code en envoyant des requêtes HTTP GET non authentifiées aux appareils vulnérables. (Sources)

      Un botnet (de l'anglais, contraction de « robot » et « réseau ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches.  Historiquement, botnet désignait des réseaux de robots IRC. Le sens de botnet s'est étendu aux réseaux de machines zombies, utilisés pour des usages malveillants, comme l'envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDoS). Parmi les botnets les plus connus, on trouve le code malveillant mirai, qui permet de lancer des attaques par déni de service (DDoS) via des objets connectés. Il scanne les ports Telnet ouverts et tente de se connecter à l'aide d'une liste prédéfinie d'informations d'identification par défaut ou faibles. En décembre 2021, Google met un terme à Glupteba, un botnet constitué d’un million de machines. Ce large réseau était utilisé en matière de cyberattaque via des infections par ransomwares. En août 2023, démantèlement de l’infrastructure du réseau de botnet malveillant Qakbot/Qbot.

    • #41881
      Nicolas Coolman
      Maître des clés

      Le site du Sénat victime d’une cyberattaque par des hackers pro-russes !

      Dans la matinée du vendredi 5 mai, le site du Sénat a été victime d’une cyberattaque le rendant inaccessible. Ce sabotage informatique est l’œuvre de pirates pro-russes habitués à s’attaquer aux institutions. Il s’agit déjà de la deuxième attaque que subit le Sénat en l’espace de 2 mois. (Sources)

    • #41885
      Nicolas Coolman
      Maître des clés

      La société de cybersécurité Dragos révèle un incident de cybersécurité et une tentative d’extorsion.

      La société de cybersécurité industrielle Dragos a révélé aujourd’hui ce qu’elle décrit comme un « événement de cybersécurité » après qu’un gang de cybercriminalité connu a tenté de violer ses défenses et d’infiltrer le réseau interne pour chiffrer les appareils. Alors que Dragos déclare que les acteurs de la menace n’ont pas violé son réseau ou sa plate-forme de cybersécurité, ils ont eu accès au service cloud SharePoint de l’entreprise et au système de gestion des contrats. (Sources)

    • #41889
      Nicolas Coolman
      Maître des clés

      Discord révèle une violation de données après le piratage d’un agent de support.

      Discord informe les utilisateurs d’une violation de données survenue après que le compte d’un agent de support tiers a été compromis. La faille de sécurité a exposé la file d’attente des tickets d’assistance de l’agent, qui contenait les adresses e-mail des utilisateurs, les messages échangés avec l’assistance Discord et toutes les pièces jointes envoyées dans le cadre des tickets. (Sources)


      Discord est un logiciel propriétaire gratuit de VoIP et de messagerie instantanée. Il fonctionne sur les systèmes d’exploitation Windows, macOS, Linux, Android, iOS ainsi que sur les navigateurs web. La plateforme comptabilise le 21 juillet 2019 plus de 250 millions d'utilisateurs. En mars 2022, l’entreprise emploie environ 600 salariés et est valorisée à 15 milliards de dollars. Chez Discord, il nous tient à cœur de donner aux gens le pouvoir de créer un espace leur permettant de trouver un sentiment d'appartenance dans leur vie. Ce que nous voulons, c'est te faciliter la tâche lorsqu'il s'agit de discuter régulièrement avec ceux que tu aimes. Notre objectif est que tu construises des relations authentiques avec tes amis et communautés aussi bien près de chez toi qu'aux quatre coins du globe. Originalité, fiabilité, gaieté et proximité : telles sont les valeurs qui connectent nos utilisateurs et nos employés chez Discord.

    • #41895
      Nicolas Coolman
      Maître des clés

      La multinationale technologique ABB touchée par l’attaque du rançongiciel Black Basta.

      La multinationale suisse ABB, l’un des principaux fournisseurs de technologies d’électrification et d’automatisation, a subi une attaque de rançongiciel Black Basta, qui aurait eu un impact sur les opérations commerciales. Basée à Zurich, en Suisse, ABB emploie environ 105 000 employés et réalise un chiffre d’affaires de 29,4 milliards de dollars pour 2022. Dans le cadre de ses services, la société développe des systèmes de contrôle industriel (ICS) et des systèmes SCADA pour la fabrication et les fournisseurs d’énergie. (Sources)


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.

    • #41900
      Nicolas Coolman
      Maître des clés

      Capita avertit les clients qu’ils doivent supposer que les données ont été volées.

      La société d’externalisation des processus métier Capita avertit ses clients de supposer que leurs données ont été volées lors d’une cyberattaque qui a affecté ses systèmes début avril. Près de six semaines après la révélation de l’attaque, Capita a averti le Universities Superannuation Scheme (USS), le plus grand régime de retraite privé du Royaume-Uni, de réagir à l’incident en supposant que les données de leurs membres avaient été volées. (Sources)

      La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

      Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

      Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..

    • #41908
      Nicolas Coolman
      Maître des clés

      Des hackers revendiquent une cyberattaque inédite contre un média chinois.

      Les cybercriminels russophones de Lockbit, connus pour avoir paralysé l’hôpital de Corbeil-Essonnes, affirme avoir lancé une cyberattaque contre un média d’État chinois. C’est la première attaque contre un organisme lié au pouvoir chinois depuis le phénomène des ransomwares. (Sources)


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.

      Le ransomware LockBit est utilisé pour les attaques hautement ciblées à l'encontre d'entreprises et autres organismes. Dans le cadre d'une cyberattaque, les cybercriminels utilisant LockBit se démarquent en menaçant les entreprises du monde entier de la manière suivante : Perturbation des opérations avec arrêt soudain des fonctions essentielles. Extorsion de gains financiers au profit des cybercriminels. Vol de données et publication illégale avec chantage si la victime refuse d'obtempérer. Il existe plusieurs modèles de revenus et d'affaires différents pour le RaaS. Le RaaS est proposé sur la base d'un abonnement mensuel, sous forme de frais uniques ou par modèle d'affiliation. En juin 2023 et selon la CISA, le rançongiciel LockBit a extorqué 91 millions de dollars lors de 1 700 attaques aux États-Unis. "Astamirov est le troisième accusé inculpé par ce bureau dans la campagne mondiale de rançongiciel LockBit, et le deuxième accusé à être appréhendé", avait déclaré le procureur américain Philip R. Sellinger pour le district du New Jersey.

       

    • #41933
      Nicolas Coolman
      Maître des clés

      Taïwan confronté à une hausse alarmante de cyberattaques depuis fin 2022.

      Ces derniers mois, les tensions croissantes entre Taïwan et la Chine ont entraîné une augmentation significative des cyberattaques ciblant spécifiquement Taïwan. Le centre de recherche avancé de Trellix a identifié une hausse préoccupante des attaques visant diverses industries de la région, dans le but de propager des logiciels malveillants et de dérober des informations sensibles. (Sources)

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

    • #41941
      Nicolas Coolman
      Maître des clés

      Un jeune de 18 ans accusé d’avoir piraté 60 000 comptes de paris DraftKings.

      Le ministère de la Justice a révélé aujourd’hui qu’un homme de 18 ans nommé Joseph Garrison du Wisconsin avait été accusé d’avoir piraté les comptes d’environ 60 000 utilisateurs du site Web de paris sportifs DraftKings en novembre 2022. Selon la  plainte , le suspect a utilisé une longue liste d’informations d’identification d’autres violations pour pirater les comptes. Il a ensuite vendu les comptes piratés et les acheteurs ont volé environ 600 000 dollars sur environ 1 600 comptes compromis. (Sources)

    • #41958
      Nicolas Coolman
      Maître des clés

      Piratage sur Internet : 166 sites bloqués depuis fin 2022 selon l’Arcom.

      L’Arcom, le gendarme français du Web, dresse un bilan de son action contre les sites pirates. Ainsi, 166 noms de domaines ont été bloqués en quelques mois, et ce sans nouvelle décision de justice. (sources)

    • #41961
      Nicolas Coolman
      Maître des clés

      Des centaines de sites web ont été piratés par un mystérieux pirate

      Un hacker malveillant commercialise un exploit à 120$ ! Son « truc » permettrait d’infiltrer des sites web. Peu importe le CMS, il a fait une démonstration fracassante ces derniers jours en piratant mairies, espaces de santé et autres blogs français. (Sources)

    • #41966
      Nicolas Coolman
      Maître des clés

      Une nouvelle attaque de type BEC 3.0 consiste à passer par Dropbox et à se faire passer pour un service légitime.

      Les menaces par e-mail ne cessent d’augmenter. En 2022, selon Check Point Research, les attaques par e-mail ont représenté 86 % de l’ensemble des attaques informatiques. (Sources)

      Business Email Compromise (BEC). Certains courriers électroniques frauduleux incitent les utilisateurs à faire des virements bancaires, parfois des centaines de milliers de dollars en une seule opération, ou à transmettre des données sensibles commerciales ou personnelles. Ces courriers semblent provenir du PDG ou d’un autre cadre supérieur de l'entreprise et exhortent le destinataire à ne parler de cette opération à personne. Cette forme de fraude financière offre des rendements élevés aux escrocs tout en présentant un risque minimal. Les tactiques d'ingénierie sociale sont utilisées pour voler des mots de passe et compromettre des comptes légitimes sans pour autant les usurper. Selon Check Point Research, les attaques par e-mail ont représenté, en 2022, 86 % de l’ensemble des attaques informatiques.


      Check Point Software Technologies est aujourd'hui un fournisseur mondial spécialisé dans les solutions de sécurité. Il propose des logiciels de sécurité, de nombreux services comme l'IPS et l'anti-bot, mais aussi des solutions de transport sécurisé VPN. Avec Check Point, Protégez votre réseau d'entreprise contre les cyber-attaques les plus sophistiquées grâce à une sécurité de haut niveau, une prévention en temps réel et les passerelles de sécurité les plus performantes au monde. Sécurisez le Cloud avec une plateforme de sécurité unifiée native. Protéger les appareils et l'accès des utilisateurs à distance D'où que vous vous connectiez

    • #41975
      Nicolas Coolman
      Maître des clés

      Malware Android : cette app du Play Store espionnait tout le monde depuis 1 an.

      Lancée en septembre 2021, l’application iRecorder Screen Recorder ne posait théoriquement aucun problème de sécurité et elle a été téléchargée 50 000 fois par des utilisateurs souhaitant disposer d’un outil d’enregistreur d’écran. (Sources)


      Android, développé par Google, est un système d'exploitation mobile basé sur le noyau Linux, utilisé par des milliards d'appareils dans le monde entier. Lancé en 2008, Android offre une plateforme ouverte et flexible, permettant aux fabricants de personnaliser leurs appareils selon leurs besoins. Il prend en charge une vaste gamme d'applications téléchargeables via Google Play Store, offrant ainsi aux utilisateurs une expérience personnalisée. Avec des mises à jour régulières et des fonctionnalités évolutives telles que la sécurité renforcée, la gestion de l'énergie et l'intelligence artificielle intégrée, Android reste à la pointe de l'innovation dans le domaine des systèmes d'exploitation mobiles.

      Les attaquants recherchent les failles de sécurité Zero Day sur le système Android. L'objectif étant de pouvoir interagir avec le noyau Android pour insérer un exploit et exécuter du code arbitraire à distance.

    • #41976
      Nicolas Coolman
      Maître des clés

      DisDishh perd près de 300 000 dossiers suite à une attaque au ransomware.

      Dish, le géant américain de la télévision par satellite a été victime d’une attaque au ransomware en février dernier. Cependant, le public ignorait jusqu’ici l’étendue des dégâts causés par cette intrusion. De nouveaux éléments apportent donc de la lumière sur cet incident qui aurait touché environ 300 000 personnes. (Sources)


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.

    • #41985
      Nicolas Coolman
      Maître des clés

      Wannacry : L’histoire d’une cyberattaque spectaculaire.

      Ces dernières années, les pirates informatiques sont entrés dans l’inconscient collectif comme une menace bien réelle. Devant la multiplication des cyberattaques, de tentative de phishing ou de vol de données, nous avons tous intégré le hacking comme une nuisance… (Sources)

      WannaCry a été identifié d’abord comme étant un ransomware classique véhiculé via une campagne du phishing. Ce dernier infecte les postes de travail via des techniques de social engineering et verrouille ensuite l’accès aux données utilisateur. Dans l'attaque du 12 mai 2017 qui a duré quelques heures, on estime que plus de 300 000 ordinateurs ont été touchés dans 150 pays.

    • #41989
      Nicolas Coolman
      Maître des clés

      Piratage : à l’abordage des sites miroirs en France !

      Les ayants droit de l’audiovisuel ont saisi l’opportunité de faire bloquer plus rapidement les services miroirs de sites pirates. L’efficacité est variable. (Sources)

    • #42021
      Nicolas Coolman
      Maître des clés

      Killnet, grandeur et décadence d’un groupe de cybercriminels.

      Dans le cybercrime, il ne fait pas bon être patriote. En tout cas pas pour la mère parie russe, comme en fait l’amère expérience le groupe Killnet. (Sources)

    • #42031
      Nicolas Coolman
      Maître des clés

      Le service de phishing Inferno Drainer trompe près de 5000 victimes.

      Le service de phishing Inferno Drainer a créé au moins 689 faux sites internet depuis le 27 mars 2023 et a dérobé plus de 5,9 millions de dollars en cryptomonnaie à 4 888 victimes. (Sources)


      Le phishing, ou hameçonnage, demeure une menace majeure dans le paysage numérique. Les cybercriminels utilisent des emails frauduleux, des messages instantanés ou des sites web falsifiés pour duper les utilisateurs et leur soutirer des informations sensibles telles que des identifiants de connexion, des numéros de carte de crédit ou des données personnelles.

      Se faisant passer pour des institutions légitimes, tels que des banques ou des entreprises de renom, les attaquants exploitent la confiance des utilisateurs pour accéder à leurs comptes ou commettre des fraudes financières. La sensibilisation et la vigilance demeurent les meilleurs remparts contre cette forme de cybercriminalité.

    • #42061
      Nicolas Coolman
      Maître des clés

      Mai 2023 : nouvelles augmentations dans les cyberattaques de type ransomware.

      Après une baisse en avril, les attaques numériques malveillantes sous forme de rançonnage par des hackers malveillants ont été tout aussi agressives en mai 2023 qu’en mars avec plus de 450 cas. (Sources)


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

    • #42114
      Nicolas Coolman
      Maître des clés

      Le burn out des RSSI, nouvelle faille de cybersécurité

      La multiplication des cyberattaques n’est pas la seule raison du fort taux de burn out chez les RSSI. Des solutions organisationnelles doivent être mises en place. 48% des RSSI expliquent que le stress dû à leur poste impacte directement leur santé mentale. (Sources)

    • #42123
      Nicolas Coolman
      Maître des clés

      Les pirates de Rhysida annoncent le piratage de la Collectivité Territoriale de Martinique.

      La Collectivité Territoriale de Martinique piratée, en mai, se retrouve dorénavant avec des données volées par le groupe Rhysida diffusées dans le darkweb.

      Le dark web est le contenu du World Wide Web qui existe sur les darknets, des réseaux overlay qui utilisent l'internet public mais sont seulement accessibles via des logiciels, des configurations ou des autorisations spécifiques. Environ 10% du web est ouvert, alors que tout le reste est caché aux moteurs de recherche. Il s'agit généralement d'informations et de bases de données privées qui ne doivent être consultées que par des personnes spécifiques : intranets professionnels, fichiers personnels médicaux, données d'entreprises, universités, administrations publiques, services gouvernementaux.

    • #42132
      Nicolas Coolman
      Maître des clés

      Refund : il achetait des vêtements de sports qu’il se faisait rembourser … deux fois !

       

      Un agent immobilier de 55 ans a joué au hacker et a perdu. Il achetait des vêtements de sports qu’il se faisait rembourser deux fois sans renvoyer les achats.


      Les escroqueries en informatique, une menace omniprésente dans le monde numérique, se manifestent sous diverses formes telles que le phishing, les logiciels malveillants et les faux services. Ces pratiques frauduleuses ciblent souvent les utilisateurs peu méfiants, leur soutirant des informations personnelles ou financières. D'autres méthodes d'arnaques se font via les campagnes de SMiShing et de SPAM par courriel ou par téléphone. Voici quelques exemples de situations frauduleuses médiatisées.

      Escroquerie au président : Des cybercriminels usurpent l'identité d'un haut dirigeant d'une entreprise pour convaincre un employé de transférer des fonds à un compte bancaire contrôlé par les escrocs. Cette technique a été utilisée dans de nombreuses entreprises à travers le monde, causant des pertes financières considérables.

      Fraude aux cryptomonnaies : Des plateformes d'échange de cryptomonnaies ont été victimes de piratages où des millions de dollars en cryptomonnaies ont été dérobés. Parfois, des escrocs lancent également des ICO (Initial Coin Offerings) frauduleuses, promettant des rendements élevés mais ne livrant jamais les produits ou services annoncés.

      Fraude au support technique : Des escrocs se font passer pour des agents de support technique de grandes entreprises comme Microsoft ou Apple et contactent les utilisateurs pour leur faire croire qu'ils ont des problèmes avec leur ordinateur. Ils incitent ensuite les victimes à fournir un accès à distance à leur ordinateur ou à acheter des logiciels ou des services inutiles.

      Escroqueries liées à la pandémie de COVID-19 : Pendant la pandémie de COVID-19, de nombreuses escroqueries ont été signalées, telles que la vente de faux équipements de protection, la diffusion de fausses informations sur les traitements ou les vaccins, et la collecte de dons pour de prétendues organisations caritatives.

      Arnaques aux réseaux sociaux : Des faux profils sur les réseaux sociaux sont utilisés pour escroquer les utilisateurs en leur demandant de l'argent ou en leur promettant des cadeaux ou des récompenses en échange d'informations personnelles.

      Malgré les efforts des autorités et des entreprises pour contrer ces activités, les escroqueries informatiques persistent, mettant en danger la sécurité et la confidentialité des individus et des organisations.

    • #42133
      Nicolas Coolman
      Maître des clés

      La fausse adresse web Toyota France qui vous veut du mal : attention à la fraude !

      Une fausse adresse web utilisant les couleurs de Toyota, constructeur automobile renommé, piège les internautes en prenant leur écran d’ordinateur en otage.

      Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

    • #42143
      Nicolas Coolman
      Maître des clés

      L’université de Manchester affirme que des pirates informatiques ont « probablement » volé des données lors d’une cyberattaque.

      L’Université de Manchester avertit le personnel et les étudiants qu’ils ont subi une cyberattaque où des acteurs de la menace ont probablement volé des données sur le réseau de l’Université. L’Université est un institut de recherche public et l’un des centres d’enseignement et de recherche les plus importants et les plus performants du Royaume-Uni, avec plus de 10 000 employés et 45 000 étudiants.

      La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

      Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

      Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #42149
      Nicolas Coolman
      Maître des clés

      Les pirates volent 3 millions de dollars en se faisant passer pour des journalistes de la cryptographie.

      Un groupe de piratage traqué sous le nom de « Pink Drainer » se fait passer pour des journalistes dans des attaques de phishing pour compromettre les comptes Discord et Twitter pour des attaques de vol de crypto-monnaie. Selon  les analystes de ScamSniffer , Pink Drainer a réussi à compromettre les comptes de 1 932 victimes pour voler environ 2 997 307 $ d’actifs numériques sur le Mainnet et Arbitrum.

      Une crypto-monnaie, dite aussi cryptodevise ou monnaie cryptographique, est une monnaie électronique utilisable sur un réseau informatique de pair à pair ou décentralisé, fondée sur les principes de la cryptographie, que l'on peut émettre soi-même et qui permet de régler des transactions. Aujourd'hui, toutes les crypto-monnaies sont des monnaies alternatives, car elles n'ont de cours légal dans aucun pays. Les crypto-monnaies utilisent un système de validation par preuve de travail pour les protéger des contrefaçons électroniques. De nombreuses crypto-monnaies ont été développées mais la plupart sont similaires et dérivent de la première implémentation complète : le Bitcoin.

    • #42154
      Nicolas Coolman
      Maître des clés

      Coca Cola FEMSA menacé par les pirates d’ALPHV.

      Dans une annonce sur le darkweb, le tristement célèbre groupe de hackers LAPHV / BlackCat déclare avoir pris en otage des machines et des données appartenant à Coca Cola FEMSA. Cette cyberattaque menace la réputation et la sécurité de Coca Cola dans la région.

    • #42158
      Nicolas Coolman
      Maître des clés

      Un pirate informatique met aux enchères les données de l’armée chilienne

      Le hacker malveillant nommé Rhysida, après avoir attaqué la Martinique, menace maintenant les militaires chiliens et met en vente les données que ce pirate affirme avoir extrait des ordinateurs de l’armée de terre locale.

    • #42167
      Nicolas Coolman
      Maître des clés

      Darknet : il se fait tatouer les logos de pirates sur le visage !

      Pas de doute, certains utilisateurs, hackers ou pas, sont complétement à la ramasse. Le dernier en date, croisé par ZATAZ, se fait tatouer le nom des groupes pirates sur le corps ! Un utilisateur pas comme les autres, croisé dans un espace pirate propose un marketing de la malveillance qui dépasse l’entendement.

      Le dark web est le contenu du World Wide Web qui existe sur les darknets, des réseaux overlay qui utilisent l'internet public mais sont seulement accessibles via des logiciels, des configurations ou des autorisations spécifiques. Environ 10% du web est ouvert, alors que tout le reste est caché aux moteurs de recherche. Il s'agit généralement d'informations et de bases de données privées qui ne doivent être consultées que par des personnes spécifiques : intranets professionnels, fichiers personnels médicaux, données d'entreprises, universités, administrations publiques, services gouvernementaux.

    • #42184
      Nicolas Coolman
      Maître des clés

      Un membre de LockBit arrêté… aux USA !

      Le ministère de la justice américain a annoncé avoir appréhendé et inculpé un ressortissant russe vivant aux États-Unis pour son implication présumée dans une série d’attaques liées aux rançongiciels. Ruslan Astamirov, âgé de 20 ans, est suspecté d’avoir été un membre important du groupe LockBit.

      Le ransomware LockBit est utilisé pour les attaques hautement ciblées à l'encontre d'entreprises et autres organismes. Dans le cadre d'une cyberattaque, les cybercriminels utilisant LockBit se démarquent en menaçant les entreprises du monde entier de la manière suivante : Perturbation des opérations avec arrêt soudain des fonctions essentielles. Extorsion de gains financiers au profit des cybercriminels. Vol de données et publication illégale avec chantage si la victime refuse d'obtempérer. Il existe plusieurs modèles de revenus et d'affaires différents pour le RaaS. Le RaaS est proposé sur la base d'un abonnement mensuel, sous forme de frais uniques ou par modèle d'affiliation. En juin 2023 et selon la CISA, le rançongiciel LockBit a extorqué 91 millions de dollars lors de 1 700 attaques aux États-Unis. "Astamirov est le troisième accusé inculpé par ce bureau dans la campagne mondiale de rançongiciel LockBit, et le deuxième accusé à être appréhendé", avait déclaré le procureur américain Philip R. Sellinger pour le district du New Jersey.

    • #42202
      Nicolas Coolman
      Maître des clés

      Les cyberattaques ont coûté deux milliards d’euros aux organisations françaises en 2022.

      Deux milliards d’euros. C’est le coût colossal des cyberattaques réussies sur les systèmes d’information des organisations françaises, selon une estimation réalisée par le cabinet d’études économiques Asterès pour le compte du CRiP, une association regroupant 13 000 responsables d’infrastructure et de technologie.

    • #42206
      Nicolas Coolman
      Maître des clés

      Un piratage russe tente de paralyser la Banque européenne d’investissement.

      Des pirates informatiques, membres du groupe hacker KILLNET ont annoncé une cyber attaque à l’encontre de la Banque européenne d’investissement. La BEI confirme !

    • #42225
      Nicolas Coolman
      Maître des clés

      Breach Forum III déjà piraté !

      Le portail pirate qui se voulait être le nouveau Raid Forum / Breached Forum a déjà fermé ses portes. ZATAZ a retrouvé les bases de données exfiltrées par des pirates concurrents.

    • #42228
      Nicolas Coolman
      Maître des clés

      Ransomware : la France s’allie à 6 pays et déclare la guerre à LockBit

      Des agences de cybersécurité établies aux quatre coins du monde ont mené un examen approfondi de l’écosystème des ransomwares à l’échelle mondiale. Il en ressort que LockBit, un gang de hackers affilié à la Russie, figure parmi l’une des plus grandes menaces auxquelles les gouvernements, les entreprises et les organisations sont confrontés. La France s’est allié à 6 autres pays pour partir en guerre contre le groupe.

      Le ransomware LockBit est utilisé pour les attaques hautement ciblées à l'encontre d'entreprises et autres organismes. Dans le cadre d'une cyberattaque, les cybercriminels utilisant LockBit se démarquent en menaçant les entreprises du monde entier de la manière suivante : Perturbation des opérations avec arrêt soudain des fonctions essentielles. Extorsion de gains financiers au profit des cybercriminels. Vol de données et publication illégale avec chantage si la victime refuse d'obtempérer. Il existe plusieurs modèles de revenus et d'affaires différents pour le RaaS. Le RaaS est proposé sur la base d'un abonnement mensuel, sous forme de frais uniques ou par modèle d'affiliation. En juin 2023 et selon la CISA, le rançongiciel LockBit a extorqué 91 millions de dollars lors de 1 700 attaques aux États-Unis. "Astamirov est le troisième accusé inculpé par ce bureau dans la campagne mondiale de rançongiciel LockBit, et le deuxième accusé à être appréhendé", avait déclaré le procureur américain Philip R. Sellinger pour le district du New Jersey.

    • #42235
      Nicolas Coolman
      Maître des clés

      CHU de Rennes victime d’une cyberattaque : comprendre le ransomware et ses conséquences

      Le Centre Hospitalier Universitaire de Rennes victime d’une présumée cyberattaque, paralysant ses systèmes informatiques et interrompant les communications. Il est suspecté que cette attaques soit le résultat d’un ransomware.


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.

    • #42236
      Nicolas Coolman
      Maître des clés

      36 mois de prison pour avoir vendu des données sur Raid Forum

       

      Récemment, le tribunal d’Amsterdam a condamné Erkan Sezgin, un pirate informatique néerlandais âgé de vingt-cinq ans, à 36 mois de prison pour avoir vendu des données personnelles à d’autres hackers.

    • #42239
      Nicolas Coolman
      Maître des clés

      Carte bancaire : cette arnaque permet aux escrocs de dupliquer votre code secret en direct.

      Une nouvelle technique d’escroquerie à la carte bancaire a fait des ravages en France. Les malfaiteurs utilisent un boitier pirate pour copier les données de la puce en temps et retirer de l’argent au même moment sur un autre distributeur. Bluffant.


      Les escroqueries en informatique, une menace omniprésente dans le monde numérique, se manifestent sous diverses formes telles que le phishing, les logiciels malveillants et les faux services. Ces pratiques frauduleuses ciblent souvent les utilisateurs peu méfiants, leur soutirant des informations personnelles ou financières. D'autres méthodes d'arnaques se font via les campagnes de SMiShing et de SPAM par courriel ou par téléphone. Voici quelques exemples de situations frauduleuses médiatisées.

      Escroquerie au président : Des cybercriminels usurpent l'identité d'un haut dirigeant d'une entreprise pour convaincre un employé de transférer des fonds à un compte bancaire contrôlé par les escrocs. Cette technique a été utilisée dans de nombreuses entreprises à travers le monde, causant des pertes financières considérables.

      Fraude aux cryptomonnaies : Des plateformes d'échange de cryptomonnaies ont été victimes de piratages où des millions de dollars en cryptomonnaies ont été dérobés. Parfois, des escrocs lancent également des ICO (Initial Coin Offerings) frauduleuses, promettant des rendements élevés mais ne livrant jamais les produits ou services annoncés.

      Fraude au support technique : Des escrocs se font passer pour des agents de support technique de grandes entreprises comme Microsoft ou Apple et contactent les utilisateurs pour leur faire croire qu'ils ont des problèmes avec leur ordinateur. Ils incitent ensuite les victimes à fournir un accès à distance à leur ordinateur ou à acheter des logiciels ou des services inutiles.

      Escroqueries liées à la pandémie de COVID-19 : Pendant la pandémie de COVID-19, de nombreuses escroqueries ont été signalées, telles que la vente de faux équipements de protection, la diffusion de fausses informations sur les traitements ou les vaccins, et la collecte de dons pour de prétendues organisations caritatives.

      Arnaques aux réseaux sociaux : Des faux profils sur les réseaux sociaux sont utilisés pour escroquer les utilisateurs en leur demandant de l'argent ou en leur promettant des cadeaux ou des récompenses en échange d'informations personnelles.

      Malgré les efforts des autorités et des entreprises pour contrer ces activités, les escroqueries informatiques persistent, mettant en danger la sécurité et la confidentialité des individus et des organisations.

    • #42244
      Nicolas Coolman
      Maître des clés

      36 mois de prison pour avoir vendu des données sur Raid Forum.

      Récemment, le tribunal d’Amsterdam a condamné Erkan Sezgin, un pirate informatique néerlandais âgé de vingt-cinq ans, à 36 mois de prison pour avoir vendu des données personnelles à d’autres hackers.

    • #42247
      Nicolas Coolman
      Maître des clés

      Le CHU de Rennes cible d’une nouvelle cyberattaque, est-il possible protéger nos hôpitaux ?

      Une nouvelle cyberattaque ciblant l’hôpital CHU de Rennes a eu lieu le mercredi 21 juin. Afin d’assurer la continuité des activités hospitalières, une cellule de crise a été mise en place. A ce stade l’origine de l’attaque ainsi qu’une éventuelle demande de rançon n’ont pas été indiquées.

       

    • #42249
      Nicolas Coolman
      Maître des clés

      Attention à ce faux SMS des impôts, c’est une arnaque.

      Des SMS circulent, prétendant que votre profil sur le site des impôts fait l’objet « d’une activité suspecte ». Il s’agit d’un piège pour dérober votre numéro fiscal. À peine la déclaration d’impôt sur le revenu est-elle terminée que les hackers s’en prennent à votre compte.

      Le SMiShing, ou SMS phishing, est une méthode d'arnaque semblable au phishing mail qui s'opère via le service de messagerie de téléphonie mobile SMS. Les SMS sont envoyés aux détenteurs de smartphones dans le but de leur dérober des données personnelles ou bancaires. Les pirates font preuve d'ingéniosité pour mener des campagnes massives SMS. Parmi les plus connues, ces faux SMS peuvent porter sur le renouvellement d'une carte vitale, le remboursement d'un acte médical (Ameli); la réception imminente d'un colis; le règlement d'une contravention; le contentieux d'une facture impayée ou la déclaration d'impôts sur le revenu. Le SMS phishing devient une arme redoutable aux mains des hackers tant par sa rapidité d'exécution que par sa méthode d'exploitation des données personnelles recueillies. Les campagnes de SMiShing est souvent menées conjointement avec des campagnes de SPAM téléphonique.

       

    • #42253
      Nicolas Coolman
      Maître des clés

      Le FBI enquête sur le groupe de cybercriminels Comm, responsable des attaques nationales de swatting.

      Dans une récente affaire d’envergure, le FBI a ouvert une enquête sur le groupe de cybercriminels connu sous le nom de Comm, soupçonné d’être responsable de la vague de swatting qui a touché les écoles et les universités américaines en début d’année 2023.

    • #42255
      Nicolas Coolman
      Maître des clés

      Une cyberattaque revendiquée contre Schneider Electric, qui confirme une faille.

      Le groupe de cybercriminels CLOP assure ce 27 juin être parvenu à dérober des données au géant français de l’industrie. Contacté, Schneider Electric admet avoir découvert une vulnérabilité.


      Le rançongiciel Clop a été observé pour la première fois en février 2019. Son code est l’objet de fréquentes modifications mineures, qui semblent principalement avoir pour objectif de complexifier sa détection [1]. Il est une variante de la famille de rançongiciels CryptoMix, elle-même dérivée des familles CryptXXX et CryptoWall. En juin 2021, les membres de ce groupe auraient blanchi 500 millions de dollars en paiement de ransomware. En 2023, le gang annonce l'exploitation de la faille zero-day GoAnywhere MFT avec le vol de données sur plus de 130 organisations. En juin 2023, le gouvernement américain offre une prime de 10 millions de dollars pour obtenir des informations sur le rançongiciel Clop. Le 27 Juin 2023, le groupe de cybercriminels CLOP assure être parvenu à dérober des données au géant français de l'industrie Schneider Electric. En novembre 2023, l'équipe sécurité de SysAid informe ses client de l'exploitation du ransomware pour accéder à ses serveurs.

    • #42258
      Nicolas Coolman
      Maître des clés

      LetMeSpy, une application d’espionnage de téléphones, stalkerware, victime d’un piratage massif : des données personnelles exposées.

      LetMeSpy, une application controversée d’espionnage de téléphones, un stalkerware, annonce avoir été victime d’un piratage majeur. Lors de cette cyber attaque, les messages et les positions géographiques de milliers de victimes présumées ont été interceptés.

    • #42260
      Nicolas Coolman
      Maître des clés

      Cyberattaques : l’ANSSI et son équivalent britannique alertent les cabinets d’avocats, de plus en plus ciblés.

      L’ANSSI et son équivalent britannique viennent tous deux de publier des rapports circonstanciés faisant état d’une menace informatique grandissante ciblant les cabinets d’avocats, dont la surface d’attaque, au vu des sommes et enjeux qu’ils sont amenés à traiter, ne cesserait de s’étendre.

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.


      L'Agence nationale de la sécurité des systèmes d'information (ANSSI) est un service français créé par décret en juillet 2009. L'ANSSI présente ses missions comme suit : « L'agence assure la mission d'autorité nationale en matière de sécurité des systèmes d'information. À ce titre elle est chargée de proposer les règles à appliquer pour la protection des systèmes d’information de l'État et de vérifier l'application des mesures adoptées.

    • #42273
      Nicolas Coolman
      Maître des clés

      SolarWinds affirme que l’enquête de la SEC va taper sur les dirigeants

      SolarWinds, la société technologique au centre d’un piratage massif en décembre 2020, a déclaré que ses dirigeants pourraient bientôt faire face à des accusations de la part de la Securities and Exchange Commission (SEC) des États-Unis pour leur réponse à ce cyber incident.

      SolarWinds est une société américaine qui développe des logiciels professionnels permettant la gestion centralisée des réseaux, des systèmes et de l'infrastructure informatique.SolarWinds, une plateforme de gestion informatique renommée, offre des solutions de surveillance et de gestion des réseaux, des serveurs, des applications et de la sécurité. Elle fournit aux entreprises une visibilité complète sur leur infrastructure informatique, permettant une gestion proactive des performances et des menaces potentielles. Avec ses fonctionnalités avancées de détection d'anomalies et de réponse aux incidents, SolarWinds aide les organisations à maintenir la disponibilité, la fiabilité et la sécurité de leurs systèmes informatiques essentiels.

      En décembre 2020, SolarWinds a été au centre d'une cyberattaque massive, désignée sous le nom de "Sunburst" ou "Solorigate". Cette attaque a été orchestrée par des acteurs étatiques, attribués par les États-Unis à la Russie. Les attaquants ont infiltré le réseau de SolarWinds et injecté un malware dans leur logiciel Orion, utilisé par de nombreuses entreprises et agences gouvernementales pour la gestion informatique. Cette attaque sophistiquée a compromis la sécurité de milliers d'organisations dans le monde entier, leur permettant d'accéder aux données sensibles et de surveiller les communications. Une infiltration dans le SI de l’entreprise qui impactait potentiellement une violation de données d’au moins 18 000 de ses clients. Les implications de cette cyberattaque sont vastes et ont conduit à des réévaluations majeures de la cybersécurité et des protocoles de gestion des fournisseurs dans de nombreuses entreprises et agences gouvernementales.

      Le logiciel Orion, développé par SolarWinds, est une plateforme de surveillance et de gestion des réseaux informatiques. Elle serait utilisée par environ 33 000 clients des secteurs public et privé. Sa fonction principale est de fournir aux administrateurs système une visibilité complète sur les performances et la santé de leurs infrastructures informatiques. Orion permet de surveiller les périphériques réseau, les serveurs, les applications et les services en temps réel, en collectant des données sur les performances, la disponibilité et l'utilisation des ressources. Il offre également des fonctionnalités de cartographie des réseaux, d'analyse des tendances, d'alertes en cas de problèmes et de génération de rapports pour aider les administrateurs à identifier, diagnostiquer et résoudre les problèmes plus rapidement.

    • #42277
      Nicolas Coolman
      Maître des clés

      Ransomwares : 2023 marque une nouvelle ère dans la lutte contre la cybercriminalité.

      En 2022, une entreprise sur 13 a subi une tentative d’attaque par ransomware. Avec la fragmentation du paysage des menaces et l’essor du RaaS, 2023 pourrait bien être une année charnière dans la lutte contre ces menaces.

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

       


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.

    • #42301
      Nicolas Coolman
      Maître des clés

      L’administrateur du blackmarket Monopoly inculpé par la justice !

      Un ressortissant serbo-croate accusé d’avoir orchestré des transactions illégales d’une valeur de 18 millions de dollars via son blackmarket Monopoly.

    • #42302
      Nicolas Coolman
      Maître des clés

      75 % des consommateurs changeraient d’entreprise à la suite d’une attaque par ransomware

      Ils demandent une protection accrue de la part des fournisseurs qui détiennent leurs données. L’enquête, réalisée par la société Object First, spécialisée dans les appliances de sauvegarde, révèle également que 55 % des consommateurs privilégient les entreprises disposant de mesures complètes de protection des données, telles que des stratégies de sauvegarde et de récupération fiables, de protection des mots de passe et de gestion de l’identité et de l’accès.


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.

    • #42303
      Nicolas Coolman
      Maître des clés

      Cyberattaque à Olsztyn – Le réseau de transports impacté.

      Le système de gestion intelligente des transports de la ville de Olsztyn, en Pologne, a subi la semaine dernière une cyberattaque importante de type ransomware, impactant durant plusieurs heures la circulation dans la ville.

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

    • #42312
      Nicolas Coolman
      Maître des clés

      SolarWinds affirme que l’enquête de la SEC va taper sur les dirigeants

      SolarWinds, la société technologique au centre d’un piratage massif en décembre 2020, a déclaré que ses dirigeants pourraient bientôt faire face à des accusations de la part de la Securities and Exchange Commission (SEC) des États-Unis pour leur réponse à ce cyber incident.

      SolarWinds est une société américaine qui développe des logiciels professionnels permettant la gestion centralisée des réseaux, des systèmes et de l'infrastructure informatique.SolarWinds, une plateforme de gestion informatique renommée, offre des solutions de surveillance et de gestion des réseaux, des serveurs, des applications et de la sécurité. Elle fournit aux entreprises une visibilité complète sur leur infrastructure informatique, permettant une gestion proactive des performances et des menaces potentielles. Avec ses fonctionnalités avancées de détection d'anomalies et de réponse aux incidents, SolarWinds aide les organisations à maintenir la disponibilité, la fiabilité et la sécurité de leurs systèmes informatiques essentiels.

      En décembre 2020, SolarWinds a été au centre d'une cyberattaque massive, désignée sous le nom de "Sunburst" ou "Solorigate". Cette attaque a été orchestrée par des acteurs étatiques, attribués par les États-Unis à la Russie. Les attaquants ont infiltré le réseau de SolarWinds et injecté un malware dans leur logiciel Orion, utilisé par de nombreuses entreprises et agences gouvernementales pour la gestion informatique. Cette attaque sophistiquée a compromis la sécurité de milliers d'organisations dans le monde entier, leur permettant d'accéder aux données sensibles et de surveiller les communications. Une infiltration dans le SI de l’entreprise qui impactait potentiellement une violation de données d’au moins 18 000 de ses clients. Les implications de cette cyberattaque sont vastes et ont conduit à des réévaluations majeures de la cybersécurité et des protocoles de gestion des fournisseurs dans de nombreuses entreprises et agences gouvernementales.

      Le logiciel Orion, développé par SolarWinds, est une plateforme de surveillance et de gestion des réseaux informatiques. Elle serait utilisée par environ 33 000 clients des secteurs public et privé. Sa fonction principale est de fournir aux administrateurs système une visibilité complète sur les performances et la santé de leurs infrastructures informatiques. Orion permet de surveiller les périphériques réseau, les serveurs, les applications et les services en temps réel, en collectant des données sur les performances, la disponibilité et l'utilisation des ressources. Il offre également des fonctionnalités de cartographie des réseaux, d'analyse des tendances, d'alertes en cas de problèmes et de génération de rapports pour aider les administrateurs à identifier, diagnostiquer et résoudre les problèmes plus rapidement.

    • #42326
      Nicolas Coolman
      Maître des clés

      Comment éviter les arnaques aux billets de concert de Taylor Swift ?

      Quand tout ce que vous voulez, c’est la voir en concert, vous retrouver avec un faux billet vous rendra plus triste que Tay Tay dans sa chanson « All Too Well ». Ainsi, même si les chagrins d’amour font partie de la vie, on peut par contre éviter les pièges d’une arnaque à la billetterie.


      Les escroqueries en informatique, une menace omniprésente dans le monde numérique, se manifestent sous diverses formes telles que le phishing, les logiciels malveillants et les faux services. Ces pratiques frauduleuses ciblent souvent les utilisateurs peu méfiants, leur soutirant des informations personnelles ou financières. D'autres méthodes d'arnaques se font via les campagnes de SMiShing et de SPAM par courriel ou par téléphone. Voici quelques exemples de situations frauduleuses médiatisées.

      Escroquerie au président : Des cybercriminels usurpent l'identité d'un haut dirigeant d'une entreprise pour convaincre un employé de transférer des fonds à un compte bancaire contrôlé par les escrocs. Cette technique a été utilisée dans de nombreuses entreprises à travers le monde, causant des pertes financières considérables.

      Fraude aux cryptomonnaies : Des plateformes d'échange de cryptomonnaies ont été victimes de piratages où des millions de dollars en cryptomonnaies ont été dérobés. Parfois, des escrocs lancent également des ICO (Initial Coin Offerings) frauduleuses, promettant des rendements élevés mais ne livrant jamais les produits ou services annoncés.

      Fraude au support technique : Des escrocs se font passer pour des agents de support technique de grandes entreprises comme Microsoft ou Apple et contactent les utilisateurs pour leur faire croire qu'ils ont des problèmes avec leur ordinateur. Ils incitent ensuite les victimes à fournir un accès à distance à leur ordinateur ou à acheter des logiciels ou des services inutiles.

      Escroqueries liées à la pandémie de COVID-19 : Pendant la pandémie de COVID-19, de nombreuses escroqueries ont été signalées, telles que la vente de faux équipements de protection, la diffusion de fausses informations sur les traitements ou les vaccins, et la collecte de dons pour de prétendues organisations caritatives.

      Arnaques aux réseaux sociaux : Des faux profils sur les réseaux sociaux sont utilisés pour escroquer les utilisateurs en leur demandant de l'argent ou en leur promettant des cadeaux ou des récompenses en échange d'informations personnelles.

      Malgré les efforts des autorités et des entreprises pour contrer ces activités, les escroqueries informatiques persistent, mettant en danger la sécurité et la confidentialité des individus et des organisations.

    • #42334
      Nicolas Coolman
      Maître des clés

      Faux site Brevet des collèges, attention au piège.

       

      Les résultats du brevet seront diffusés sur le site internet des académies à partir du juillet. Prudence, un nom de domaine Brevet des Collèges annonce une cyber malveillance possible.


      Les escroqueries en informatique, une menace omniprésente dans le monde numérique, se manifestent sous diverses formes telles que le phishing, les logiciels malveillants et les faux services. Ces pratiques frauduleuses ciblent souvent les utilisateurs peu méfiants, leur soutirant des informations personnelles ou financières. D'autres méthodes d'arnaques se font via les campagnes de SMiShing et de SPAM par courriel ou par téléphone. Voici quelques exemples de situations frauduleuses médiatisées.

      Escroquerie au président : Des cybercriminels usurpent l'identité d'un haut dirigeant d'une entreprise pour convaincre un employé de transférer des fonds à un compte bancaire contrôlé par les escrocs. Cette technique a été utilisée dans de nombreuses entreprises à travers le monde, causant des pertes financières considérables.

      Fraude aux cryptomonnaies : Des plateformes d'échange de cryptomonnaies ont été victimes de piratages où des millions de dollars en cryptomonnaies ont été dérobés. Parfois, des escrocs lancent également des ICO (Initial Coin Offerings) frauduleuses, promettant des rendements élevés mais ne livrant jamais les produits ou services annoncés.

      Fraude au support technique : Des escrocs se font passer pour des agents de support technique de grandes entreprises comme Microsoft ou Apple et contactent les utilisateurs pour leur faire croire qu'ils ont des problèmes avec leur ordinateur. Ils incitent ensuite les victimes à fournir un accès à distance à leur ordinateur ou à acheter des logiciels ou des services inutiles.

      Escroqueries liées à la pandémie de COVID-19 : Pendant la pandémie de COVID-19, de nombreuses escroqueries ont été signalées, telles que la vente de faux équipements de protection, la diffusion de fausses informations sur les traitements ou les vaccins, et la collecte de dons pour de prétendues organisations caritatives.

      Arnaques aux réseaux sociaux : Des faux profils sur les réseaux sociaux sont utilisés pour escroquer les utilisateurs en leur demandant de l'argent ou en leur promettant des cadeaux ou des récompenses en échange d'informations personnelles.

      Malgré les efforts des autorités et des entreprises pour contrer ces activités, les escroqueries informatiques persistent, mettant en danger la sécurité et la confidentialité des individus et des organisations.

    • #42366
      Nicolas Coolman
      Maître des clés

      Ces deux applications du Play Store volent vos données pour les envoyer en Chine.

      Google sécurise et met continuellement à jour son Store, mais il semble que ce soit clairement insuffisant. Deux applications porteuses d’un malware ont récemment été identifiées, et elles envoient des informations confidentielles jusqu’en Chine. Le problème a été signalé à Google, mais ces deux apps restent encore disponibles au téléchargement.

       

    • #42369
      Nicolas Coolman
      Maître des clés

      Hakuna Matata : le ransomware sans clé !

      ZATAZ a repéré la mise en place d’un nouveau ransomware, baptisé Hakuna Matata, qui s’annonce comme exempt de clé. Hakuna Matata, une phrase connue de tous. Deux mots en swahili, un dialecte africain qui se traduit littéralement par « pas de soucis » ou « pas de problèmes«.


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.

       

    • #42388
      Nicolas Coolman
      Maître des clés

      Vengeance numérique : une affaire qui secoue l’hôpital du Kremlin-Bicêtre.

      Une professeure en médecine nucléaire accusée d’avoir effacé des milliers de documents sensibles par vengeance. Elle sera jugée, à Créteil, en mars 2024. La vengeance fait partie des motivations possibles pour un pirate informatique. Il n’a pas été payé [souvenez-vous du fichier de plus de 450 000 français diffusé par un pirate vengeur]

       

    • #42389
      Nicolas Coolman
      Maître des clés

      Charming Kitten cible les experts en sécurité nucléaire.

      Les chercheurs de la société Proofpoint, leader dans les domaines de la cybersécurité et de la conformité, publient aujourd’hui de nouvelles recherches sur les agissements de l’acteur de la menace TA453 (alias Charming Kitten), aligné sur l’État iranien. Ces recherches démontrent comment le groupe a adopté de nouveaux outils et de nouvelles techniques d’attaque,…


      Proofpoint est une société de sécurité d'entreprise basée à Sunnyvale, en Californie, qui fournit des logiciels en tant que service et des produits pour la sécurité des e-mails entrants, la prévention des pertes de données sortantes , les réseaux sociaux , les appareils mobiles , les risques numériques , le cryptage des e - mails , la découverte électronique («eDiscovery») et archivage des e-mails .

    • #42390
      Nicolas Coolman
      Maître des clés

      Les PME restent une proie lucrative pour les cybercriminels selon Kaspersky.

      Le 27 juin dernier marquait la Journée internationale des PME instituée par les Nations Unies. A cette occasion, Kaspersky a publié un rapport complet sur les dangers croissants auxquels sont confrontées les petites et moyennes entreprises (PME) dans le paysage actuel des cybermenaces.


      Kaspersky est une société privée multinationale spécialisée dans la sécurité des systèmes d'information proposant des antivirus, anti-spyware, anti-spam ainsi que d'autres outils de sécurité. Elle a été fondée en 26 Juin 1997 par Eugène Kaspersky et Natalya Kasperskaya. Eugène Kaspersky est l’actuel PDG du groupe dont le siège est situé à Moscou, Russie.

       

    • #42406
      Nicolas Coolman
      Maître des clés

      Un rappeur pirate informatique arrêté.

      Les autorités ont arrêté, il y a quelques jours, une bande de hackers malveillants spécialisée dans le piratage de cartes bancaires. L’un des membres serait un rappeur connu ! Nous connaissions les rappeurs « anciens » dealers ;

    • #42407
      Nicolas Coolman
      Maître des clés

      Microsoft a été piraté : des hackers chinois ont espionné les mails de plusieurs comptes Outlook.

      Microsoft a été victime d’un piratage. En exploitant une faille dans Azure, des pirates venus de Chine sont parvenus à pénétrer au sein de plusieurs comptes Outlook. Les cybercriminels ont notamment pu espionner toutes les conversations de plusieurs agences du gouvernement américain.

       

       

    • #42409
      Nicolas Coolman
      Maître des clés

      Les attaques de logiciels malveillants sur les clés USB augmentent à nouveau au premier semestre 2023.

      Ce qui est ancien est à nouveau nouveau, les chercheurs constatant une multiplication par trois des logiciels malveillants distribués via des clés USB au cours du premier semestre 2023. Un nouveau rapport de  Mandiant  décrit comment deux campagnes de logiciels malveillants livrés par USB ont été observées cette année ; l’un nommé « Sogu », attribué à un groupe de menace d’espionnage chinois « TEMP.HEX », et un autre nommé « Snowydrive », attribué à UNC4698, qui cible les entreprises pétrolières et gazières en Asie.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

       

    • #42416
      Nicolas Coolman
      Maître des clés

      Des ransomwares « plus extrêmes » : pourquoi les attaques se multiplient.

      Les attaques par ransomware se sont multipliées au cours des derniers mois. Après une année 2022 très calme, les cybercriminels font un retour en force avec de nouvelles méthodes agressives. D’après les experts de Chainalysis, une société spécialisée dans la surveillance de la blockchain, le volume d’offensives a chuté en même temps que le butin des cybercriminels.


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.

       

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

    • #42419
      Nicolas Coolman
      Maître des clés

      Microsoft ne sait toujours pas comment les pirates ont volé la clé de signature Azure AD.

      Microsoft dit qu’il ne sait toujours pas comment les pirates chinois ont volé une clé de signature client inactive de compte Microsoft (MSA) utilisée pour violer les comptes Exchange Online et Azure AD de deux douzaines d’organisations, y compris des agences gouvernementales. Microsoft admet que « La méthode par laquelle l’acteur a acquis la clé fait l’objet d’une enquête en cours ».

       

       

    • #42487
      Nicolas Coolman
      Maître des clés

      Bing Chat interprète les images, un ChatGPT malveillant rôde sur le Web, des arnaques sur Google Maps, c’est le récap’ !

      Au menu de ce récap’ : Microsoft vient d’intégrer la recherche multimodale à son chatbot Bing. Une intelligence artificielle génère des mails de phishing pour les pirates. Des escrocs changent les numéros des entreprises sur Google Maps pour vous dévaliser.

      OpenAI lance en novembre 2022 un modèle appelé ChatGPT qui interagit de manière conversationnelle. Le format de dialogue permet à ChatGPT de répondre aux questions de suivi, d'admettre ses erreurs, de contester les prémisses incorrectes et de rejeter les demandes inappropriées. ChatGPT est un modèle frère de InstructGPT , qui est formé pour suivre une instruction dans une invite et fournir une réponse détaillée. En juillet 2023 , OpenAI fait face à une action collective suite à des accusations de violations de la vie privée et d’infractions au droit d’auteur.

    • #42492
      Nicolas Coolman
      Maître des clés

      WormGPT : outil basé sur l’IA pour mener des cyberattaques.

      Un nouvel outil cybercriminel basé sur l’IA appelé WormGPT permettrait de mener des attaques de phishing complexes et autres créations de logiciels malveillants. ZATAZ vous montre cette IA hacker.

    • #42515
      Nicolas Coolman
      Maître des clés

      Cyberattaques : la bombe à retardement qui menace les PME

      Pourquoi les PME sont-elles davantage ciblées par des cyberattaques ? Pour répondre à cette question, nous nous sommes penchés sur cette étude menée par la société de cybersécurité BlackFog. Pour y voir plus clair, les analystes ont sondé 400 décideurs informatiques de PME situées aux États-Unis et au Royaume-Uni.

       

    • #42520
      Nicolas Coolman
      Maître des clés

      Le marché pirate ASAP ferme ses portes.

      Les plus importants blackmarket ferment, les uns après les autres. A la suite de Genenis Market, voici ASAP Market qui fermera ses portes fin juillet aux achats et ventes de ses hackers malveillants.

       

       

    • #42523
      Nicolas Coolman
      Maître des clés

      Des hooligans diffusés sur le web après le piratage d’une entreprise Suisse

      Par suite d’une attaque de ransomware contre le prestataire de services informatiques suisse Xplain perpétrée par le groupe de cybercriminels Play, plusieurs données de l’Office fédéral de la police (Fedpol) ont été divulguées dont plusieurs centaines de personnes interdites de stade de football.

       

    • #42543
      Nicolas Coolman
      Maître des clés

      Des données de santé d’au moins 11 millions de personnes exposées après le piratage de MOVEit Transfer !

      Révélée en Juin dernier, l’opération de piratage subie par MOVEit Transfer impose un bilan dramatique. Un récent rapport de Maximus indique notamment que les informations protégées de plus de 11 millions de personnes ont été violées. Le logiciel étant très sollicité avant l’incident, des centaines d’organisations populaires ont également été touchées dans le monde.

       

    • #42596
      Nicolas Coolman
      Maître des clés

      Des cybercriminels nigérians arrêtés pour une vaste escroquerie bancaire.

      L’économie numérique offre de nombreuses opportunités, mais elle est également le terrain de jeux de cybercriminels impitoyables. Récemment, deux Nigérians ont été appréhendés par la police nigériane, un pirate russe au Portugal et des cryptomonnaies vendues par le DoJ US.

       

    • #42603
      Nicolas Coolman
      Maître des clés

      Des hackers barbares ou rôdeurs : découvrez les 5 types de pirates.

      Un duo de chercheurs a réussi à piéger les pirates pour les espionner. Sur base du comportement observé, les experts ont rangé les cybercriminels en cinq catégories différentes.. en s’inspirant de Donjons et Dragons.

       

    • #42622
      Nicolas Coolman
      Maître des clés

       

      Piratage : Google supprime plus d’1 milliard de liens vers des sites frauduleux

      La section « Transparence des informations » de Google, qui présente en direct le compte des liens pointant vers des données contrefaites dont les propriétaires légitimes ont sollicité le retrait, a dépassé les sept milliards de liens supprimés.

       

    • #42632
      Nicolas Coolman
      Maître des clés

      Il dérobe plus de 1100 ETH dans un hack à 2 millions de dollars sur Ethereum.

      Zunami prend l’eau. Zunami est un protocole d’agrégation de rendement spécialisé dans les stablecoins sur Ethereum. Pour faire simple, vous y déposez vos stablecoins, et le protocole trouve les opportunités DeFi les plus intéressantes pour les faire travailler. Malheureusement, le protocole a été victime d’un hack à plusieurs millions de dollars.


      Les escroqueries en informatique, une menace omniprésente dans le monde numérique, se manifestent sous diverses formes telles que le phishing, les logiciels malveillants et les faux services. Ces pratiques frauduleuses ciblent souvent les utilisateurs peu méfiants, leur soutirant des informations personnelles ou financières. D'autres méthodes d'arnaques se font via les campagnes de SMiShing et de SPAM par courriel ou par téléphone. Voici quelques exemples de situations frauduleuses médiatisées.

      Escroquerie au président : Des cybercriminels usurpent l'identité d'un haut dirigeant d'une entreprise pour convaincre un employé de transférer des fonds à un compte bancaire contrôlé par les escrocs. Cette technique a été utilisée dans de nombreuses entreprises à travers le monde, causant des pertes financières considérables.

      Fraude aux cryptomonnaies : Des plateformes d'échange de cryptomonnaies ont été victimes de piratages où des millions de dollars en cryptomonnaies ont été dérobés. Parfois, des escrocs lancent également des ICO (Initial Coin Offerings) frauduleuses, promettant des rendements élevés mais ne livrant jamais les produits ou services annoncés.

      Fraude au support technique : Des escrocs se font passer pour des agents de support technique de grandes entreprises comme Microsoft ou Apple et contactent les utilisateurs pour leur faire croire qu'ils ont des problèmes avec leur ordinateur. Ils incitent ensuite les victimes à fournir un accès à distance à leur ordinateur ou à acheter des logiciels ou des services inutiles.

      Escroqueries liées à la pandémie de COVID-19 : Pendant la pandémie de COVID-19, de nombreuses escroqueries ont été signalées, telles que la vente de faux équipements de protection, la diffusion de fausses informations sur les traitements ou les vaccins, et la collecte de dons pour de prétendues organisations caritatives.

      Arnaques aux réseaux sociaux : Des faux profils sur les réseaux sociaux sont utilisés pour escroquer les utilisateurs en leur demandant de l'argent ou en leur promettant des cadeaux ou des récompenses en échange d'informations personnelles.

      Malgré les efforts des autorités et des entreprises pour contrer ces activités, les escroqueries informatiques persistent, mettant en danger la sécurité et la confidentialité des individus et des organisations.

    • #42635
      Nicolas Coolman
      Maître des clés

      Combien de temps faut-il pour pirater votre mot de passe ?

      La société spécialisée dans les systèmes de sécurité Hive Systems vient de publier son habituel tableau annuel en ce qui concerne la sécurité des mots. On peut déjà vous dire que, si vous avez des mots de passe de type 1234 ou Loulou, il est directement temps d’en changer le plus rapidement possible.

      Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à un compte informatique, un ordinateur, un logiciel ou à un service dont l'accès est limité et protégé. Le mot de passe doit être tenu secret pour éviter qu'un tiers non autorisé puisse accéder à la ressource ou au service. C'est une méthode parmi d'autres pour vérifier qu'une personne correspond bien à l'identité déclarée. Il s'agit d'une preuve que l'on possède et que l'on communique au service chargé d'autoriser l'accès. Selon la CNIL, Pour constituer un mot de passe fort, il faut douze caractères ou plus et que votre phrase contienne au moins un nombre, une majuscule, un signe de ponctuation ou un caractère spécial (dollar, dièse, ...) et une douzaine de mots. L'authentification multifacteur (MFA) est plus sûr que le mot de passe

      Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

    • #42638
      Nicolas Coolman
      Maître des clés

      Plus de 100 000 comptes de forums de piratage exposés par des logiciels malveillants voleurs d’informations.

      Les chercheurs ont découvert 120 000 systèmes infectés contenant des informations d’identification pour les forums de cybercriminalité. Beaucoup d’ordinateurs appartiennent à des pirates, disent les chercheurs. En analysant les données, les chercheurs sur les menaces ont découvert que les mots de passe utilisés pour se connecter aux forums de piratage étaient généralement plus forts que ceux des sites Web gouvernementaux.

       

    • #42669
      Nicolas Coolman
      Maître des clés

      Les hackers font aussi leur rentrée : soyez prudent si vous avez roulé vite cet été.

      Profitant de l’opportunité de la rentrée mêlée à la fin des vacances, les hackers essaient de piéger leurs cibles en jouant la carte du transport. Sans grande surprise, les pirates informatiques (à qui il arrive de se faire pirater eux-mêmes) multiplient les messages frauduleux réclamant le paiement d’une amende. Si vous avez appuyé un peu trop fort sur le champignon sur les routes cet été, ne jouez pas les champions en ligne et faites attention.

      Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

       

    • #42673
      Nicolas Coolman
      Maître des clés

      Piratage de Pôle emploi : des millions de numéros de sécurité sociale en vente sur le darknet.

      À l’heure du tout connecté, il n’est pas rare de voir des fuites de données faire la une de l’actualité. C’était encore le cas cette semaine avec Pôle emploi. En effet, l’organisme public a été victime d’une attaque informatique de grande ampleur.

      Le dark web est le contenu du World Wide Web qui existe sur les darknets, des réseaux overlay qui utilisent l'internet public mais sont seulement accessibles via des logiciels, des configurations ou des autorisations spécifiques. Environ 10% du web est ouvert, alors que tout le reste est caché aux moteurs de recherche. Il s'agit généralement d'informations et de bases de données privées qui ne doivent être consultées que par des personnes spécifiques : intranets professionnels, fichiers personnels médicaux, données d'entreprises, universités, administrations publiques, services gouvernementaux.

       

    • #42675
      Nicolas Coolman
      Maître des clés

      Cette arnaque cible vos poubelles : comment font les escrocs pour voler de l’argent ?

      Les arnaques ne se limitent pas qu’à internet : des agents déguisés en faux éboueurs essaient de vendre des bacs à ordures à des contribuables crédules. Il est très difficile de distinguer les vraies offres des fausses, il faut donc se montrer très vigilant.

    • #42676
      Nicolas Coolman
      Maître des clés

      Si votre code secret de CB est dans cette liste, vous avez un danger élevé de piratage.

      Négliger la complexité de votre code secret peut mener à de vastes escroqueries. Plutôt que de courir le risque et de galérer avec les assurances une fois que le drame est arrivé, il vaut mieux prendre ses précautions en imaginant un code de carte bancaire difficile à retenir. On vous explique.

       

    • #42679
      Nicolas Coolman
      Maître des clés

      Les hackers nord-coréens de Lazarus se seraient attaqués à des organismes de santé.

      Des chercheurs de Cisco Talos ont découvert de nouvelles attaques des pirates opérant pour le compte du régime de Kim Jong-un. Les hackers de Lazarus auraient usé massivement d’outils open source pour s’en prendre à des organismes de santé aux Etats-Unis.

      Lazarus Group est un groupe de cybercriminalité dirigé par le gouvernement de la Corée du Nord . Les chercheurs en sécurité leur ont attribué de nombreuses cyberattaques entre 2010 et 2022. Il se présente à l'origine comme un groupe criminel, il est devenu depuis quelques années une menace persistante avancée. Ce groupe se concentre sur les cyberattaques d'espionnage et d'infiltration. Un de ses sous-groupe, nommé Bluenoroff par Kaspersky, se spécialise dans les cyberattaques financières et cryptomonnaies. A la fin de l'année 2020, Lazarus cible ses attaques sur les entreprises pharmaceutiques. Au début de l'année 2021, Lazarus cible des chercheurs en cybersécurité via une campagne d'ingénierie sociale. En juin 2022 et selon le FBI, le groupe malveillant serait responsable du vol de 100 millions de dollars de monnaie virtuelle. En juin 2023 Les pirates ciblent désormais les serveurs Web Windows Internet Information Services (IIS) vulnérables afin d'obtenir un accès initial aux réseaux d'entreprise. En novembre 2023, le groupe pirate CyberLink lors d'une attaque contre la chaîne d'approvisionnement.

    • #42688
      Nicolas Coolman
      Maître des clés

      Le FBI, les polices française et européenne ont chassé le vilain canard Qakbot.

      Le FBI, la police française, Europol et plusieurs autres agences dans le monde ont lancé l’opération « Duck Hunt » contre le malware Qakbot. Et la chasse au canard a été fructueuse ! Depuis plusieurs années, de nombreux gangs de cybercriminels — REvil, MegaCortex , Black Basta… — utilisent le malware Qakbot comme vecteur d’infection pour installer des rançongiciels.

       

    • #42700
      Nicolas Coolman
      Maître des clés

      Une mystérieuse cyberattaque paralyse 2 télescopes géants.

      Qui veut perturber la recherche spatiale ? Le NOIRLab (National Optical-Infrared Astronomy Research Laboratory), un institut de recherche financé par le gouvernement fédéral des États-Unis, a annoncé le 24 août 2023 que ses systèmes informatiques ont été victimes d’une cyberattaque.

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

       

    • #42706
      Nicolas Coolman
      Maître des clés

      Les cybercrimes coûteront 206 milliards d’euros à l’Allemagne en 2023, d’après une étude.

      Bitkom, l’association fédérale de l’économie de l’information, des télécommunications et des nouveaux médias, a mené une étude auprès d’entreprises allemandes. Les cybercrimes tels que le vol de données sensibles, le sabotage ou l’espionnage pourraient coûter cher à l’économie du pays.

       

    • #42707
      Nicolas Coolman
      Maître des clés

      Les clés USB avec des films piratés, c’est aussi en ligne.

      L’échange (voire commerce) de supports physiques tels que des clés USB remplies de films piratés paraît être une pratique d’un passé lointain et révolu. Pourtant, il est toujours bien vivant et se découvre même en ligne par l’intermédiaire de plateformes.

       

    • #42712
      Nicolas Coolman
      Maître des clés

      LockBit cible désormais la Chambre de Commerce et de l’Industrie d’Aix-Marseille-Provence.

      Le groupe de pirates informatiques connu sous le nom de LockBit 3.0 a récemment revendiqué une nouvelle victime dans leur liste déjà conséquente : la Chambre de Commerce et de l’Industrie d’Aix-Marseille-Provence.

      Le ransomware LockBit est utilisé pour les attaques hautement ciblées à l'encontre d'entreprises et autres organismes. Dans le cadre d'une cyberattaque, les cybercriminels utilisant LockBit se démarquent en menaçant les entreprises du monde entier de la manière suivante : Perturbation des opérations avec arrêt soudain des fonctions essentielles. Extorsion de gains financiers au profit des cybercriminels. Vol de données et publication illégale avec chantage si la victime refuse d'obtempérer. Il existe plusieurs modèles de revenus et d'affaires différents pour le RaaS. Le RaaS est proposé sur la base d'un abonnement mensuel, sous forme de frais uniques ou par modèle d'affiliation. En juin 2023 et selon la CISA, le rançongiciel LockBit a extorqué 91 millions de dollars lors de 1 700 attaques aux États-Unis. "Astamirov est le troisième accusé inculpé par ce bureau dans la campagne mondiale de rançongiciel LockBit, et le deuxième accusé à être appréhendé", avait déclaré le procureur américain Philip R. Sellinger pour le district du New Jersey.

    • #42713
      Nicolas Coolman
      Maître des clés

      Rentrée 2023 : attention, les hackers en profitent pour piéger les étudiants.

      Les pirates profitent de la rentrée scolaire pour tendre des pièges en ligne. Ils visent surtout les étudiants à la recherche d’un nouvel ordinateur ou d’une bourse d’études. C’est déjà la rentrée scolaire ! Ce lundi 4 septembre 2023, des millions de Français vont retrouver le chemin de leur école.

    • #42727
      Nicolas Coolman
      Maître des clés

      Piratage : Google bloque des millions de sites avant même leur référencement

      Alors que Google procède chaque année à un nombre grandissant de déréférencements de sites de son moteur de recherche, la firme bloque également de plus en plus de pages en amont, bien avant leur intégration dans le SERP.

       

    • #42733
      Nicolas Coolman
      Maître des clés

      Arnaques à l’iPhone 15 : des pirates profitent de la Keynote d’Apple pour vous escroquer.

      Les arnaques à l’iPhone 15 se multiplient à l’approche de la keynote d’Apple. Les pirates déploient plusieurs stratagèmes pour escroquer les internautes tentés par le nouveau smartphone de la marque californienne.

       

    • #42761
      Nicolas Coolman
      Maître des clés

      De ChatGPT à Google Bard, une faille de sécurité affecte les IA génératives.

      Ce n’est pas la première fois, et ce ne sera certainement pas la dernière. De nouveau, des chercheurs en cybersécurité ont mis en lumière une nouvelle faille exploitable au sein des modèles de langage alimentés par IA.

    • #42774
      Nicolas Coolman
      Maître des clés

      Un hacker commercialise la base de données de LimeLeads

      Un hacker malveillant vient de proposer à la vente la base de données de 40 millions d’enregistrements exfiltrés de la société B2B LimeLeads. Un pirate informatique suivi par ZATAZ a mis en vente, il y a quelques jours « la base de données complète de LimeLeads« . Selon le hacker malveillant, cette base de données comporte 40 millions d’enregistrements B2B.

      Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

       

    • #42782
      Nicolas Coolman
      Maître des clés

      Les données privées de 14 millions de freenautes en vente ? Free relativise.

      “Dépressif”, c’est le surnom d’emprunt d’un hacker. C’est aussi un état proche duquel risqueraient de se retrouver des clients de Free, notamment en France. En effet, ce hacker aurait eu accès à des données sensibles de plus de 14 millions de clients de Free, l’entreprise fondée par Xavier Niel. Et il compte bien tirer profit de ce piratage.

    • #42786
      Nicolas Coolman
      Maître des clés

      Un hacker prétend avoir dérobé des données du groupe Airbus.

       

      Un cybercriminel a revendiqué une infiltration dans le réseau du constructeur aérien Airbus. Le groupe enquête sur une potentielle cyberattaque contre un client.

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

       

    • #42798
      Nicolas Coolman
      Maître des clés

      Cyberattaque contre le CHU de Brest : le groupe de hackers FIN12 est l’auteur de l’attaque, rapporte l’ANSSI

      [Info Numerama] L’Agence nationale de la sécurité des systèmes d’information (ANSSI) publie ce 18 septembre 2023 un rapport sur FIN12, un groupe de hackers désigné responsable de la cyberattaque – rapidement maitrisée – contre l’hôpital de Brest. Les experts décrivent un groupe itinérant, profitant des nombreux logiciels malveillants disponibles aujourd’hui sur la scène du cybercrime.

    • #42810
      Nicolas Coolman
      Maître des clés

      Trois failles zero day corrigées en urgence par Apple.

      Des chercheurs du Citizen Lab et l’équipe de sécurité de Google ont découvert trois failles critiques affectant les iPhone et Mac. De type zero day, elles pourraient avoir été activement exploitées. En l’état, Apple a publié un correctif et invite les utilisateurs à mettre rapidement à jour leurs appareils.


      Les vulnérabilités Zero-day représentent l'une des menaces les plus sérieuses en informatique. Ces failles, encore inconnues des développeurs et des utilisateurs, sont exploitées par les cybercriminels avant qu'un correctif puisse être développé. L'impact peut être dévastateur, permettant aux attaquants d'accéder à des données sensibles, de prendre le contrôle de systèmes informatiques ou de propager des logiciels malveillants.

      Les attaques Zero-day sont difficiles à anticiper et à contrer, mettant en lumière l'importance de la surveillance constante des systèmes, de l'application rapide des correctifs et de la mise en place de mesures de sécurité robustes pour atténuer les risques.

      Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

    • #42823
      Nicolas Coolman
      Maître des clés

      Sony piraté par le groupe RansomedVC ? 

      Le jeune groupe de pirates informatiques RansomedVC annonce le piratage du géant japonais Sony. Selon ces maîtres-chanteurs, des données sensibles auraient été exfiltrées [svn.sony-autotest.com, ony.sysqa.yahoo, creators-cloud-test, Etc.]

    • #42825
      Nicolas Coolman
      Maître des clés

      Des pirates ont piraté les systèmes de la Cour pénale internationale la semaine dernière.

      La Cour pénale internationale (CPI) a dénoncé mardi une cyberattaque après avoir découvert la semaine dernière que ses systèmes avaient été piratés. « En fin de semaine dernière, les services de la Cour pénale internationale ont détecté une activité anormale affectant ses systèmes d’information », a  indiqué la CPI.

    • #42840
      Nicolas Coolman
      Maître des clés

      Piratage : ce faux site Booking.com en veut à vos données bancaires.

      Mauvaise nouvelle pour les vacanciers et pour le site Booking.com : des pirates déploient une nouvelle tactique pour dérober des données bancaires. Une approche indirecte et plutôt bien tournée qui semble fonctionner à merveille.

      La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

      Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

      Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..

      Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

    • #42842
      Nicolas Coolman
      Maître des clés

      Windows 10, 11 : un nouveau malware vole vos mots de passe, comment s’en protéger ?

      Un nouveau malware circule actuellement sur Windows : Exela Stealer. Ce redoutable logiciel malveillant disponible en open-source étonne par sa méthode brute, qui emploie Discord pour communiquer aux pirates les informations volées aux victimes.

      Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à un compte informatique, un ordinateur, un logiciel ou à un service dont l'accès est limité et protégé. Le mot de passe doit être tenu secret pour éviter qu'un tiers non autorisé puisse accéder à la ressource ou au service. C'est une méthode parmi d'autres pour vérifier qu'une personne correspond bien à l'identité déclarée. Il s'agit d'une preuve que l'on possède et que l'on communique au service chargé d'autoriser l'accès. Selon la CNIL, Pour constituer un mot de passe fort, il faut douze caractères ou plus et que votre phrase contienne au moins un nombre, une majuscule, un signe de ponctuation ou un caractère spécial (dollar, dièse, ...) et une douzaine de mots. L'authentification multifacteur (MFA) est plus sûr que le mot de passe

       

    • #42849
      Nicolas Coolman
      Maître des clés

      Microsoft face à plusieurs fuites de données.

      Le Géant américain a dû faire face à un nouveau dysfonctionnement interne lié à la protection des données. Au cours des trois dernières années, il s’avère que 38 To (Téraoctets) de données internes ont été exposés accidentellement, via un simple lien GitHub. Mais ce n’est pas tout…

       

    • #42874
      Nicolas Coolman
      Maître des clés

      Arnaques bancaires en ligne : vous n’êtes plus assez attentifs

      La montée des arnaques bancaires en ligne serait facilitée par une perte d’attention des utilisateurs en plus de scénarios de plus en plus sophistiqués. Malgré les systèmes de sécurité mis en place, la fraude bancaire en ligne se porte bien.

    • #42907
      Nicolas Coolman
      Maître des clés

      La FTC met en garde contre des pertes « stupéfiantes » dues aux escroqueries sur les réseaux sociaux depuis 2021.

      La Federal Trade Commission affirme que les Américains ont perdu au moins 2,7 milliards de dollars à cause des escroqueries sur les réseaux sociaux depuis 2021, le chiffre réel étant probablement plusieurs fois plus élevé en raison d’une grave sous-déclaration.

    • #42917
      Nicolas Coolman
      Maître des clés

      Les messageries des étudiants ciblées par les hackers, qui s’en servent pour du phishing.

      Les étudiants sont désormais la cible de pirates informatiques qui exploitent de nouvelles tactiques pour usurper leurs comptes de messagerie et répandre la fraude par hameçonnage, pour faire d’autres victimes, en avançant masqués.


      Le phishing, ou hameçonnage, demeure une menace majeure dans le paysage numérique. Les cybercriminels utilisent des emails frauduleux, des messages instantanés ou des sites web falsifiés pour duper les utilisateurs et leur soutirer des informations sensibles telles que des identifiants de connexion, des numéros de carte de crédit ou des données personnelles.

      Se faisant passer pour des institutions légitimes, tels que des banques ou des entreprises de renom, les attaquants exploitent la confiance des utilisateurs pour accéder à leurs comptes ou commettre des fraudes financières. La sensibilisation et la vigilance demeurent les meilleurs remparts contre cette forme de cybercriminalité.

    • #42927
      Nicolas Coolman
      Maître des clés

      Un malware menace de nombreux appareils Android et Android TV.

      En cherchant à faire des économies, vous pouvez tomber sur un appareil déjà infecté à la sortie de l’usine. Des experts de Human Security ont dévoilé une campagne importante nommée Badbox, qui consiste à installer des logiciels malveillants sur des smartphones, tablettes et téléviseurs Android, généralement d’origine chinoise.


      Android, développé par Google, est un système d'exploitation mobile basé sur le noyau Linux, utilisé par des milliards d'appareils dans le monde entier. Lancé en 2008, Android offre une plateforme ouverte et flexible, permettant aux fabricants de personnaliser leurs appareils selon leurs besoins. Il prend en charge une vaste gamme d'applications téléchargeables via Google Play Store, offrant ainsi aux utilisateurs une expérience personnalisée. Avec des mises à jour régulières et des fonctionnalités évolutives telles que la sécurité renforcée, la gestion de l'énergie et l'intelligence artificielle intégrée, Android reste à la pointe de l'innovation dans le domaine des systèmes d'exploitation mobiles.

      Les attaquants recherchent les failles de sécurité Zero Day sur le système Android. L'objectif étant de pouvoir interagir avec le noyau Android pour insérer un exploit et exécuter du code arbitraire à distance.

    • #42945
      Nicolas Coolman
      Maître des clés

      Cyberharcèlement : LinkedIn obligé de livrer les données identifiant les auteurs.

      L’ordonnance de référé du 11 août 2023 du tribunal judiciaire de Paris vient préciser, de manière très motivée, le cadre dans lequel les hébergeurs doivent communiquer les données d’identification qu’ils détiennent.


      LinkedIn est un réseau social professionnel en ligne créé en 2002 à Mountain View en Californie. En 2019, le site revendique plus de 660 millions de membres issus de 170 secteurs d'activités dans plus de 200 pays et territoires et plus de 19 millions d'utilisateurs en France.

    • #42954
      Nicolas Coolman
      Maître des clés

      Après le piratage de son site web, Galxe va rembourser ses utilisateurs lésés.

      Un mal réparé. Le 6 octobre 2023, c’était l’alerte rouge du côté des équipes de la plateforme Web3 de Galxe. Un incident de sécurité a affecté les clients se rendant sur le site web de Galxe. Des centaines de milliers de dollars de cryptomonnaies ont ainsi été détournés par un hacker. Mais, le projet vient de publier son plan de dédommagement, pour rembourser ses clients victimes du pirate.

    • #42960
      Nicolas Coolman
      Maître des clés

      Codes QR malveillants, les antivirus ne peuvent pas les détecter.

      Les codes QR ont vu le jour au Japon en 1997, et ils ont commencé à se répandre dans le monde à partir des années 2000. Leur démocratisation n’a cependant pas été fulgurante, mais les codes QR se font depuis 20 ans une place dans notre société, en tant que vecteurs informationnels du quotidien. Les iPhone sont d’ailleurs capables de les scanner nativement depuis iOS 11, il fallait avant ça utiliser une application tierce.


      QRCode est l’acronyme de Quick Response Code ou code barre 2D. Alors que le code barre classique ne permet qu’un codage horizontal, le QRCode est en deux dimensions et comprend donc plus d’informations.

    • #43027
      Nicolas Coolman
      Maître des clés

      Okta affirme que son système d’assistance a été piraté à l’aide d’informations d’identification volées.

      Okta affirme que les attaquants ont accédé à des fichiers contenant des cookies et des jetons de session téléchargés par les clients sur son système de gestion de support après l’avoir violé à l’aide d’informations d’identification volées.

    • #43034
      Nicolas Coolman
      Maître des clés

      Il pirate une pompe à essence avec le Bluetooth de son téléphone et repart avec 3000 litres gratuits.

      C’est une affaire qui fait grand bruit aux Etats-Unis. Fin septembre, un homme a réussi à voler près de 3 000 litres d’essence dans une station-service de Détroit, en utilisant le Bluetooth de son téléphone pour pirater la pompe.

    • #43039
      Nicolas Coolman
      Maître des clés

      Des hackers pro-russes lancent une cyberattaque contre Deezer

      Anonymous Sudan, un groupe d’hacktivistes pro-russe et revendiqué comme islamiste, a paralysé la plateforme de streaming musical Deezer. Ces cyberattaques sont d’abord un moyen d’entretenir l’anxiété.

    • #43045
      Nicolas Coolman
      Maître des clés

      La ville de Philadelphie révèle une violation de données après cinq mois.

      La ville de Philadelphie enquête sur une violation de données après que des attaquants « auraient pu accéder » aux comptes de messagerie de la ville contenant des informations de santé personnelles et protégées il y a cinq mois, en mai. Même si les autorités ont découvert l’incident le 24 mai à la suite d’une activité suspecte dans l’environnement de messagerie de la ville, l’enquête a révélé que les auteurs de la menace pourraient avoir accédé aux courriels des comptes de messagerie compromis pendant au moins deux mois après que la ville a eu connaissance de l’incident.

       

       

    • #43057
      Nicolas Coolman
      Maître des clés

      Phishing : ChatGPT fait presque aussi bien que les pirates, et c’est un problème.

      On s’en doutait, c’est confirmé. Grâce à quelques prompts bien précis, on peut utiliser un chatbot comme ChatGPT pour piéger les internautes avec du phishing. Les résultats font presque aussi bien qu’un hameçonnage classique. Et cela risque d’empirer.


      Le phishing, ou hameçonnage, demeure une menace majeure dans le paysage numérique. Les cybercriminels utilisent des emails frauduleux, des messages instantanés ou des sites web falsifiés pour duper les utilisateurs et leur soutirer des informations sensibles telles que des identifiants de connexion, des numéros de carte de crédit ou des données personnelles.

      Se faisant passer pour des institutions légitimes, tels que des banques ou des entreprises de renom, les attaquants exploitent la confiance des utilisateurs pour accéder à leurs comptes ou commettre des fraudes financières. La sensibilisation et la vigilance demeurent les meilleurs remparts contre cette forme de cybercriminalité.

      OpenAI lance en novembre 2022 un modèle appelé ChatGPT qui interagit de manière conversationnelle. Le format de dialogue permet à ChatGPT de répondre aux questions de suivi, d'admettre ses erreurs, de contester les prémisses incorrectes et de rejeter les demandes inappropriées. ChatGPT est un modèle frère de InstructGPT , qui est formé pour suivre une instruction dans une invite et fournir une réponse détaillée. En juillet 2023 , OpenAI fait face à une action collective suite à des accusations de violations de la vie privée et d’infractions au droit d’auteur.

       

    • #43082
      Nicolas Coolman
      Maître des clés

      Le FSB arrête des hackers russes travaillant pour les cyber-forces ukrainiennes. 

      Le Service fédéral de sécurité (FSB) russe a arrêté deux individus soupçonnés d’avoir aidé les forces ukrainiennes à mener des cyberattaques visant à perturber les infrastructures critiques russes. Les deux suspects ont été arrêtés le même jour dans deux régions différentes de Sibérie (Tomsk et Kemerovo) et font face à des accusations de haute trahison passibles d’une peine pouvant aller jusqu’à 20 ans de prison.

    • #43087
      Nicolas Coolman
      Maître des clés

      Jusqu’à 500 000 comptes bancaires potentiellement utilisés à des fins frauduleuses

      La Thaïlande instaure un contrôle des identités après avoir découvert des centaines de milliers de faux comptes bancaires ! A partir du 11 novembre 2023, la Thaïlande impose une vérification de chaque compte bancaire ouvert dans le royaume.

    • #43093
      Nicolas Coolman
      Maître des clés

      Faux support technique : l’Inde s’attaque à ses pirates après un signalement d’Amazon et Microsoft

      L’Inde monte en première ligne contre la fraude au support technique tous les trimestres. Suite à des alertes émises par Amazon et Microsoft, les autorités indiennes ont mené des perquisitions massives dans 76 lieux du pays suspectés d’être au cœur de vastes escroqueries liées au support technique.

       

    • #43112
      Nicolas Coolman
      Maître des clés

      Violation d’Okta : 134 clients exposés lors du piratage du système d’assistance en octobre.

      Okta affirme que les attaquants qui ont violé son système de support client le mois dernier ont eu accès aux fichiers appartenant à 134 clients, cinq d’entre eux ayant ensuite été ciblés dans des attaques de piratage de session à l’aide de jetons de session volés. « Du 28 septembre 2023 au 17 octobre 2023, un acteur malveillant a obtenu un accès non autorisé aux fichiers du système de support client d’Okta associés à 134 clients Okta, soit moins de 1 % des clients Okta », a révélé  Okta.

    • #43129
      Nicolas Coolman
      Maître des clés

      Comment ce malware contourne les mécanismes de sécurité d’Android ?

      Un dangereux malware est parvenu à contourner les mécanismes de sécurité mis en place par Google avec Android 13. Baptisé SecuriDropper, ce virus imite le comportement d’une application issue du Play Store pour pouvoir installer un logiciel espion ou un maliciel conçu pour dépouiller votre compte en banque.


      Android, développé par Google, est un système d'exploitation mobile basé sur le noyau Linux, utilisé par des milliards d'appareils dans le monde entier. Lancé en 2008, Android offre une plateforme ouverte et flexible, permettant aux fabricants de personnaliser leurs appareils selon leurs besoins. Il prend en charge une vaste gamme d'applications téléchargeables via Google Play Store, offrant ainsi aux utilisateurs une expérience personnalisée. Avec des mises à jour régulières et des fonctionnalités évolutives telles que la sécurité renforcée, la gestion de l'énergie et l'intelligence artificielle intégrée, Android reste à la pointe de l'innovation dans le domaine des systèmes d'exploitation mobiles.

      Les attaquants recherchent les failles de sécurité Zero Day sur le système Android. L'objectif étant de pouvoir interagir avec le noyau Android pour insérer un exploit et exécuter du code arbitraire à distance.

      Un logiciel espion (aussi appelé mouchard ou espiogiciel, en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données.

       

    • #43138
      Nicolas Coolman
      Maître des clés

      Attention, cette publicité Google diffuse un dangereux malware à la place de CPU-Z.

      La publicité Google n’a encore une fois pas fait son travail. Pendant une longue journée, une recherche pour l’utilitaire CPU-Z ramenait en haut de page un lien sponsorisé qui redirigeait vers un clone du site Windowsreport, à partir duquel était distribué un dangereux malware.

       

    • #43158
      Nicolas Coolman
      Maître des clés

      Des milliers de données volées à Corsica Ferries

      La compagnie maritime Corsica Ferries prise en otage par des pirates informatiques. Les hackers malveillants diffusent des milliers de fichiers internes.


      La confidentialité en informatique est un principe fondamental qui garantit la protection des données personnelles des utilisateurs. Elle implique que les informations sensibles soient accessibles uniquement aux personnes autorisées. Avec la prolifération des plateformes en ligne et des appareils connectés, la préservation de la confidentialité devient cruciale.

      Les technologies telles que le chiffrement des données et les pare-feu jouent un rôle essentiel dans cette protection. Cependant, des préoccupations persistent concernant la collecte excessive de données par les entreprises et les gouvernements, mettant en péril la vie privée des individus. Ainsi, il est impératif de mettre en place des réglementations strictes et des pratiques de sécurité robustes pour préserver la confidentialité des données dans le monde numérique.

      La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données.

      De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source

      La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

      Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

      Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..

    • #43222
      Nicolas Coolman
      Maître des clés

      Un gang de ransomware dépose une plainte auprès de la SEC concernant la violation non divulguée de la victime.

      L’opération de rançongiciel ALPHV/BlackCat a porté l’extorsion à un nouveau niveau en déposant une plainte auprès de la Securities and Exchange Commission des États-Unis contre l’une de leurs victimes présumées pour non-respect de la règle des quatre jours pour divulguer une cyberattaque. Plus tôt dans la journée, l’auteur de la menace a cité la société de logiciels MeridianLink dans sa fuite de données en la menaçant de divulguer des données prétendument volées à moins qu’une rançon ne soit payée dans les 24 heures.

      La Securities and Exchange Commission, souvent abrégée en « la SEC », est l'organisme fédéral américain de réglementation et de contrôle des marchés financiers. C'est en quelque sorte le « gendarme de la Bourse » américain, aux fonctions généralement similaires à celles de l’Autorité des marchés financiers que l'on rencontre dans d’autres États. La SEC a été créée par application de l’article 4 du Securities Exchange Act de 1934.

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.


      Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

    • #43250
      Nicolas Coolman
      Maître des clés

      Les hackers prennent le contrôle des GPS dans les avions ! Quel danger ?

      Les hackers, équipés de techniques avancées, prennent désormais le contrôle des systèmes GPS des avions. Cette intrusion technologique soulève des questions cruciales de sécurité et expose à des risques jusqu’alors inconnus.

    • #43258
      Nicolas Coolman
      Maître des clés

      Attention à cette vicieuse arnaque qui sévit sur Facebook.

      Cette arnaque jouant sur vos émotions fait rage sur Facebook. En vous faisant croire qu’un de vos proches a été victime d’un grave accident, les escrocs veulent dérober vos données personnelles. Un bien triste stratagème. Apparue en mai 2023, cette arnaque jouant sur votre détresse suite à l’annonce d’une très mauvaise nouvelle bat son plein depuis le mois de juillet dernier.

    • #43272
      Nicolas Coolman
      Maître des clés

      Les tribunaux du Kansas confirment le vol de données et la demande de rançon après une cyberattaque.

      Le pouvoir judiciaire du Kansas a publié une mise à jour sur un incident de cybersécurité subi le mois dernier, confirmant que des pirates informatiques ont volé des fichiers sensibles contenant des informations confidentielles dans ses systèmes.

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

       

    • #43278
      Nicolas Coolman
      Maître des clés

      La violation de données Welltok expose les données de 8,5 millions de patients américains.

      Le fournisseur SaaS de soins de santé Welltok avertit qu’une violation de données a exposé les données personnelles de près de 8,5 millions de patients aux États-Unis après qu’un programme de transfert de fichiers utilisé par l’entreprise ait été piraté lors d’une attaque de vol de données.

      La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

      Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

      Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #43291
      Nicolas Coolman
      Maître des clés

      General Electric enquête sur des allégations de cyberattaque et de vol de données.

      General Electric enquête sur des allégations selon lesquelles un acteur malveillant aurait violé l’environnement de développement de l’entreprise lors d’une cyberattaque et aurait divulgué des données prétendument volées. General Electric (GE) est une société multinationale américaine avec des divisions dans les secteurs de l’énergie, des énergies renouvelables et de l’aérospatiale.

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

      La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

      Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

      Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..

       

    • #43318
      Nicolas Coolman
      Maître des clés

      Découverte d’une vulnérabilité dans Apache Tomcat.

      Une vulnérabilité a été découverte dans Apache Tomcat. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

      Important : déni de service CVE-2023-44487. L’implémentation HTTP/2 de Tomcat était vulnérable à l’attaque de réinitialisation rapide. Le déni de service se manifeste généralement par un problème OutOfMemoryError.


      Le déni de service (DDoS) est une attaque malveillante visant à rendre un service indisponible pour les utilisateurs légitimes en submergeant le serveur ciblé avec un grand volume de trafic. Les attaquants exploitent souvent des réseaux de machines infectées par des logiciels malveillants, appelées botnets, pour coordonner ces attaques massives. Les conséquences du DDoS peuvent être graves, allant de la perturbation temporaire des services en ligne à des dommages financiers considérables pour les entreprises.

      Pour se protéger contre de telles attaques par déni de service, les organisations doivent mettre en œuvre des solutions de détection et de mitigation efficaces ainsi que des plans de réponse aux incidents. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité de catégorie "Zero Day" ou l'absence de mises à jour automatiques.

    • #43319
      Nicolas Coolman
      Maître des clés

      Une cyberattaque confirmée de Staples

      Staples confirme une cyberattaque à l’origine de pannes de service et de problèmes de livraison. Le détaillant américain de fournitures de bureau Staples a mis hors service certains de ses systèmes plus tôt cette semaine après une cyberattaque afin de contenir l’impact de la violation et de protéger les données des clients. Staples exploite 994 magasins aux États-Unis et au Canada, ainsi que 40 centres de distribution pour le stockage et l’expédition des produits à l’échelle nationale.

      La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

      Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

      Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #43321
      Nicolas Coolman
      Maître des clés

      Des pirates ciblent les Mac.

      Les hackers de la Corée du Nord s’attaquent aux Mac pour en prendre le contrôle. Durant toute l’année, les groupes de hackers de Corée du Nord ont mené de nombreuses attaques ciblées. La dernière en date vise précisément les Mac et montre que les pirates ont fait évoluer leur organisation pour la rendre plus efficace.

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

    • #43333
      Nicolas Coolman
      Maître des clés

      Europol met fin à un gang de pirates adeptes des ransomwares

      Europol a interpellé cinq individus impliqués dans une série d’attaques par rançongiciels qui touchaient plus de 1.800 victimes à travers le monde. Une opération internationale de lutte contre la cybercriminalité qui s’est déroulée à Kyiv, en Ukraine.


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.

       

    • #43334
      Nicolas Coolman
      Maître des clés

      Arnaque au proche décédé : les hackers sont sans pitié

      Méfiez-vous de cette arnaque qui vous annonce qu’un de vos proches (ou une célébrité) est décédé, avertissent des experts en cybersécurité. Cette escroquerie se développe particulièrement sur Facebook Messenger, mais peut aussi vous surprendre via mail. Les hackers sont prêts à tout pour vous escroquer. Faites attention !

       

    • #43336
      Nicolas Coolman
      Maître des clés

      Un nouveau malware proxy sur Mac.

      Un nouveau malware proxy cible les utilisateurs de Mac via des logiciels piratés. Les cybercriminels ciblent les utilisateurs de Mac avec un nouveau malware cheval de Troie proxy associé à un logiciel macOS populaire et protégé par le droit d’auteur, proposé sur les sites Warez. Les chevaux de Troie proxy infectent les ordinateurs et les transforment en terminaux de transfert de trafic. Ceux utilisés pour anonymiser les activités malveillantes ou illégales telles que le piratage, le phishing et les transactions de biens illicites.


      Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.

    • #43351
      Nicolas Coolman
      Maître des clés

      Faille exploitée dans Adobe ColdFusion.

      Une faille dans Adobe ColdFusion exploitée contre les agences US. La CISA a alerté contre l’exploitation d’une faille dans ColdFusion d’Adobe dans une campagne menée contre des agences gouvernementales américaines. Le régulateur pousse ces dernières à corriger rapidement la vulnérabilité dans le framework de développement d’applications Web et mobiles.


      La Cybersecurity and Infrastructure Security Agency (CISA) est une agence fédérale américaine sous la supervision du département de la Sécurité intérieure des États-Unis, créée le 16 novembre 2018 à la suite de la promulgation du Cybersecurity and Infrastructure Security Agency Act (en) de 2018. Son objectif est d'améliorer le niveau de sécurité informatique à tous les niveaux du gouvernement. En cybersécurité, la mission du CISA est de diriger les efforts visant à protéger le domaine fédéral des réseaux du gouvernement civil. Elle vise aussi à collaborer avec le secteur privé pour accroître la sécurité des réseaux critiques. La CISA dirige l'effort national pour comprendre, gérer et réduire les risques pour l'infrastructure cyber et physique sur laquelle les Américains comptent à chaque heure de chaque jour. Sa mission s'étend à trois domaines principaux : la cybersécurité, la sécurité des infrastructures et les communications d'urgence.

       

    • #43376
      Nicolas Coolman
      Maître des clés

      Cyberattaques 2023, année noire pour les ESN

      L’année qui s’achève a vu de nombreuses entreprises de services numériques frappées par des cyberattaques, en France et au-delà. Avec à chaque fois, un nombre conséquent d’organisations affectées indirectement. Depuis le 8 décembre, des établissements de soins, des laboratoires d’analyses médicales, mais également de nombreux cabinets comptables fonctionnent plus ou moins au ralenti, privés de certains outils numériques.

    • #43403
      Nicolas Coolman
      Maître des clés

      Arnaque au colis à l’approche de Noël.

      Attention, l’arnaque au colis revient en force à l’approche de Noël. Les escrocs tentent de tirer profit des fêtes de fin d’année. A quelques jours de Noël, les arnaques au colis se multiplient. Les victimes reçoivent des messages les exhortant à s’acquitter de frais d’expédition ou de douane en cliquant sur un lien malveillant.

    • #43423
      Nicolas Coolman
      Maître des clés

      les États-Unis annoncent une arrestation historique.

      Crypto et piratage : les États-Unis annoncent une arrestation historique. Les États-Unis ont arrêté le cybercriminel responsable du hack de deux plateformes d’échange de cryptomonnaies. C’est la toute première fois que la justice met la main sur un pirate ayant exploité une faille dans un contrat intelligent. On fait le point sur cette arrestation historique.

       

    • #43429
      Nicolas Coolman
      Maître des clés

      Une cyberattaque peut paralyser la France

      Une cyberattaque peut paralyser l’Angleterre et la France, selon ce rapport terrifiant. Une cyberattaque d’ampleur mettrait à genoux l’Angleterre et la France. Ce rapport britannique alerte sur la faiblesse de nos défenses contre les cybermenaces.

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

    • #43434
      Nicolas Coolman
      Maître des clés

      Xfinity indique une violation de données.

      Xfinity révèle une violation de données affectant plus de 35 millions de personnes. Comcast Cable Communications, faisant affaire sous le nom de Xfinity, a révélé lundi que les attaquants qui ont violé l’un de ses serveurs Citrix en octobre ont également volé des informations sensibles sur ses systèmes. Le 25 octobre, environ deux semaines après que Citrix a publié des mises à jour de sécurité pour remédier à une vulnérabilité critique désormais connue sous le nom de Citrix Bleed et suivie sous le nom de CVE-2023-4966, la société de télécommunications a trouvé des preuves d’activités malveillantes sur son réseau entre le 16 et le 19 octobre.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

       

    • #43438
      Nicolas Coolman
      Maître des clés

      La plateforme espagnole DonTorrent

      Un site de torrents a changé d’adresse près de 40 fois pour échapper aux autorités. La plateforme espagnole DonTorrent, qui compterait des millions de visiteurs mensuels, a pu survivre tout en long de 2023 en changeant de nom de domaine presque toutes les semaines.

       

    • #43440
      Nicolas Coolman
      Maître des clés

      Cyberattaque contre l’Iran

      Qui sont ces mystérieux hackers qui perturbent le pays ? Une cyberattaque d’ampleur a paralysé des dizaines de milliers de stations services en Iran. Derrière l’attaque, de nombreuses hypothèses circulent sur l’origine de ces pirates. Une cyberattaque a perturbé le fonctionnement des stations-service dans tout l’Iran en début de semaine.

       

    • #43442
      Nicolas Coolman
      Maître des clés

      Piratage du jeu GTA 6.

      GTA 6 a été piraté avec trois bouts de ficelles. Arion Kurtaj, le jeune hackeur à l’origine de la grosse fuite de GTA 6, a pu voler les données du jeu avec une clé Amazon Fire TV, une télé et un smartphone. Le tout sous la surveillance de la police. Un scénario digne d’un film d’espionnage comme James Bond…

    • #43451
      Nicolas Coolman
      Maître des clés

      Violation de données sur Mint Mobile.

      Mint Mobile révèle une nouvelle violation de données exposant les données des clients. Mint Mobile a divulgué une nouvelle violation de données qui a exposé les informations personnelles de ses clients, y compris des données pouvant être utilisées pour effectuer des attaques par échange de carte SIM. Mint est un opérateur de réseau mobile virtuel (MVNO) proposant des forfaits mobiles prépayés et économiques. T-Mobile a proposé de payer 1,3 milliard de dollars pour racheter l’entreprise.

      Mint Mobile est le service de téléphonie mobile de la société Mint (anciennement Budget Telecom). Mint développe ses différentes marques pour répondre aux enjeux environnementaux actuels dans les secteurs de l’énergie et des télécommunications.

    • #43452
      Nicolas Coolman
      Maître des clés

      Cyberattaque de Nissan Australie.

      Une cyberattaque de Nissan Australie vient d’être revendiquée par le gang de ransomware Akira. Aujourd’hui, 22 décembre 2023, le gang du ransomware Akira a affirmé avoir violé le réseau de Nissan Australia, la division australienne du constructeur automobile japonais Nissan. Dans un nouvel article ajouté au blog sur les fuites de données de l’opération le 22 décembre, Akira affirme que ses opérateurs auraient volé environ 100 Go de documents dans les systèmes du constructeur automobile.

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

    • #43454
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité SolarWinds du 20 décembre 2023

      Le 20 décembre 2023, SolarWinds vient d’émettre un Bulletin de sécurité. Il s’agit de Vulnérabilités dans SolarWinds Access Rights Manager. Cette vulnérabilité a été découverte dans SolarWinds Access Rights Manager. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

      Vulnérabilité de divulgation de données sensibles ( CVE-2023-40058 ). Des données sensibles ont été ajoutées à notre base de connaissances publique qui, si elles sont exploitées, pourraient être utilisées pour accéder aux composants d’Access Rights Manager (ARM) si l’acteur menaçant se trouve dans le même environnement. Remerciement à une personne anonyme travaillant avec Trend Micro Zero Day Initiative.


      La confidentialité en informatique est un principe fondamental qui garantit la protection des données personnelles des utilisateurs. Elle implique que les informations sensibles soient accessibles uniquement aux personnes autorisées. Avec la prolifération des plateformes en ligne et des appareils connectés, la préservation de la confidentialité devient cruciale.

      Les technologies telles que le chiffrement des données et les pare-feu jouent un rôle essentiel dans cette protection. Cependant, des préoccupations persistent concernant la collecte excessive de données par les entreprises et les gouvernements, mettant en péril la vie privée des individus. Ainsi, il est impératif de mettre en place des réglementations strictes et des pratiques de sécurité robustes pour préserver la confidentialité des données dans le monde numérique.

      La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données.

      De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source

      SolarWinds est une société américaine qui développe des logiciels professionnels permettant la gestion centralisée des réseaux, des systèmes et de l'infrastructure informatique.SolarWinds, une plateforme de gestion informatique renommée, offre des solutions de surveillance et de gestion des réseaux, des serveurs, des applications et de la sécurité. Elle fournit aux entreprises une visibilité complète sur leur infrastructure informatique, permettant une gestion proactive des performances et des menaces potentielles. Avec ses fonctionnalités avancées de détection d'anomalies et de réponse aux incidents, SolarWinds aide les organisations à maintenir la disponibilité, la fiabilité et la sécurité de leurs systèmes informatiques essentiels.

      En décembre 2020, SolarWinds a été au centre d'une cyberattaque massive, désignée sous le nom de "Sunburst" ou "Solorigate". Cette attaque a été orchestrée par des acteurs étatiques, attribués par les États-Unis à la Russie. Les attaquants ont infiltré le réseau de SolarWinds et injecté un malware dans leur logiciel Orion, utilisé par de nombreuses entreprises et agences gouvernementales pour la gestion informatique. Cette attaque sophistiquée a compromis la sécurité de milliers d'organisations dans le monde entier, leur permettant d'accéder aux données sensibles et de surveiller les communications. Une infiltration dans le SI de l’entreprise qui impactait potentiellement une violation de données d’au moins 18 000 de ses clients. Les implications de cette cyberattaque sont vastes et ont conduit à des réévaluations majeures de la cybersécurité et des protocoles de gestion des fournisseurs dans de nombreuses entreprises et agences gouvernementales.

      Le logiciel Orion, développé par SolarWinds, est une plateforme de surveillance et de gestion des réseaux informatiques. Elle serait utilisée par environ 33 000 clients des secteurs public et privé. Sa fonction principale est de fournir aux administrateurs système une visibilité complète sur les performances et la santé de leurs infrastructures informatiques. Orion permet de surveiller les périphériques réseau, les serveurs, les applications et les services en temps réel, en collectant des données sur les performances, la disponibilité et l'utilisation des ressources. Il offre également des fonctionnalités de cartographie des réseaux, d'analyse des tendances, d'alertes en cas de problèmes et de génération de rapports pour aider les administrateurs à identifier, diagnostiquer et résoudre les problèmes plus rapidement.


      Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

    • #43456
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité Postfix du 20 décembre 2023.

      Un avis de sécurité corrige de multiples vulnérabilités ont été corrigées dans . celles-ci permettent à un attaquant de provoquer un contournement de la politique de sécurité.

      Quelques jours avant une pause de plus de 10 jours et le gel des changements de production associés, SEC Consult a publié une attaque d’usurpation d’e-mail impliquant une composition de services de messagerie avec des différences spécifiques dans la façon dont ils gèrent les fins de ligne autres que <CR><LF>. L’attaque implique une COMPOSITION de deux services de messagerie avec des différences spécifiques dans la manière dont ils traitent les fins de ligne autres que <CR><LF>

      Postfix est un serveur de messagerie électronique et un logiciel libre développé par Wietse Venema et plusieurs contributeurs. Il se charge de la livraison de courriers électroniques et a été conçu comme une alternative plus rapide, plus facile à administrer et plus sécurisée que l'historique Sendmail. Postfix est également distribué sous forme de code prêt à l'emploi par les fournisseurs de systèmes d'exploitation, les fournisseurs d'appliances et d'autres fournisseurs. Leurs versions peuvent présenter de petites différences avec le logiciel décrit sur ce site Web.

      La politique de sécurité informatique, essentielle à l'ère numérique, vise à protéger les systèmes, réseaux et données contre les menaces en ligne. Elle établit des directives pour gérer les risques, mettre en place des mesures de prévention et de détection des intrusions, ainsi que des protocoles de réponse en cas d'incidents. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation.

      Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.

      En promouvant la sensibilisation, la formation et la conformité aux normes de sécurité, une politique efficace renforce la résilience des organisations face aux cyberattaques, garantissant la confidentialité, l'intégrité et la disponibilité des informations cruciales.


      Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

    • #43464
      Nicolas Coolman
      Maître des clés

      Divulgation du code source de GTA 5.

      Le code source de GTA 5 aurait été divulgué en ligne un an après le piratage de RockStar. Le code source de Grand Theft Auto 5 aurait été divulgué la veille de Noël, un peu plus d’un an après que les acteurs de la menace Lapsus$ aient piraté les jeux Rockstar et volé les données de l’entreprise. Les liens permettant de télécharger le code source ont été partagés sur de nombreuses chaînes, notamment Discord, un site Web sombre et une chaîne Telegram que les pirates utilisaient auparavant pour divulguer des données Rockstar volées.

      Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

       

    • #43466
      Nicolas Coolman
      Maître des clés

      Les attaques de spam Bluetooth Flipper Zero

      « Wall of Flippers » détecte les attaques de spam Bluetooth Flipper Zero. Un nouveau projet Python appelé « Wall of Flippers » détecte les attaques de spam Bluetooth lancées par les appareils Flipper Zero et Android. En détectant les attaques et en identifiant leur origine, les utilisateurs peuvent prendre des mesures de protection ciblées et les coupables peuvent potentiellement être tenus responsables de leurs actes.

      Le Spam, courriel indésirable ou pourriel (terme recommandé au Québec par l’OQLF1) est une communication électronique non sollicitée, en premier lieu via le courrier électronique.  Il s’agit en général d’envois en grande quantité effectués à des fins publicitaires. La plupart des messageries vous propose l'étiquetage d'un courriel considéré comme SPAM. Certaines messageries permettent de rapporter un SPAM afin d'améliorer leur base de données. Certaines campagnes de spams malveillants sont utilisées par voie de botnets afin de propager des infections de type ransomware (rançongiciel). En mai 2023, une campagne de phishing du botnet Horabot prend le contrôle des comptes Gmail et Outlook de la victime pour envoyer des spams.

    • #43472
      Nicolas Coolman
      Maître des clés

      Possible piratage du Ritz Hôtel de Luxe parisien.

      Un pirate informatique commercialise ce qu’il prétend être les données de la boutique en ligne de l’Hôtel de Luxe parisien, le Ritz. Il se fait appeler par le nom d’un dessert italien. Ce pirate, repéré par le service de veille ZATAZ, propose à la vente plus de 17 000 comptes de clients, qu’il annonce être les acheteurs de la boutique du Ritz. Une centaine de ces comptes ont été diffusés par le malveillant sous forme d’échantillon.

       

    • #43473
      Nicolas Coolman
      Maître des clés

      Piratage de la loterie française.

      Un pirate perd la boule et hack la loterie. La loterie a été piratée par un hacker malveillant. Ce dernier a mis la main sur des données sensibles et a décidé de les commercialiser.

    • #43476
      Nicolas Coolman
      Maître des clés

      Eagers Automotive ciblé par une cyberattaque

      Eagers Automotive interrompt ses activités en réponse à une cyberattaque. Eagers Automotive a annoncé avoir subi une cyberattaque et avoir été contrainte d’interrompre les échanges en bourse le temps d’évaluer l’impact de l’incident. Eagers Automotive est le plus grand exploitant de concessions automobiles en Australie et en Nouvelle-Zélande, avec plus de 300 points de vente pour des marques telles que Toyota, BMW, Nissan, Mercedes-Benz, Audi, Ford, VW et Honda. Elle possède également un grand nombre de filiales axées sur la vente d’occasion.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #43480
      Nicolas Coolman
      Maître des clés

      Piratage d’un mod de jeu Steam

      Un mod de jeu Steam piraté pour propager un logiciel malveillant volant des mots de passe. Downfall, une extension de fans du populaire jeu de stratégie indépendant Slay the Spire, a été piratée le jour de Noël pour propager le logiciel malveillant voleur d’informations Epsilon à l’aide du système de mise à jour Steam. Comme l’a déclaré le développeur Michael Mayhem à BleepingComputer, le  package compromis  est la version modifiée autonome préemballée du jeu original et non un mod installé via Steam Workshop.

      Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à un compte informatique, un ordinateur, un logiciel ou à un service dont l'accès est limité et protégé. Le mot de passe doit être tenu secret pour éviter qu'un tiers non autorisé puisse accéder à la ressource ou au service. C'est une méthode parmi d'autres pour vérifier qu'une personne correspond bien à l'identité déclarée. Il s'agit d'une preuve que l'on possède et que l'on communique au service chargé d'autoriser l'accès. Selon la CNIL, Pour constituer un mot de passe fort, il faut douze caractères ou plus et que votre phrase contienne au moins un nombre, une majuscule, un signe de ponctuation ou un caractère spécial (dollar, dièse, ...) et une douzaine de mots. L'authentification multifacteur (MFA) est plus sûr que le mot de passe


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #43485
      Nicolas Coolman
      Maître des clés

      Une faille du ransomware Black Basta.

      Le nouveau décrypteur Black Basta exploite une faille de ransomware pour récupérer des fichiers. Des chercheurs ont créé un décrypteur qui exploite une faille du ransomware Black Basta, permettant aux victimes de récupérer leurs fichiers gratuitement. Le décrypteur permet aux victimes de Black Basta de novembre 2022 à ce mois-ci de potentiellement récupérer leurs fichiers gratuitement. Cependant, BleepingComputer a appris que les développeurs de Black Basta ont corrigé le bug dans leur routine de cryptage il y a environ une semaine, empêchant ainsi l’utilisation de cette technique de décryptage dans de nouvelles attaques.


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.

    • #43500
      Nicolas Coolman
      Maître des clés

      Escroquerie à la contravention impayée.

      A 19 ans ils mettent en place une arnaque qui fait 1700 victimes. Deux jeunes hommes de 19 ans doivent comparaître le 3 avril prochain pour escroquerie au phishing avec une arnaque qui avait fait parler d’elle. Leur technique était assez simple avec l’envoi d’un SMS annonçant aux victimes qu’ils étaient tributaires d’une contravention impayée, avec donc un risque de majoration.

    • #43501
      Nicolas Coolman
      Maître des clés

      Cybersécurité et cyberattaques de 2023.

      Les plus grandes histoires de cybersécurité et de cyberattaques de 2023. 2023 a été une année importante pour la cybersécurité, avec d’importantes cyberattaques, des violations de données, l’émergence de nouveaux groupes menaçants et, bien sûr, des vulnérabilités zero-day.

      Certaines histoires, cependant, ont eu plus d’impact ou ont été plus populaires auprès de nos 22 millions de lecteurs que d’autres. Vous trouverez ci-dessous quatorze des histoires de cybersécurité les plus marquantes de 2023, selon BleepingComputer, avec un résumé de chacune.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

       

    • #43506
      Nicolas Coolman
      Maître des clés

      Perte de 86 millions de dollars pour Orbit Chain.

      Orbit Chain perd 86 millions de dollars lors du dernier piratage fintech de 2023. Orbit Chain a subi une faille de sécurité qui a entraîné une perte de 86 millions de dollars en crypto-monnaie, en particulier Ether, Dai, Tether et USD Coin. Orbit Chain est une plate-forme blockchain conçue pour fonctionner comme un hub multi-actifs, prenant en charge l’interopérabilité entre diverses blockchains, applications décentralisées (DApps) et services.

      Hack d’Orbit Chain : les millions de dollars sont toujours immobiles. Orbit Chain a subi un hack d’une valeur de 80 millions de dollars en date du 31 décembre. Toutefois, la somme reste, à ce jour, toujours immobile. L’équipe assure qu’elle utilisera tous les moyens nécessaires afin de retrouver la somme volée.

    • #43507
      Nicolas Coolman
      Maître des clés

      Piratage de caméras en Ukraine

      L’armée russe a piraté des caméras en Ukraine pour envoyer ses missiles sur les villes. Les renseignements ukrainiens ont bloqué plusieurs caméras de surveillances piratées par les russes. Ces derniers s’en servaient pour espionner des infrastructures avant de les attaquer.

    • #43515
      Nicolas Coolman
      Maître des clés

      Piratage du compte de Mandiant sur X.

      Le compte de Mandiant sur X piraté pour promouvoir une arnaque aux cryptomonnaies. Le compte Twitter de la société américaine de cybersécurité et filiale de Google Mandiant a été piraté plus tôt dans la journée pour usurper l’identité du portefeuille crypto Phantom et partager une arnaque à la crypto-monnaie. « Nous sommes conscients de l’incident affectant le compte Mandiant X et travaillons à résoudre le problème », a déclaré un porte-parole de Mandiant à BleepingComputer.

      Une crypto-monnaie, dite aussi cryptodevise ou monnaie cryptographique, est une monnaie électronique utilisable sur un réseau informatique de pair à pair ou décentralisé, fondée sur les principes de la cryptographie, que l'on peut émettre soi-même et qui permet de régler des transactions. Aujourd'hui, toutes les crypto-monnaies sont des monnaies alternatives, car elles n'ont de cours légal dans aucun pays. Les crypto-monnaies utilisent un système de validation par preuve de travail pour les protéger des contrefaçons électroniques. De nombreuses crypto-monnaies ont été développées mais la plupart sont similaires et dérivent de la première implémentation complète : le Bitcoin.

    • #43516
      Nicolas Coolman
      Maître des clés

      LastPass améliore sa sécurité.

      LastPass nécessite désormais des mots de passe principaux à 12 caractères pour une meilleure sécurité. LastPass a informé aujourd’hui ses clients qu’ils sont désormais tenus d’utiliser des mots de passe principaux complexes comportant un minimum de 12 caractères pour augmenter la sécurité de leurs comptes. Même si  LastPass a déclaré à plusieurs reprises  depuis 2018 qu’il existe une exigence de mot de passe principal de 12 caractères, les utilisateurs ont la possibilité d’en utiliser un plus faible.


      LastPass est un gestionnaire de mots de passe. Il dispose d'un puissant algorithme capable d'analyser et de récolter l'ensemble des mots de passe récents sur ses unités de stockage. Il assure le remplissage automatique des formulaires web et vous évite ainsi une fastidieuse saisie manuelle.
      Comme vos données sont cryptées avec de puissants algorithmes de chiffrage, les informations seront difficilement volées par des utilisateurs malintentionnés. A noter qu'il est possible de générer un mot de passe maître afin d'accéder à la base de données. En 2015, LastPass fait face à une violation de données constatée sur son site officiel. En septembre 2019, LastPass corrige une vulnérabilité de son gestionnaire de mots de passe. Une faille découverte par les chercheurs en sécurité de Google qui permettait d’afficher quelquefois le dernier mot de passe utilisé. En janvier 2024, LastPass informe ses clients qu’ils sont désormais tenus d’utiliser des mots de passe principaux complexes comportant un minimum de 12 caractères pour augmenter la sécurité de leurs comptes.

       

    • #43520
      Nicolas Coolman
      Maître des clés

      Un hacker nigérian arrêté.

      Un hacker nigérian arrêté pour avoir volé 7,5 millions de dollars à des œuvres caritatives. Un ressortissant nigérian a été arrêté au Ghana et fait face à des accusations liées à des attaques de compromission de courrier électronique professionnel (BEC) qui ont fait perdre plus de 7,5 millions de dollars à une organisation caritative aux États-Unis. Olusegun Samson Adejorin a été arrêté le 29 décembre pour avoir fraudé deux organisations caritatives du Maryland et de New York, selon un acte d’accusation de huit chefs d’accusation du grand jury fédéral aux États-Unis.

    • #43521
      Nicolas Coolman
      Maître des clés

      11 millions de serveurs SSH vulnérables.

      Près de 11 millions de serveurs SSH vulnérables aux nouvelles attaques Terrapin. Près de 11 millions de serveurs SSH exposés à Internet sont vulnérables à l’attaque Terrapin qui menace l’intégrité de certaines connexions SSH. L’ attaque Terrapin  cible le protocole SSH, affectant à la fois les clients et les serveurs, et a été développée par des chercheurs universitaires de l’Université de la Ruhr à Bochum en Allemagne.

      Secure Shell (SSH) est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite, tous les segments TCP sont authentifiés et chiffrés. 

    • #43528
      Nicolas Coolman
      Maître des clés

      Le marché de la cybercriminalité xDedic.

      Les États-Unis ont inculpé 19 suspects liés au marché de la cybercriminalité xDedic. Le ministère américain de la Justice a annoncé la fin d’une enquête transnationale sur le marché de la cybercriminalité du dark web xDedic, inculpant 19 suspects pour leur implication dans la gestion et l’utilisation des services du marché. Une opération internationale impliquant les autorités policières des États-Unis, de Belgique, d’Ukraine, d’Allemagne et des Pays-Bas, avec le soutien d’Europol et d’Eurojust, a conduit à la saisie des domaines et des infrastructures de xDedic en janvier 2019.

    • #43529
      Nicolas Coolman
      Maître des clés

      Les victimes de violations de 23andMe

      23andMe accuse les victimes de violations « négligentes » et affirme que c’est leur propre faute. 4 janvier 2024 – 23andMe a répondu dans une lettre aux représentants légaux des victimes de violations de données qu’ils devaient se blâmer pour la réutilisation des mots de passe.

      Malwarebytes est un fournisseur leader de solutions anti-malware pour les consommateurs et les entreprises. Pour Malwarebytes "Nous avons tous le droit de vivre sans programmes malveillants. Notre mission est de développer les meilleures solutions de protection et de désinfection pour combattre les menaces Internet les plus dangereuses". Technologie multicouches d'élimination des malwares, y compris la protection contre les virus. Suppression avancée des malwares et des spywares. Une protection spécialement conçue contre les ransomwares. Malwarebytes est propulsé par l'IA et la technologie basée sur le comportement, et dirigé par des centaines de chercheurs, de chasseurs et d'innovateurs. Tous engagés à fournir la meilleure cyber-protection disponible partout.

    • #43542
      Nicolas Coolman
      Maître des clés

      Cyberattaque de la société hypothécaire LoanDepot.

      La cyberattaque de la société hypothécaire LoanDepot impacte les systèmes informatiques et le portail de paiement. Le prêteur hypothécaire américain LoanDepot a subi une cyberattaque qui a obligé l’entreprise à mettre ses systèmes informatiques hors ligne, empêchant ainsi les paiements en ligne des prêts. LoanDepot est l’un des plus grands prêteurs hypothécaires de détail non bancaires aux États-Unis, employant environ 6 000 personnes et gérant des prêts de plus de 140 milliards de dollars.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

       

    • #43548
      Nicolas Coolman
      Maître des clés

      Piratage de compte Google sans mot de passe.

      Des hackers ont trouvé comment pirater votre compte Google sans mot de passe. Il est désormais possible de continuer de pirater votre compte Google sans mot de passe. Ce malware reste actif même après l’exécution des mesures de sécurité. Si vous pensez que la réinitialisation de votre mot de passe réglera vos problèmes de piratage, vous allez être surpris. Les hackers peuvent continuer de pirater votre compte Google même après le changement de la sécurité. Ils s’aident d’un inquiétant malware.


      Les vulnérabilités Zero-day représentent l'une des menaces les plus sérieuses en informatique. Ces failles, encore inconnues des développeurs et des utilisateurs, sont exploitées par les cybercriminels avant qu'un correctif puisse être développé. L'impact peut être dévastateur, permettant aux attaquants d'accéder à des données sensibles, de prendre le contrôle de systèmes informatiques ou de propager des logiciels malveillants.

      Les attaques Zero-day sont difficiles à anticiper et à contrer, mettant en lumière l'importance de la surveillance constante des systèmes, de l'application rapide des correctifs et de la mise en place de mesures de sécurité robustes pour atténuer les risques.

      Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

    • #43558
      Nicolas Coolman
      Maître des clés

      Un Nigérian blanchit des millions volés à des personnes âgées.

      Un Nigérian condamné à 10 ans de prison pour avoir blanchi des millions volés à des personnes âgées. Le Nigérian Olugbenga Lawal (également connu sous le nom de Razak Aolugbengela) a été condamné lundi à 10 ans et un mois de prison pour avoir conspiré en vue de blanchir des millions de dollars volés à des victimes âgées dans le cadre de stratagèmes de fraude sur Internet. La fraude envers les personnes âgées (une forme d’exploitation financière d’adultes âgés de 60 ans ou plus) englobe des scénarios dans lesquels leurs actifs financiers, leurs économies, leurs revenus ou leurs données d’identification personnelles sont utilisés à mauvais escient ou volés, souvent sans qu’ils en soient explicitement conscients ou sans leur consentement.


      Les escroqueries en informatique, une menace omniprésente dans le monde numérique, se manifestent sous diverses formes telles que le phishing, les logiciels malveillants et les faux services. Ces pratiques frauduleuses ciblent souvent les utilisateurs peu méfiants, leur soutirant des informations personnelles ou financières. D'autres méthodes d'arnaques se font via les campagnes de SMiShing et de SPAM par courriel ou par téléphone. Voici quelques exemples de situations frauduleuses médiatisées.

      Escroquerie au président : Des cybercriminels usurpent l'identité d'un haut dirigeant d'une entreprise pour convaincre un employé de transférer des fonds à un compte bancaire contrôlé par les escrocs. Cette technique a été utilisée dans de nombreuses entreprises à travers le monde, causant des pertes financières considérables.

      Fraude aux cryptomonnaies : Des plateformes d'échange de cryptomonnaies ont été victimes de piratages où des millions de dollars en cryptomonnaies ont été dérobés. Parfois, des escrocs lancent également des ICO (Initial Coin Offerings) frauduleuses, promettant des rendements élevés mais ne livrant jamais les produits ou services annoncés.

      Fraude au support technique : Des escrocs se font passer pour des agents de support technique de grandes entreprises comme Microsoft ou Apple et contactent les utilisateurs pour leur faire croire qu'ils ont des problèmes avec leur ordinateur. Ils incitent ensuite les victimes à fournir un accès à distance à leur ordinateur ou à acheter des logiciels ou des services inutiles.

      Escroqueries liées à la pandémie de COVID-19 : Pendant la pandémie de COVID-19, de nombreuses escroqueries ont été signalées, telles que la vente de faux équipements de protection, la diffusion de fausses informations sur les traitements ou les vaccins, et la collecte de dons pour de prétendues organisations caritatives.

      Arnaques aux réseaux sociaux : Des faux profils sur les réseaux sociaux sont utilisés pour escroquer les utilisateurs en leur demandant de l'argent ou en leur promettant des cadeaux ou des récompenses en échange d'informations personnelles.

      Malgré les efforts des autorités et des entreprises pour contrer ces activités, les escroqueries informatiques persistent, mettant en danger la sécurité et la confidentialité des individus et des organisations.

    • #43559
      Nicolas Coolman
      Maître des clés

      Les pirates menacent les cancéreux.

      Les pirates n’ont plus de scrupule à menacer des patients atteints d’un cancer. Les cybercriminels sont devenus impitoyables. Pour obtenir une rançon, les hackers spécialistes des ransomwares n’hésitent plus à menacer directement les patients des hôpitaux qu’ils ont piratés. De nombreux Américains souffrant d’un cancer ont en effet reçu des menaces par courriel. Les escrocs ne se contentent pas d’y promettre la publication de leurs données privées…

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

       

    • #43571
      Nicolas Coolman
      Maître des clés

      La fin des sites pirates ?

      Cette méthode de lutte très efficace fait des ravages. Particulièrement agressif en matière de lutte contre le téléchargement illégal, un gouvernement multiplie les mesures et force est de constater qu’elles sont très efficaces. Sa méthode commence à être appliquée ailleurs dans le monde.

    • #43585
      Nicolas Coolman
      Maître des clés

      Fuite de données sur le dark web

      Fuite de données des Forces aériennes suisses sur le dark web. Les Forces aériennes suisses sont au cœur d’un scandale de sécurité après qu’une importante fuite de documents a été découverte sur le dark web.

      Le dark web est le contenu du World Wide Web qui existe sur les darknets, des réseaux overlay qui utilisent l'internet public mais sont seulement accessibles via des logiciels, des configurations ou des autorisations spécifiques. Environ 10% du web est ouvert, alors que tout le reste est caché aux moteurs de recherche. Il s'agit généralement d'informations et de bases de données privées qui ne doivent être consultées que par des personnes spécifiques : intranets professionnels, fichiers personnels médicaux, données d'entreprises, universités, administrations publiques, services gouvernementaux.

       

    • #43588
      Nicolas Coolman
      Maître des clés

      Violation de données chez Halara.

      Halara enquête sur une violation après qu’un pirate informatique ait divulgué les données de 950 000 personnes. La marque populaire de vêtements de sport Halara enquête sur une violation de données après que les données présumées de près de 950 000 clients ont été divulguées sur un forum de piratage. La société hongkongaise a été fondée en 2020 et est rapidement devenue très populaire grâce aux nombreuses vidéos faisant la promotion de ses vêtements sur TikTok.

       

    • #43590
      Nicolas Coolman
      Maître des clés

      Le cas du hacker « CALLO »

      Les dessous du piratage informatique : le cas du hacker « CALLO » et ses révélations choc. ZATAZ, dévoile les tactiques et conséquences des actes de ce cybercriminel avec, entre autre, la diffusion gratuite de dizaines de données bancaires de français !

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

       

    • #43592
      Nicolas Coolman
      Maître des clés

      Faille critique exploitée dans Microsoft SharePoint.

      Un bug critique de Microsoft SharePoint désormais activement exploité. le CISA prévient que les attaquants exploitent désormais une vulnérabilité critique d’élévation des privilèges de Microsoft SharePoint qui peut être liée à un autre bug critique pour l’exécution de code à distance. Suivie sous le nom CVE-2023-29357 , la faille de sécurité permet aux attaquants distants d’obtenir des privilèges d’administrateur sur des serveurs non corrigés en contournant l’authentification à l’aide de jetons d’authentification JWT usurpés.


      Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

      Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.

      L'élévation de privilège en informatique désigne le processus par lequel un utilisateur ou un programme obtient des droits d'accès supérieurs à ceux qui lui sont normalement accordés. Cela peut être intentionnel, comme lorsqu'un administrateur accorde temporairement des privilèges à un utilisateur pour effectuer une tâche spécifique, ou involontaire, souvent exploitée par des pirates pour compromettre un système. Les vulnérabilités logicielles et les failles de sécurité sont souvent exploitées pour réaliser des élévations de privilèges, mettant ainsi en danger la confidentialité et l'intégrité des données.

      L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité. Pour prévenir de telles attaques, il est essentiel de maintenir à jour les logiciels et d'appliquer des bonnes pratiques en matière de sécurité informatique.


      La Cybersecurity and Infrastructure Security Agency (CISA) est une agence fédérale américaine sous la supervision du département de la Sécurité intérieure des États-Unis, créée le 16 novembre 2018 à la suite de la promulgation du Cybersecurity and Infrastructure Security Agency Act (en) de 2018. Son objectif est d'améliorer le niveau de sécurité informatique à tous les niveaux du gouvernement. En cybersécurité, la mission du CISA est de diriger les efforts visant à protéger le domaine fédéral des réseaux du gouvernement civil. Elle vise aussi à collaborer avec le secteur privé pour accroître la sécurité des réseaux critiques. La CISA dirige l'effort national pour comprendre, gérer et réduire les risques pour l'infrastructure cyber et physique sur laquelle les Américains comptent à chaque heure de chaque jour. Sa mission s'étend à trois domaines principaux : la cybersécurité, la sécurité des infrastructures et les communications d'urgence.

    • #43600
      Nicolas Coolman
      Maître des clés

      Mieux comprendre la menace Ransomware.

      Les cyberattaques avec ransomware sont de plus en plus incontournables dans les médias, en France et au-delà. Cette médiatisation accrue est notamment le fait de la multiplication d’attaques aux effets souvent bien visibles : la paralysie du système d’information des victimes ne s’avère que rarement facile à cacher. Dès lors, il est difficile de dissimuler la matérialité d’un grave incident de cybersécurité.


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.

    • #43612
      Nicolas Coolman
      Maître des clés

      Une faille Windows SmartScreen exploitée

      Une faille Windows SmartScreen exploitée pour supprimer le malware Phemadrone. Une campagne de malware de vol d’informations Phemadrone exploite une vulnérabilité Microsoft Defender SmartScreen (CVE-2023-36025) pour contourner les invites de sécurité Windows lors de l’ouverture de fichiers URL.

      Phemadrone est un nouveau malware voleur d’informations open source qui récolte les données stockées dans les navigateurs Web, les portefeuilles de crypto-monnaie et les logiciels comme Discord, Steam et Telegram. Ces données sont ensuite renvoyées aux attaquants pour être utilisées dans d’autres activités malveillantes ou vendues à d’autres acteurs malveillants.

       

       

    • #43613
      Nicolas Coolman
      Maître des clés

      Les voleurs d’informations MacOS

      Ils évoluent rapidement pour échapper à la détection de XProtect. De nombreux voleurs d’informations pour la plate-forme macOS ont démontré leur capacité à échapper à la détection, même lorsque les sociétés de sécurité suivent et signalent fréquemment les nouvelles variantes.

      Un rapport de SentinelOne met en évidence le problème à travers trois exemples notables de logiciels malveillants qui peuvent échapper au système anti-malware intégré à macOS, XProtect.

      macOS est un système d’exploitation partiellement propriétaire développé et commercialisé par Apple depuis 1998, dont la version la plus récente est macOS Catalina lancée le 7 octobre 2019. Avec iOS, iPadOS, watchOS et tvOS, il fait partie des systèmes d'exploitation d'Apple. Avec macOS Ventura, vous pouvez tout faire mieux que jamais sur votre Mac. Découvrez de toutes nouvelles façons de travailler, de partager et de collaborer dans vos apps préférées. Plongez dans des jeux nouvelle génération. Et passez toujours plus facilement d’un appareil à l’autre.

    • #43623
      Nicolas Coolman
      Maître des clés

      Les prévisions des cybermenaces 2024.

      Le monde cybercriminel a coûté au monde 11 trillions de dollars US en 2023 d’après les données récoltées par Statista. Et les cybercriminels sont bien décidés à rester sur cette lancée, en utilisant de nouveaux outils, en tirant profit des tensions géopolitiques et aussi des grands événements sportifs.

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

       

    • #43627
      Nicolas Coolman
      Maître des clés

      A propos de la faille LeftoverLocals.

      Une faille,  LeftoverLocals, permet de récupérer les données transitant par les GPU. Vous le savez, les processeurs sont de plus en plus complexes. Les attaques pouvant les compromettre le sont tout autant. Une nouvelle vulnérabilité baptisée LeftoverLocals touche les GPU Apple, Qualcomm, AMD et Imagination.

       

    • #43639
      Nicolas Coolman
      Maître des clés

      Le Loria et détection précoce des cyberattaques

      A Nancy, le Loria en pointe dans la détection précoce des cyberattaques. Dans les sous-sols du Loria, le Laboratoire lorrain de recherche en informatique et ses applications, un imposant sas protège le LHS, le Laboratoire de haute sécurité informatique. Cette plateforme située à Villers-lès-Nancy (Meurthe-et-Moselle),

       

    • #43661
      Nicolas Coolman
      Maître des clés

      Vulnérabilité exploitée de VMware.

      Une vulnérabilité de VMware à l’automne… déjà exploitée en 2021. VMware a confirmé que la CVE-2023-34048 avait été exploitée. Mandiant attribue l’activité correspondante à un groupe malveillant chinois et révèle que l’exploitation a commencé à la fin de l’année 2021.


      VMware est une société informatique américaine fondée en 1998, filiale d'EMC Corporation depuis 2004, qui propose plusieurs produits propriétaires liés à la virtualisation d'architectures x86. C'est aussi par extension le nom d'une gamme de logiciels de virtualisation. VMware assure la Création des applications Cloud, il modernise celles existantes et gère l’infrastructure qui les fournit quel que soit le Cloud. En matière de réseau, il accélère les opérations des applications modernes avec la virtualisation du réseau et de la sécurité pour WAN, Data Center et Cloud. Il déploie chaque application, sur tout type de Cloud, partout, du cœur et du RAN, à la périphérie et au Cloud. Le 26 mai 2022, Broadcom confirme l'achat de VMWare pour 61 milliards de dollars et espère devenir « le leader mondial des technologies d'infrastructure ». VMware travaille avec Spring Framework, Spring Boot et Apache Tomcat depuis des années. Le runtime VMware Spring facilite la prise en charge d’ OpenJDK. Des formules d’abonnement annuel sont disponibles par pod et par cœur. Le runtime s’adapte aux dimensions de l'entreprise, quel que soit le nombre de machines virtuelles Java (JVM).

    • #43677
      Nicolas Coolman
      Maître des clés

      Diffusion de données piratées de la CIA

      Le pirate Snatch diffuse des données de dirigeants de la CIA, des Services Secrets et de Joe Biden. Le pirate malveillant Snatch veut punir l’Amérique en diffusant des informations sensibles sur le Président Biden, la responsable de la CIA, des Services Secrets et du Ministre de la Défense des États-Unis.

    • #43679
      Nicolas Coolman
      Maître des clés

      Les JO de Paris 2024 et les risques de cyberattaques.

      Cyberattaques pendant les JO 2024 : pourquoi les experts paniquent ? Les JO de Paris 2024 sont confrontés à des défis sécuritaires importants, notamment concernant les risques de terrorisme et de cyberattaques. Renforcer de manière significative les mesures de sécurité s’avère impératif. Les organisateurs reconnaissent la complexité de cette opération cruciale, mais affirment se préparer consciencieusement pour relever ces défis.

    • #43685
      Nicolas Coolman
      Maître des clés

      Fuite de 26 milliards de données personnelles.

      Cybersécurité : 26 milliards de données personnelles dans la nature après une fuite massive. À quelques jours de la Journée européenne de la protection des données personnelles, une énorme fuite de données a été rapportée par Cybernews.

    • #43698
      Nicolas Coolman
      Maître des clés

      Piratage des comptes Microsoft Exchange Online

      Microsoft révèle comment des pirates ont piraté ses comptes Exchange Online. Microsoft a confirmé que le groupe de piratage du Service russe de renseignement extérieur, qui a piraté les comptes de messagerie de ses dirigeants en novembre 2023, a également piraté d’autres organisations dans le cadre de cette campagne malveillante. Midnight Blizzard (alias Nobelium, ou APT29) serait un groupe de cyberespionnage soutenu par l’État et lié au Service russe de renseignement extérieur (SVR), ciblant principalement les organisations gouvernementales, les ONG, les développeurs de logiciels et les fournisseurs de services informatiques aux États-Unis et en Europe.


      Microsoft Exchange Server est un groupware pour serveur de messagerie électronique créé par Microsoft, pour concurrencer Lotus Domino d'IBM. Microsoft Exchange est très utilisé dans les entreprises, 52 % du marché des plates-formes de messagerie et de collaboration d'entreprise en 2008. 

      Avec Exchange, collaborez sur vos documents stratégiques et utilisez une boîte de réception Prioritaire qui trie les messages importants et s’adapte à votre style de travail. Travaillez plus vite, plus efficacement. Travaillez plus intelligemment avec une solution de courrier et de calendrier de classe Entreprise.

    • #43705
      Nicolas Coolman
      Maître des clés

      La semaine des ransomwares

      26 janvier 2024 – Les gouvernements ripostent. Les gouvernements ont riposté cette semaine contre les membres des opérations de ransomware, imposant des sanctions à un acteur menaçant et en condamnant un autre à la prison. Mardi, les gouvernements australien, américain et britannique ont annoncé des sanctions contre Aleksandr Gennadievich Ermakov, un ressortissant russe soupçonné d’être responsable du piratage de Medibank en 2022 et membre du groupe de ransomware REvil.

    • #43709
      Nicolas Coolman
      Maître des clés

      Un rapport du FBI sur les escroqueries.

      FBI : les escroqueries au support technique utilisent désormais des coursiers pour collecter l’argent des victimes. Aujourd’hui, le FBI a mis en garde contre l’utilisation de services de messagerie pour collecter de l’argent et des objets de valeur auprès des victimes d’escroqueries au support technique et à l’usurpation d’identité du gouvernement. Ce message d’intérêt public fait suite à une vague de rapports concernant des criminels utilisant des coursiers pour collecter de l’argent ou des métaux précieux comme l’or ou l’argent auprès de victimes (de nombreuses personnes âgées) à qui les fraudeurs ont demandé de vendre leurs objets de valeur.


      Les escroqueries en informatique, une menace omniprésente dans le monde numérique, se manifestent sous diverses formes telles que le phishing, les logiciels malveillants et les faux services. Ces pratiques frauduleuses ciblent souvent les utilisateurs peu méfiants, leur soutirant des informations personnelles ou financières. D'autres méthodes d'arnaques se font via les campagnes de SMiShing et de SPAM par courriel ou par téléphone. Voici quelques exemples de situations frauduleuses médiatisées.

      Escroquerie au président : Des cybercriminels usurpent l'identité d'un haut dirigeant d'une entreprise pour convaincre un employé de transférer des fonds à un compte bancaire contrôlé par les escrocs. Cette technique a été utilisée dans de nombreuses entreprises à travers le monde, causant des pertes financières considérables.

      Fraude aux cryptomonnaies : Des plateformes d'échange de cryptomonnaies ont été victimes de piratages où des millions de dollars en cryptomonnaies ont été dérobés. Parfois, des escrocs lancent également des ICO (Initial Coin Offerings) frauduleuses, promettant des rendements élevés mais ne livrant jamais les produits ou services annoncés.

      Fraude au support technique : Des escrocs se font passer pour des agents de support technique de grandes entreprises comme Microsoft ou Apple et contactent les utilisateurs pour leur faire croire qu'ils ont des problèmes avec leur ordinateur. Ils incitent ensuite les victimes à fournir un accès à distance à leur ordinateur ou à acheter des logiciels ou des services inutiles.

      Escroqueries liées à la pandémie de COVID-19 : Pendant la pandémie de COVID-19, de nombreuses escroqueries ont été signalées, telles que la vente de faux équipements de protection, la diffusion de fausses informations sur les traitements ou les vaccins, et la collecte de dons pour de prétendues organisations caritatives.

      Arnaques aux réseaux sociaux : Des faux profils sur les réseaux sociaux sont utilisés pour escroquer les utilisateurs en leur demandant de l'argent ou en leur promettant des cadeaux ou des récompenses en échange d'informations personnelles.

      Malgré les efforts des autorités et des entreprises pour contrer ces activités, les escroqueries informatiques persistent, mettant en danger la sécurité et la confidentialité des individus et des organisations.

       

    • #43718
      Nicolas Coolman
      Maître des clés

      Une cyberattaque sur Viamedis

      Une cyberattaque sur Viamedis expose des données de Malakoff Humanis. L’organisme de tiers-payant de santé Viamedis utilisé par Malakoff Humanis pour rembourser les frais de santé de ses assurés a subi une attaque informatique. Des données personnelles des clients de la mutuelle ont été exposées.

       

       

    • #43721
      Nicolas Coolman
      Maître des clés

      Fuite de données pour Benetton.

      Un pirate informatique commercialise les données de 500 000 clients de la marque Benetton. Le voleur vendeur indique avoir en sa possession les identités, les numéros de téléphone, les adresses électroniques et les identités.

    • #43725
      Nicolas Coolman
      Maître des clés

      Vol de cryptomonnaie XRP de Ripple.

      Des cybercriminels ont dérobé une somme de 112 millions de dollars en crypto-monnaie XRP de Ripple. Mercredi dernier, Chris Larsen de Ripple a revendiqué la propriété de la cryptomonnaie dérobée. Sur X, il a signalé qu’un accès non autorisé avait eu lieu sur certains de ses comptes personnels en XRP (et non sur ceux de Ripple).

      Une crypto-monnaie, dite aussi cryptodevise ou monnaie cryptographique, est une monnaie électronique utilisable sur un réseau informatique de pair à pair ou décentralisé, fondée sur les principes de la cryptographie, que l'on peut émettre soi-même et qui permet de régler des transactions. Aujourd'hui, toutes les crypto-monnaies sont des monnaies alternatives, car elles n'ont de cours légal dans aucun pays. Les crypto-monnaies utilisent un système de validation par preuve de travail pour les protéger des contrefaçons électroniques. De nombreuses crypto-monnaies ont été développées mais la plupart sont similaires et dérivent de la première implémentation complète : le Bitcoin.

       

    • #43731
      Nicolas Coolman
      Maître des clés

      Faille critique dans le réseau social Mastodon

      Mastodon a appelé les administrateurs à l’action suite à la divulgation d’une vulnérabilité critique affectant le réseau social décentralisé privilégié par les anciens amateurs de Twitter. Avec un score de gravité de 9,4, l’exploitation de CVE-2024-23832 permet potentiellement aux attaquants de s’emparer des comptes Mastodon à distance.

       

    • #43732
      Nicolas Coolman
      Maître des clés

      Arnaques à la rénovation énergétique

      7 conseils pour ne plus se faire avoir. Depuis septembre dernier les aides à la rénovation énergétique ont évolué en France. Vouloir réaliser des travaux tels que l’amélioration d’une passoire thermique est louable, voire nécessaire, mais de nombreux acteurs peu scrupuleux profitent de ce marché lucratif pour sévir.

    • #43741
      Nicolas Coolman
      Maître des clés

      Arnaque à la plateforme de trading

      Les arnaques à la plateforme de trading sont malheureusement tres répandues et peuvent être financièrement désastreuses pour les victimes. Les escrocs peuvent vous faire gagner temporairement de l’argent avec des intérêts de capital investi ou de placements fructueux. Mais à terme, leur objectif est bien de faire disparaître la totalité de votre capital lorsque celui-ci devient conséquent.

    • #43752
      Nicolas Coolman
      Maître des clés

      AnyDesk victime d’une cyberattaque

      Attention, cette application de contrôle à distance vient de se faire hacker. La société allemande AnyDesk a confirmé avoir été victime d’une cyberattaque. Depuis une faille de sécurité dans son système d’information, des hackers ont pu dérober les identifiants de nombreux comptes.

       

    • #43754
      Nicolas Coolman
      Maître des clés

      Piratage d’iPhone

      Des pirates gouvernementaux auraient utilisé des failles Zero Day pour viser les utilisateurs d’iPhone ! L’année dernière, des pirates de l’État auraient exploité trois failles de sécurité jusque-là inconnues dans le système d’exploitation iPhone d’Apple. Le but était de cibler leurs victimes avec un logiciel espion développé par une startup européenne. Décryptage.

       

    • #43757
      Nicolas Coolman
      Maître des clés

      Violation massive de données de santé.

      Données de santé : la CNIL confirme une violation de données massive. Deux prestataires gérant le tiers payant ont été piratés coup sur coup. La CNIL confirme que des dizaines de millions de personnes sont concernées et mène une investigation.

      La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

      Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

      Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..


      La CNIL  (Commission nationale de l'informatique et des libertés) est une autorité administrative indépendante qui a pour mission essentielle de protéger la vie privée et les libertés individuelles ou publiques. Elle exerce ses missions conformément à la loi no 78-17 du 6 janvier 1978 modifiée le 6 août 2004. Depuis 2016, elle veille au respect du RGPD (règlement général sur la protection des données) La CNIL est investie d’une mission générale d’information des personnes des droits et répond aux demandes des particuliers et des professionnels. Elle mène des actions de communication grand public que ce soit à travers la presse, son site Internet, sa présence sur les réseaux sociaux ou en mettant à disposition des outils pédagogiques.

    • #43760
      Nicolas Coolman
      Maître des clés

      Logiciel malveillant de vol de mots de passe Ov3r_Stealer.

      Les publicités Facebook poussent le nouveau logiciel malveillant de vol de mots de passe Ov3r_Stealer. Un nouveau malware de vol de mot de passe nommé Ov3r_Stealer se propage via de fausses offres d’emploi sur Facebook, dans le but de voler les identifiants de compte et la cryptomonnaie. Les fausses offres d’emploi concernent des postes de direction et conduisent les utilisateurs vers une URL Discord où un script PowerShell télécharge la charge utile du malware à partir d’un référentiel GitHub.

    • #43766
      Nicolas Coolman
      Maître des clés

      L’arnaque au rétroviseur

      Vous partez en vacances ? Attention à l’arnaque au rétroviseur sur votre route ! L’arnaque au rétroviseur est une forme d’escroquerie qui se produit généralement dans les rues ou sur les parkings, et qui pourrait pourrir vos vacances.Des individus mal intentionnés ciblent des automobilistes innocents dans le but de leur soutirer de l’argent.

       

    • #43776
      Nicolas Coolman
      Maître des clés

      CHA d’Armentières ciblé par une cyberattaque.

      Cyberattaque au CHA d’Armentières : les imprimantes réclament de l’argent. Ce dimanche matin, 11 février, a été marqué par un événement inattendu au centre hospitalier d’Armentières, situé dans les Hauts-de-France. Les imprimantes de l’établissement ont commencé à cracher des demandes de rançon, signalant ainsi …

    • #43783
      Nicolas Coolman
      Maître des clés

      Bilan des pertes liées à la fraude en 2023

      Les Américains ont perdu un record de 10 milliards de dollars à cause de la fraude en 2023, prévient la FTC. La Federal Trade Commission (FTC) des États-Unis affirme que les Américains ont perdu plus de 10 milliards de dollars à cause des fraudeurs en 2023, ce qui représente une augmentation de 14 % des pertes signalées par rapport à l’année précédente. Pour mettre cela en contexte, Chainalysis affirme que les gangs de ransomwares ont également connu une année record,  les paiements de ransomware ayant atteint plus de 1,1 milliard de dollars en 2023 .

    • #43793
      Nicolas Coolman
      Maître des clés

      Cyberattaque sur 21 hôpitaux Roumains.

      Une attaque de ransomware force 21 hôpitaux roumains à se déconnecter. Au moins 21 hôpitaux en Roumanie ont été mis hors ligne après qu’une attaque de ransomware ait détruit leur système de gestion des soins de santé.

      Le système d’information Hipocrate (HIS)  , utilisé par les hôpitaux pour gérer l’activité médicale et les données des patients, a été ciblé ce week-end et est désormais hors ligne après le cryptage de sa base de données.


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #43796
      Nicolas Coolman
      Maître des clés

      Evolution du malware Raspberry Robin.

      Le malware Raspberry Robin évolue avec un accès anticipé aux exploits Windows. Les versions récentes du malware Raspberry Robin sont plus furtives et implémentent des exploits d’une journée qui sont déployés uniquement sur les systèmes qui y sont sensibles. Les exploits d’un jour font référence à un code qui exploite une vulnérabilité que le développeur du logiciel concerné a récemment corrigée, mais que le correctif n’a pas été déployé sur tous les clients ou n’a pas été appliqué sur tous les systèmes vulnérables.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #43798
      Nicolas Coolman
      Maître des clés

      Cyberattaqué CH Armentières (Les suites)

      Cyberattaqué, comment le CH Armentières gère sa com de crise. Trois jours ont passé depuis la cyberattaque contre l’hôpital d’Armentières. On retrouve, dans sa com de crise, des motifs similaires à celle qu’avait orchestrée son homologue de Corbeil-Essonnes, lui aussi touché un week-end.

       

    • #43805
      Nicolas Coolman
      Maître des clés

      Cyberattaque du fabricant allemand de batteries Varta.

      Le fabricant allemand de batteries Varta arrête sa production après une cyberattaque. Le fabricant de batteries VARTA AG a annoncé hier avoir été la cible d’une cyberattaque qui l’a contraint à fermer ses systèmes informatiques, provoquant ainsi l’arrêt de la production dans ses usines. VARTA est un fabricant allemand de batteries destinées aux secteurs automobile, grand public et industriel, détenu en partie par Energizer Holdings. La marque a une histoire de R&D qui s’étend sur 136 ans et ses produits sont disponibles dans le monde entier. Le chiffre d’affaires annuel de VARTA dépasse 875 millions de dollars.

       

    • #43816
      Nicolas Coolman
      Maître des clés

      L’IA est une aubaine pour les pirates.

      L’IA facilite la tâche des pirates, selon Microsoft et OpenAI. L’IA est une aubaine pour les pirates soutenus par certains gouvernements hostiles. C’est en tout cas ce qu’indiquent Microsoft et OpenAI dans un rapport qui explique comment ces groupes utilisent cette technologie pour rendre leurs attaques plus efficaces.

       

    • #43823
      Nicolas Coolman
      Maître des clés

      Les hackers et les objets connectés.

      8 attaques par jour : pourquoi les hackers raffolent des ampoules et autres objets connectés. Enceintes, ampoules, routeurs et même lave-linges, les objets connectés font désormais partie de notre quotidien. Grands collecteurs de données, ces appareils apprennent de vos habitudes de vie. À ce titre, ils méritent d’être sécurisés. On vous explique comment mieux protéger votre vie privée.

    • #43829
      Nicolas Coolman
      Maître des clés

      Violations de données de LoanDepot et Prudential Financial.

      Le ransomware ALPHV revendique des violations de LoanDepot et Prudential Financial. Le gang de ransomware ALPHV/Blackcat a revendiqué la responsabilité des récentes violations du réseau de la société Fortune 500 Prudential Financial et du prêteur hypothécaire LoanDepot. Les deux sociétés ont été ajoutées aujourd’hui au site de fuite du dark web d’ALPHV, les acteurs de la menace devant encore publier la preuve de leurs affirmations. ALPHV prévoit de vendre les données volées sur le réseau de LoanDepot et de publier gratuitement les données de Prudential après l’échec des négociations.


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.

      La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

      Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

      Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #43835
      Nicolas Coolman
      Maître des clés

      Une Faille de sécurité critique dans un thème WordPress

      Un thème WordPress sème la pagaille et expose 25 000 sites à une faille critique, exploitée par les pirates. Il y a quelques jours, une faille de sécurité critique s’est immiscée dans l’un des thèmes de WordPress. Plusieurs milliers de sites sont donc potentiellement exposés à cette vulnérabilité.

       

    • #43841
      Nicolas Coolman
      Maître des clés

      Arnaque aux faux Apple iPhones

      Des fraudeurs ont tenté d’arnaquer Apple sur 5 000 iPhones d’une valeur de plus de 3 millions de dollars. Deux ressortissants chinois risquent 20 ans de prison après avoir été arrêtés et reconnus coupables d’avoir soumis à Apple plus de 5 000 faux iPhones d’une valeur de plus de 3 millions de dollars dans le but de les remplacer par des appareils authentiques. Apple offre une garantie d’un an pour les nouveaux iPhones, permettant aux clients de retourner les appareils défectueux à Apple ou à des revendeurs agréés pour les remplacer. De plus, Apple propose des plans de protection d’assurance, permettant aux clients de prolonger la période de garantie au-delà d’un an.

    • #43846
      Nicolas Coolman
      Maître des clés

      Faux SMS Chronopost de livraison de colis

      Chronopost : gare au faux SMS de livraison de colis ! C’est une arnaque qui revient souvent : un SMS prétendu de Chronopost vous informe de la livraison d’un colis que vous n’attendez pourtant pas.

       

    • #43854
      Nicolas Coolman
      Maître des clés

      Le fondateur d’AXIE INFINITY hacké.

      Hack crypto : Le fondateur d’AXIE INFINITY perdD 9,7 millions de $. Une perte massive. Les détenteurs de cryptomonnaies sont des cibles de choix pour les hackers. Ainsi, les fondateurs de projets sont souvent victimes d’attaques engendrant la perte de leurs actifs. Le dernier en date a impacté le fondateur du Play2Earn Axie Infinity.

       

    • #43856
      Nicolas Coolman
      Maître des clés

      Les victimes de ransomwares.

      Une étude révèle que 78 % des victimes de ransomwares se font attaquer après avoir payé les hackers. Une récente étude démontre que payer une rançon pour récupérer ses données intactes n’est pas la solution. Pire, 78 % des victimes qui ont payé ont dû repasser à la caisse.

       

    • #43865
      Nicolas Coolman
      Maître des clés

      Faille de sécurité critique sur Microsoft Outlook

      Faille de sécurité critique sur Microsoft Outlook, comment se protéger ? L’alerte est bien réelle, au point d’inquiéter jusqu’au gouvernement. Ce 26 février, le site Cybermalveillance.gouv.fr alertait les Français et les Françaises depuis son dispositif AlerteCyber. En cause, une “faille de sécurité critique” repérée sur Microsoft Outlook, le service mail du GAFAM.

    • #43878
      Nicolas Coolman
      Maître des clés

      Le Hessen Consumer ciblé par un ransomware.

      Le Hessen Consumer Center déclare que les systèmes sont cryptés par un ransomware. L’histoire indiquait à tort que l’État de Hesse en Allemagne avait été attaqué. L’histoire a été mise à jour pour clarifier que le Hessen Consumer Center ne fait pas partie du gouvernement. Le centre des consommateurs de Hessen, en Allemagne, a été touché par une attaque de ransomware, provoquant l’arrêt des systèmes informatiques et perturbant temporairement leur disponibilité.


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.

    • #43892
      Nicolas Coolman
      Maître des clés

      Vente de données piratées LDLC sur le darkweb

      LDLC piraté : les données de 1,5 million de clients seraient en vente sur le dark web. LDLC est dans la tourmente. La célèbre enseigne spécialisée dans le vente de matériel informatique a été victime d’un piratage. Les données personnelles de 1,5 millions de clients auraient été interceptées par des pirates qui menacent de les vendre sur le dark web.

      Le dark web est le contenu du World Wide Web qui existe sur les darknets, des réseaux overlay qui utilisent l'internet public mais sont seulement accessibles via des logiciels, des configurations ou des autorisations spécifiques. Environ 10% du web est ouvert, alors que tout le reste est caché aux moteurs de recherche. Il s'agit généralement d'informations et de bases de données privées qui ne doivent être consultées que par des personnes spécifiques : intranets professionnels, fichiers personnels médicaux, données d'entreprises, universités, administrations publiques, services gouvernementaux.

    • #43893
      Nicolas Coolman
      Maître des clés

      Un acte de cybermalveillance sur Sidaction

      Un acte de cybermalveillance frappe Sidaction. L’association Sidaction a été touchée par un acte de cybermalveillance via le système d’hébergement d’un de ses prestataires. Des données de donateurs seraient compromises.

       

    • #43904
      Nicolas Coolman
      Maître des clés

      Une variante linux du trojan Bifrost.

      Le nouveau malware Bifrost pour Linux imite le domaine VMware à des fins d’évasion. Une nouvelle variante Linux du cheval de Troie d’accès à distance Bifrost (RAT) utilise plusieurs nouvelles techniques d’évasion, notamment l’utilisation d’un domaine trompeur qui apparaît comme faisant partie de VMware. Identifié pour la première fois il y a vingt ans, Bifrost est l’une des menaces RAT les plus anciennes  en circulation. Il infecte les utilisateurs via des pièces jointes malveillantes ou des sites de suppression de charges utiles, puis collecte des informations sensibles auprès de l’hôte.


      Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.


      VMware est une société informatique américaine fondée en 1998, filiale d'EMC Corporation depuis 2004, qui propose plusieurs produits propriétaires liés à la virtualisation d'architectures x86. C'est aussi par extension le nom d'une gamme de logiciels de virtualisation. VMware assure la Création des applications Cloud, il modernise celles existantes et gère l’infrastructure qui les fournit quel que soit le Cloud. En matière de réseau, il accélère les opérations des applications modernes avec la virtualisation du réseau et de la sécurité pour WAN, Data Center et Cloud. Il déploie chaque application, sur tout type de Cloud, partout, du cœur et du RAN, à la périphérie et au Cloud. Le 26 mai 2022, Broadcom confirme l'achat de VMWare pour 61 milliards de dollars et espère devenir « le leader mondial des technologies d'infrastructure ». VMware travaille avec Spring Framework, Spring Boot et Apache Tomcat depuis des années. Le runtime VMware Spring facilite la prise en charge d’ OpenJDK. Des formules d’abonnement annuel sont disponibles par pod et par cœur. Le runtime s’adapte aux dimensions de l'entreprise, quel que soit le nombre de machines virtuelles Java (JVM).

    • #43909
      Nicolas Coolman
      Maître des clés

      Une violation de base de données exposant des codes 2FA

      Une violation de base de données a exposé les codes 2FA des titans technologiques internationaux. Dans un monde où la technologie est omniprésente, la sécurité des données est devenue une question cruciale. Récemment, une fuite de données a mis en évidence les failles potentielles dans les systèmes de sécurité des géants de la technologie en exposant leurs codes 2FA.


      La confidentialité en informatique est un principe fondamental qui garantit la protection des données personnelles des utilisateurs. Elle implique que les informations sensibles soient accessibles uniquement aux personnes autorisées. Avec la prolifération des plateformes en ligne et des appareils connectés, la préservation de la confidentialité devient cruciale.

      Les technologies telles que le chiffrement des données et les pare-feu jouent un rôle essentiel dans cette protection. Cependant, des préoccupations persistent concernant la collecte excessive de données par les entreprises et les gouvernements, mettant en péril la vie privée des individus. Ainsi, il est impératif de mettre en place des réglementations strictes et des pratiques de sécurité robustes pour préserver la confidentialité des données dans le monde numérique.

      La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données.

      De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source

      L'authentification pour un système informatique est un processus permettant au système de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système...) afin d'autoriser l'accès de cette entité à des ressources du système (systèmes, réseaux, applications…) conformément au paramétrage du contrôle d'accès.

    • #43913
      Nicolas Coolman
      Maître des clés

      Hackers et diplomates de l’Union européenne

      Une fausse dégustation de vin proposée par des hackers aux diplomates de l’Union européenne. Une campagne de cyberespionnage a ciblé les agents de l’Union européenne avec une invitation frauduleuse à une prétendue dégustation de vin. C’est un mail qui laisse un sale arrière-goût en bouche. Des fonctionnaires de l’Union européenne ont reçu une fausse invitation à une dégustation de vin,…

    • #43915
      Nicolas Coolman
      Maître des clés

      Prime de France Identité aux Black Hat.

      France Identité : jusqu’à 25 000 euros pour les hackers ! Afin de protéger les données personnelles des citoyens, France Identité propose une belle récompense à toute personne qui découvrira une faille critique sur son application.


      Un black hat (en français : « chapeau noir ») est, en argot informatique, un hacker mal intentionné, par opposition aux white hats, qui sont les hackers aux bonnes intentions. Ces termes auraient pour origine les films de western, où le héros ou le shérif porte un chapeau blanc tandis que le bandit porte un chapeau noir. Les black hats ont une nette préférence pour les actions illégales. Cela va de la création de virus aux chevaux de Troie en passant par les vers et les logiciels espions.

    • #43917
      Nicolas Coolman
      Maître des clés

      Bifrost typosquatte le domaine VMware

      Le malware Bifrost use de typosquatting de domaine VMware. L’équipe de chercheurs en sécurité Unit42 de Palo Alto Networks a récemment découvert une variante pour les architectures ARM du trojan d’accès distant Bifrost utilisant un domaine imitant celui de VMware.


      VMware est une société informatique américaine fondée en 1998, filiale d'EMC Corporation depuis 2004, qui propose plusieurs produits propriétaires liés à la virtualisation d'architectures x86. C'est aussi par extension le nom d'une gamme de logiciels de virtualisation. VMware assure la Création des applications Cloud, il modernise celles existantes et gère l’infrastructure qui les fournit quel que soit le Cloud. En matière de réseau, il accélère les opérations des applications modernes avec la virtualisation du réseau et de la sécurité pour WAN, Data Center et Cloud. Il déploie chaque application, sur tout type de Cloud, partout, du cœur et du RAN, à la périphérie et au Cloud. Le 26 mai 2022, Broadcom confirme l'achat de VMWare pour 61 milliards de dollars et espère devenir « le leader mondial des technologies d'infrastructure ». VMware travaille avec Spring Framework, Spring Boot et Apache Tomcat depuis des années. Le runtime VMware Spring facilite la prise en charge d’ OpenJDK. Des formules d’abonnement annuel sont disponibles par pod et par cœur. Le runtime s’adapte aux dimensions de l'entreprise, quel que soit le nombre de machines virtuelles Java (JVM).

    • #43923
      Nicolas Coolman
      Maître des clés

      La lutte d’IBM contre les rançongiciels

      IBM dévoile l’arme ultime contre les ransomwares, un SSD dopé à l’IA. IBM vient de lever le voile sur une technologie de pointe destinée à lutter contre les attaques par ransomware sur les centres de données. Cette solution, intégrée à des SSD, utilise l’intelligence artificielle pour identifier les attaques en un temps record.


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.

       

    • #43934
      Nicolas Coolman
      Maître des clés

      Morris II, un ver informatique !

      Morris II, un ver informatique qui se propage en retournant l’IA contre elle-même. Retourner une IA contre elle-même pour générer un ver informatique attaquant les messageries, c’est l’expérience menée par des chercheurs en cybersécurité aux États-Unis. Pour y parvenir, une invite a manipulé les IA des chatbots afin de les corrompre.

    • #43935
      Nicolas Coolman
      Maître des clés

      Des pirates utilisent une faille d’authentification Windows.

      Des pirates utilisent une faille de l’authentification de Windows pour hacker des comptes utilisateurs. Un groupe de cybercriminels est à l’origine d’une nouvelle campagne de phishing dont l’objectif est de détourner les données personnelles d’utilisateurs. Le groupe TA577, connu pour son implication dans le ransomware Black Basta, a récemment lancé deux vagues d’attaques par phishing…


      Le phishing, ou hameçonnage, demeure une menace majeure dans le paysage numérique. Les cybercriminels utilisent des emails frauduleux, des messages instantanés ou des sites web falsifiés pour duper les utilisateurs et leur soutirer des informations sensibles telles que des identifiants de connexion, des numéros de carte de crédit ou des données personnelles.

      Se faisant passer pour des institutions légitimes, tels que des banques ou des entreprises de renom, les attaquants exploitent la confiance des utilisateurs pour accéder à leurs comptes ou commettre des fraudes financières. La sensibilisation et la vigilance demeurent les meilleurs remparts contre cette forme de cybercriminalité.

      L'authentification pour un système informatique est un processus permettant au système de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système...) afin d'autoriser l'accès de cette entité à des ressources du système (systèmes, réseaux, applications…) conformément au paramétrage du contrôle d'accès.

       

    • #43938
      Nicolas Coolman
      Maître des clés

      Piratage et mise en ligne de 225 000 comptes ChatGPT.

      ChatGPT : 225 000 comptes piratés sont en vente sur le Dark Web, changez votre mot de passe ! Les comptes ChatGPT piratés sont en constante augmentation. Pas moins de 225 000 identifiants OpenAI avec leur mot de passe auraient été mis en vente de janvier à octobre 2023 sur le Dark Web, où les cybercriminels peuvent les acheter sur les places de marché.

      OpenAI lance en novembre 2022 un modèle appelé ChatGPT qui interagit de manière conversationnelle. Le format de dialogue permet à ChatGPT de répondre aux questions de suivi, d'admettre ses erreurs, de contester les prémisses incorrectes et de rejeter les demandes inappropriées. ChatGPT est un modèle frère de InstructGPT , qui est formé pour suivre une instruction dans une invite et fournir une réponse détaillée. En juillet 2023 , OpenAI fait face à une action collective suite à des accusations de violations de la vie privée et d’infractions au droit d’auteur.

      Le dark web est le contenu du World Wide Web qui existe sur les darknets, des réseaux overlay qui utilisent l'internet public mais sont seulement accessibles via des logiciels, des configurations ou des autorisations spécifiques. Environ 10% du web est ouvert, alors que tout le reste est caché aux moteurs de recherche. Il s'agit généralement d'informations et de bases de données privées qui ne doivent être consultées que par des personnes spécifiques : intranets professionnels, fichiers personnels médicaux, données d'entreprises, universités, administrations publiques, services gouvernementaux.

    • #43951
      Nicolas Coolman
      Maître des clés

      Le virus Python InfoStealer

      Python InfoStealer, ce virus qui se glisse dans Facebook Messenger, vole vos données et pirate votre compte. Un message dans Facebook Messenger incite les victimes à télécharger des fichiers RAR ou ZIP infectés par ce virus. Si Facebook Messenger est aujourd’hui l’un des services de messagerie instantanée les plus populaires, il est aussi très prisé des hackers qui,…

       

    • #43955
      Nicolas Coolman
      Maître des clés

      Les pirates ciblent les serveurs mal configurés.

      Les pirates ciblent Docker, Hadoop, Redis et Confluence avec le nouveau malware Golang. Les pirates ciblent les serveurs mal configurés exécutant Apache Hadoop YARN, Docker, Confluence ou Redis avec un nouveau malware basé sur Golang qui automatise la découverte et la compromission des hôtes. Les outils malveillants utilisés dans la campagne profitent des faiblesses de configuration et exploitent une ancienne vulnérabilité d’Atlassian Confluence pour exécuter du code sur la machine.

       

    • #43961
      Nicolas Coolman
      Maître des clés

      Grande campagne de piratage de sites WordPress.

      Les sites WordPress piratés utilisent les navigateurs des visiteurs pour pirater d’autres sites. Les pirates mènent des attaques à grande échelle sur les sites WordPress pour injecter des scripts qui forcent les navigateurs des visiteurs à forcer brutalement les mots de passe d’autres sites. La campagne a été repérée pour la première fois par la société de cybersécurité de sites Web Sucuri, qui a suivi un acteur malveillant connu pour avoir violé des sites afin d’injecter des scripts de drainage de portefeuille cryptographique.

      Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

      WordPress est un système de gestion de contenu gratuit (SGC ou content management system (CMS) en anglais) et open-source, ce qui signifie que tout le monde peut participer à son évolution en proposant des codes et des idées. Ce logiciel libre écrit en PHP, repose sur une base de données MySQL, et est distribué par l'entreprise américaine Automattic. Les fonctionnalités de WordPress lui permettent de gérer n'importe quel site web ou blog. Il est distribué selon les termes de la licence GNU GPL version 2. Le logiciel est aussi à l'origine du service WordPress.com. En 2021, le CMS WordPress est utilisé par près de la moitié des sites internet mondiaux (43%) et 22% du WooCommerce mondial. A ce titre il représente une cible pour les cyberattaques.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #43964
      Nicolas Coolman
      Maître des clés

      Compromission d’identifiants Roblox.

      Dark Web : un nombre stupéfiant d’identifiants Roblox compromis. Les compromissions de comptes Roblox connaissent une croissance exponentielle en trois ans. Ils se retrouvent sur le Dark Web, même si l’intérêt des cybercriminels est ailleurs.

      Le dark web est le contenu du World Wide Web qui existe sur les darknets, des réseaux overlay qui utilisent l'internet public mais sont seulement accessibles via des logiciels, des configurations ou des autorisations spécifiques. Environ 10% du web est ouvert, alors que tout le reste est caché aux moteurs de recherche. Il s'agit généralement d'informations et de bases de données privées qui ne doivent être consultées que par des personnes spécifiques : intranets professionnels, fichiers personnels médicaux, données d'entreprises, universités, administrations publiques, services gouvernementaux.

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

    • #43967
      Nicolas Coolman
      Maître des clés

      L’arnaque à la carte SIM

      Les arnaques à la carte SIM, ce fléau pour les consommateurs. En plein essor, l’arnaque à la carte SIM met en péril la sécurité de nos données personnelles et de nos finances. Entre SMS frauduleux et piratage de lignes téléphoniques, ce phénomène est de plus en plus répandu. Comment s’en prémunir ?

    • #43970
      Nicolas Coolman
      Maître des clés

      Cyberattaque du rançongiciel Play.

      Suisse : le rançongiciel Play a divulgué 65 000 documents gouvernementaux. Le Centre national de cybersécurité (NCSC) de Suisse a publié un rapport sur son analyse d’une violation de données suite à une attaque de ransomware sur Xplain, révélant que l’incident a impacté des milliers de fichiers sensibles du gouvernement fédéral. Xplain est un fournisseur suisse de solutions technologiques et logicielles pour divers services gouvernementaux, unités administratives et même les forces militaires du pays. Le gang du ransomware Play a violé l’entreprise le 23 mai 2023.

      La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

      Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

      Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #43972
      Nicolas Coolman
      Maître des clés

      Le site de l’AFP ciblé par des hackers

      Le site de l’AFP ciblé par des hackers militants russes. Les hackers militants russes ont repris leur harcèlement des sites web français, perturbant le site de l’Agence France Presse. Ces opérations sont d’abord symboliques et n’ont pas de grande incidence sur le réseau.

      Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

    • #43979
      Nicolas Coolman
      Maître des clés

      Démantèlement du réseau Warzone RAT.

      Warzone RAT : opération de démantèlement d’un réseau de malware. Le Département de la Justice US a saisie un site web et plusieurs domaines associés à la distribution du malware Warzone RAT. Également connu sous le nom d’AveMaria, le malware Warzone RAT vient de connaitre un coup d’arrêt par les autorités américaines. Dans cette opération, …

      Warzone RAT (AKA Ave Maria) est un cheval de Troie d’accès à distance (RAT) vendu comme malware-as-a-service (MaaS) découvert pour la première fois en janvier 2019 et a rapidement gagné en popularité pour devenir l’une des principales souches de malware d’ici 2020. La charge utile de Warzone comprend un un large éventail de fonctionnalités, mais son utilisation principale est de voler des informations. Il possède des capacités avancées de furtivité et d’anti-analyse et a été déployé à l’aide d’un large éventail de techniques de compte-gouttes.


      Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.

       

    • #43987
      Nicolas Coolman
      Maître des clés

      Piratage de 43 millions de comptes France Travail.

      Piratage de France Travail : quels sont les risques ? Comment se protéger ? Le piratage de France Travail peut causer de maux de tête numériques. Comme à chaque cyberattaque d’ampleur révélant des données personnelles, les risques pour les personnes concernées par le piratage de France Travail ne sont pas nuls. On vous explique quoi faire.

      La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

      Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

      Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..


      La confidentialité en informatique est un principe fondamental qui garantit la protection des données personnelles des utilisateurs. Elle implique que les informations sensibles soient accessibles uniquement aux personnes autorisées. Avec la prolifération des plateformes en ligne et des appareils connectés, la préservation de la confidentialité devient cruciale.

      Les technologies telles que le chiffrement des données et les pare-feu jouent un rôle essentiel dans cette protection. Cependant, des préoccupations persistent concernant la collecte excessive de données par les entreprises et les gouvernements, mettant en péril la vie privée des individus. Ainsi, il est impératif de mettre en place des réglementations strictes et des pratiques de sécurité robustes pour préserver la confidentialité des données dans le monde numérique.

      La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données.

      De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source

    • #43990
      Nicolas Coolman
      Maître des clés

      Découverte d’une faille du plugin LiteSpeed.

      Une faille du plugin LiteSpeed menace 5 millions de sites WordPress. LiteSpeed, un plugin WordPress très populaire s’est révélé vulnérable à une attaque qui pourrait permettre aux hackers de voler des informations sensibles. Une faille très sensible a été identifiée dans le plugin LiteSpeed de l’hébergeur WordPress, qui a mis en danger pas moins de 5 millions de sites web…

      LiteSpeed Cache est-il le plugin de cache ultime pour WordPress ? Lorsqu’il s’agit de faire de son WordPress une bombe de performance, vous le savez maintenant si vous suivez nos conseils, une solution de cache efficace est obligatoire. Aujourd’hui on recense de trop nombreux plugins de cache pour WordPress, des gratuits comme W3 Total Cache ou WP Super Cache ou des plugins payants tel que WPRocket…

      WordPress est un système de gestion de contenu gratuit (SGC ou content management system (CMS) en anglais) et open-source, ce qui signifie que tout le monde peut participer à son évolution en proposant des codes et des idées. Ce logiciel libre écrit en PHP, repose sur une base de données MySQL, et est distribué par l'entreprise américaine Automattic. Les fonctionnalités de WordPress lui permettent de gérer n'importe quel site web ou blog. Il est distribué selon les termes de la licence GNU GPL version 2. Le logiciel est aussi à l'origine du service WordPress.com. En 2021, le CMS WordPress est utilisé par près de la moitié des sites internet mondiaux (43%) et 22% du WooCommerce mondial. A ce titre il représente une cible pour les cyberattaques.

    • #43996
      Nicolas Coolman
      Maître des clés

      La faille Windows SmartScreen exploitée.

      Les pirates exploitent la faille Windows SmartScreen pour supprimer le malware DarkGate. Une nouvelle vague d’attaques du malware DarkGate exploite une vulnérabilité Windows Defender SmartScreen désormais corrigée pour contourner les contrôles de sécurité et installer automatiquement de faux installateurs de logiciels. SmartScreen est une fonctionnalité de sécurité Windows qui affiche un avertissement lorsque les utilisateurs tentent d’exécuter des fichiers non reconnus ou suspects téléchargés sur Internet…

    • #44002
      Nicolas Coolman
      Maître des clés

      Enquète sur le vol de données de Change Healthcare

      Le gouvernement américain enquête si un gang de ransomwares a volé les données de Change Healthcare. Le ministère américain de la Santé et des Services sociaux enquête pour savoir si des informations de santé protégées ont été volées lors d’une attaque de ransomware qui a frappé Optum, filiale d’UnitedHealthcare Group (UHG), qui exploite la plateforme Change Healthcare, fin février.

    • #44006
      Nicolas Coolman
      Maître des clés

      Vol de mots de passe sur Mac.

      « Une importante menace pour les Mac » : ce voleur de mot de passe est à prendre très au sérieux. Un nouvelle version d’un logiciel malveillant dédié au vol de mot passe a fait son apparition. Les pirates ont amélioré leur outil pour cibler les ordinateurs Mac. Ce logiciel malveillant inspecte les données stockées dans le navigateur (Chrome, Brave, Edge, Vivaldi et Opera) …

      macOS est un système d’exploitation partiellement propriétaire développé et commercialisé par Apple depuis 1998, dont la version la plus récente est macOS Catalina lancée le 7 octobre 2019. Avec iOS, iPadOS, watchOS et tvOS, il fait partie des systèmes d'exploitation d'Apple. Avec macOS Ventura, vous pouvez tout faire mieux que jamais sur votre Mac. Découvrez de toutes nouvelles façons de travailler, de partager et de collaborer dans vos apps préférées. Plongez dans des jeux nouvelle génération. Et passez toujours plus facilement d’un appareil à l’autre.

    • #44017
      Nicolas Coolman
      Maître des clés

      800 cyberattaques contre la France.

      Cyberattaque inédite contre la France : une stratégie de communication ? Quelque 800 sites administratifs en France ont été la cible de la cyberattaque de 48 heures qui avait été présentée d’une ampleur inédite. Selon le gouvernement français, cela concernerait le Réseau Interministériel de l’État (RIE).

    • #44028
      Nicolas Coolman
      Maître des clés

      Cyberattaque sur la messagerie du FMI

      Des comptes de messagerie du Fonds monétaire international piratés lors d’une cyberattaque. Le Fonds monétaire international (FMI) a révélé vendredi un cyber-incident après que des attaquants inconnus ont piraté 11 comptes de messagerie du FMI plus tôt cette année. Cette institution financière internationale, financée par 190 pays membres, est également une agence financière majeure des Nations Unies dont le siège est à Washington, DC.

       

    • #44029
      Nicolas Coolman
      Maître des clés

      Les suites de la cyberattaque de France Travail

      Cyberattaque de France Travail : trois vingtenaires interpellés et placés en détention provisoire.  la brigade de lutte contre la cybercriminalité (BL2C) a d’ores et déjà interpellé trois personnes qu’elle estime être liée à cet acte de piratage d’ampleur. Les interpellés se livraient à des méthodes de phishing.


      Le phishing, ou hameçonnage, demeure une menace majeure dans le paysage numérique. Les cybercriminels utilisent des emails frauduleux, des messages instantanés ou des sites web falsifiés pour duper les utilisateurs et leur soutirer des informations sensibles telles que des identifiants de connexion, des numéros de carte de crédit ou des données personnelles.

      Se faisant passer pour des institutions légitimes, tels que des banques ou des entreprises de renom, les attaquants exploitent la confiance des utilisateurs pour accéder à leurs comptes ou commettre des fraudes financières. La sensibilisation et la vigilance demeurent les meilleurs remparts contre cette forme de cybercriminalité.

    • #44034
      Nicolas Coolman
      Maître des clés

      Divulgation de 19 millions de mots de passe en clair.

      Des instances Firebase mal configurées ont divulgué 19 millions de mots de passe en clair. Trois chercheurs en cybersécurité ont découvert près de 19 millions de mots de passe en clair exposés sur l’Internet public par des instances mal configurées de Firebase, une plateforme Google d’hébergement de bases de données, de cloud computing et de développement d’applications. Le trio a analysé plus de cinq millions de domaines et trouvé 916 sites Web d’organisations qui n’avaient activé aucune règle de sécurité ou qui les avaient mal configurées.

      Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à un compte informatique, un ordinateur, un logiciel ou à un service dont l'accès est limité et protégé. Le mot de passe doit être tenu secret pour éviter qu'un tiers non autorisé puisse accéder à la ressource ou au service. C'est une méthode parmi d'autres pour vérifier qu'une personne correspond bien à l'identité déclarée. Il s'agit d'une preuve que l'on possède et que l'on communique au service chargé d'autoriser l'accès. Selon la CNIL, Pour constituer un mot de passe fort, il faut douze caractères ou plus et que votre phrase contienne au moins un nombre, une majuscule, un signe de ponctuation ou un caractère spécial (dollar, dièse, ...) et une douzaine de mots. L'authentification multifacteur (MFA) est plus sûr que le mot de passe

    • #44041
      Nicolas Coolman
      Maître des clés

      Multiples cyberattaques aux USA.

      Les Etats-Unis essuient une vague de cyberattaques contre des infrastructures critiques. Les États-Unis sont dans le collimateur des cybercriminels. Des pirates iraniens et chinois se sont en effet attaqués aux systèmes de distribution et d’assainissement d’eau américains. Certaines des attaques reposent sur la négligence des infrastructures du pays…

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

    • #44046
      Nicolas Coolman
      Maître des clés

      Piratage de l’ENT et menaces d’attentat dans les lycées.

      Alerte dans les lycées français : des établissements menacés d’attentats suite au piratage de l’ENT. Les lycéens reçoivent une inquiétante menace d’attaque terroriste dans leur Espace Numérique de Travail (ENT) suite au piratage de plusieurs établissements scolaires. Les autorités sont mobilisées, même s’il s’agit probablement d’une fausse alerte.

       

    • #44050
      Nicolas Coolman
      Maître des clés

      Piratage de cartes d’accès de chambre d’hotel.

      Des hackers ont réussi à cloner les cartes d’accès pour 3 millions de chambres d’hôtel. Et si la porte de votre chambre d’hôtel était moins sécurisée que vous ne le pensiez ? Une équipe de hackers vient de détailler une méthode permettant de créer des passe-partout numériques utilisables dans de nombreux établissements…

    • #44058
      Nicolas Coolman
      Maître des clés

      Piratage Linux chez Pwn2Own Vancouver.

      Windows 11, Tesla et Ubuntu Linux piratés chez Pwn2Own Vancouver. Le premier jour du Pwn2Own Vancouver 2024, les participants ont fait une démonstration de 19 vulnérabilités zero-day dans Windows 11, Tesla, Ubuntu Linux et d’autres appareils et logiciels pour gagner 732 500 $ et une voiture Tesla Model 3. La compétition a commencé avec Abdul Aziz Hariri de Haboob SA utilisant un exploit Adobe Reader combinant un contournement de restriction d’API et un bug d’injection de commande pour obtenir l’exécution de code sur macOS et gagner 50 000 $.


      Les vulnérabilités Zero-day représentent l'une des menaces les plus sérieuses en informatique. Ces failles, encore inconnues des développeurs et des utilisateurs, sont exploitées par les cybercriminels avant qu'un correctif puisse être développé. L'impact peut être dévastateur, permettant aux attaquants d'accéder à des données sensibles, de prendre le contrôle de systèmes informatiques ou de propager des logiciels malveillants.

      Les attaques Zero-day sont difficiles à anticiper et à contrer, mettant en lumière l'importance de la surveillance constante des systèmes, de l'application rapide des correctifs et de la mise en place de mesures de sécurité robustes pour atténuer les risques.

      Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #44062
      Nicolas Coolman
      Maître des clés

      Les pirates gagnent 1 132 500 $ chez Pwn2Own Vancouver

      Les pirates gagnent 1 132 500 $ pour 29 jours zéro chez Pwn2Own Vancouver. Pwn2Own Vancouver 2024 s’est terminé avec la collecte de 1 132 500 $ par des chercheurs en sécurité après avoir effectué 29 démonstrations de zéro jour (et quelques collisions de bogues). Tout au long de l’événement, ils ont ciblé des logiciels et des produits dans les catégories navigateur Web, cloud natif/conteneur, virtualisation, applications d’entreprise, serveur, élévation locale de privilèges (EoP), communications d’entreprise et automobile, tous à jour et en leur configuration par défaut.

    • #44077
      Nicolas Coolman
      Maître des clés

      Piratage dans le secteur des cryptomonnaies.

      Hack crypto : 5 millions de dollars siphonnés aux créanciers de FTX et BlockFi. Attaque phishing en cours. Le secteur des cryptomonnaies a les inconvénients de ses avantages. En effet, il permet à n’importe qui de devenir à la fois sa propre banque et son propre gestionnaire de fonds numériques. Mais, dans le même temps, il ouvre la voie à des escroqueries potentiellement très lucratives du fait de l’exploitation du point précédemment mentionné…


      Le phishing, ou hameçonnage, demeure une menace majeure dans le paysage numérique. Les cybercriminels utilisent des emails frauduleux, des messages instantanés ou des sites web falsifiés pour duper les utilisateurs et leur soutirer des informations sensibles telles que des identifiants de connexion, des numéros de carte de crédit ou des données personnelles.

      Se faisant passer pour des institutions légitimes, tels que des banques ou des entreprises de renom, les attaquants exploitent la confiance des utilisateurs pour accéder à leurs comptes ou commettre des fraudes financières. La sensibilisation et la vigilance demeurent les meilleurs remparts contre cette forme de cybercriminalité.

      Une crypto-monnaie, dite aussi cryptodevise ou monnaie cryptographique, est une monnaie électronique utilisable sur un réseau informatique de pair à pair ou décentralisé, fondée sur les principes de la cryptographie, que l'on peut émettre soi-même et qui permet de régler des transactions. Aujourd'hui, toutes les crypto-monnaies sont des monnaies alternatives, car elles n'ont de cours légal dans aucun pays. Les crypto-monnaies utilisent un système de validation par preuve de travail pour les protéger des contrefaçons électroniques. De nombreuses crypto-monnaies ont été développées mais la plupart sont similaires et dérivent de la première implémentation complète : le Bitcoin.

    • #44079
      Nicolas Coolman
      Maître des clés

      Evénements sportifs et cybermenaces

      La cybermenace croissante qui pèse sur les événements sportifs mondiaux en 2024. Alors que le calendrier sportif mondial tourne les pages vers les très attendus Jeux Olympiques de Paris et la Coupe EURO 2024 en Allemagne, une ombre menaçante menace de ternir ces spectacles. La tendance aux cyberattaques contre les événements sportifs s’est considérablement intensifiée, avec une multiplication par 20 des attaques contre les Jeux olympiques de 2012 à 2021, culminant avec un nombre stupéfiant de 4,4 milliards d’attaques pendant les Jeux de Tokyo…


      Check Point Software Technologies est aujourd'hui un fournisseur mondial spécialisé dans les solutions de sécurité. Il propose des logiciels de sécurité, de nombreux services comme l'IPS et l'anti-bot, mais aussi des solutions de transport sécurisé VPN. Avec Check Point, Protégez votre réseau d'entreprise contre les cyber-attaques les plus sophistiquées grâce à une sécurité de haut niveau, une prévention en temps réel et les passerelles de sécurité les plus performantes au monde. Sécurisez le Cloud avec une plateforme de sécurité unifiée native. Protéger les appareils et l'accès des utilisateurs à distance D'où que vous vous connectiez

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

    • #44080
      Nicolas Coolman
      Maître des clés

      Fuites de données de LeBonCoin

      LeBonCoin n’est plus si bon : une fuite expose vos données personnelles ! Récemment, LeBonCoin, le populaire site de petites annonces, a vécu un moment difficile. En effet, le 20 mars, suite à un incident technique, une faille de sécurité a été découverte. Cette faille a malheureusement mené à la fuite de données personnelles de plusieurs utilisateurs…


      La confidentialité en informatique est un principe fondamental qui garantit la protection des données personnelles des utilisateurs. Elle implique que les informations sensibles soient accessibles uniquement aux personnes autorisées. Avec la prolifération des plateformes en ligne et des appareils connectés, la préservation de la confidentialité devient cruciale.

      Les technologies telles que le chiffrement des données et les pare-feu jouent un rôle essentiel dans cette protection. Cependant, des préoccupations persistent concernant la collecte excessive de données par les entreprises et les gouvernements, mettant en péril la vie privée des individus. Ainsi, il est impératif de mettre en place des réglementations strictes et des pratiques de sécurité robustes pour préserver la confidentialité des données dans le monde numérique.

      La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données.

      De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source

      La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

      Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

      Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..

    • #44081
      Nicolas Coolman
      Maître des clés

      L’arnaque WhatsApp pour gagner 800 € par jour.

      WhatsApp : cette offre d’emploi pour gagner 800 € par jour est alléchante, mais c’est une arnaque. Une nouvelle arnaque se propage sur WhatsApp en misant sur l’appât du gain pour faire des victimes. Si vous recevez un message vous proposant un travail facile à faire depuis chez vous pour gagner 800 €, il s’agit d’un piège…

    • #44086
      Nicolas Coolman
      Maître des clés

      Diffusion de données piratée de TikTok

      Après Twitter, voici des données exfiltrées de TikTok ? Un pirate informatique diffuse plus de 5 millions de comptes qu’il annonce appartenir à TikTok et à des utilisateurs commerçants. Ce n’est pas son premier coup, et c’est précisément ce qui peut inquiéter…


      TikTok est une application mobile de partage de vidéo et de réseautage social lancée en septembre 2016. Elle est développée par l'entreprise chinoise ByteDance pour le marché non chinois. Son pendant pour le marché chinois porte le nom Douyin. Son logo évoque une note de musique.

      La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

      Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

      Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..

    • #44093
      Nicolas Coolman
      Maître des clés

      Les cybermenaces à surveiller en 2024

      Les nouvelles cybermenaces à surveiller cette année. Alors que la défense contre les cyberattaques s’impose comme capitale, le rapport 2024 de Keeper Security révèle un paysage de menaces en constante évolution. Il met en exergue la sophistication croissante des cyberattaques et le manque de préparation des responsables IT.

    • #44097
      Nicolas Coolman
      Maître des clés

      Piratage des ENT en France

      Des logiciels dérobeurs de mots de passe en action ? D’après le ministère de l’Éducation nationale, il se peut que les comptes d’accès des élèves ou des familles aient été compromis à l’aide de logiciels malveillants conçus pour voler des mots de passe. Depuis quelques jours, de très nombreux établissements scolaires français, notamment des collèges et lycées, …

      Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à un compte informatique, un ordinateur, un logiciel ou à un service dont l'accès est limité et protégé. Le mot de passe doit être tenu secret pour éviter qu'un tiers non autorisé puisse accéder à la ressource ou au service. C'est une méthode parmi d'autres pour vérifier qu'une personne correspond bien à l'identité déclarée. Il s'agit d'une preuve que l'on possède et que l'on communique au service chargé d'autoriser l'accès. Selon la CNIL, Pour constituer un mot de passe fort, il faut douze caractères ou plus et que votre phrase contienne au moins un nombre, une majuscule, un signe de ponctuation ou un caractère spécial (dollar, dièse, ...) et une douzaine de mots. L'authentification multifacteur (MFA) est plus sûr que le mot de passe

    • #44106
      Nicolas Coolman
      Maître des clés

      Rapport annuel de l’ANSSI sur les cybermenaces 2023

      En 2023, l’Anssi a musclé sa préparation aux cyber-menaces. L’agence nationale de la sécurité des systèmes d’information (Anssi) a confirmé dans son dernier rapport annuel que 1 172 incidents ont débouché sur des actions malveillantes réussies dans le SI d’organismes français en 2023…


      L'Agence nationale de la sécurité des systèmes d'information (ANSSI) est un service français créé par décret en juillet 2009. L'ANSSI présente ses missions comme suit : « L'agence assure la mission d'autorité nationale en matière de sécurité des systèmes d'information. À ce titre elle est chargée de proposer les règles à appliquer pour la protection des systèmes d’information de l'État et de vérifier l'application des mesures adoptées.

    • #44112
      Nicolas Coolman
      Maître des clés

      Porte dérobée critique dans linux xz Utils.

      Une porte dérobée critique (backdoor) vient d’être découverte dans l’outil de compression xz Utils inclus dans un paquet de distributions Linux. Cette backdoor permet de contourner l’authentification Secure Shell (SSH) et donner un accès non autorisé aux systèmes.

      L'authentification pour un système informatique est un processus permettant au système de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système...) afin d'autoriser l'accès de cette entité à des ressources du système (systèmes, réseaux, applications…) conformément au paramétrage du contrôle d'accès.

    • #44114
      Nicolas Coolman
      Maître des clés

      Les cybercriminels utilisent L’IA avec ChatGPT

      Pirater devient un jeu d’enfant avec ces ChatGPT dédiés aux cybercriminels. Cela fait maintenant presque deux ans que ChatGPT et ses rivaux sont disponibles, et nous sommes encore loin de mesurer les conséquences de ces technologies sur le monde. En matière de cybersécurité, on savait notamment qu’ils peuvent fournir une aide précieuse aux acteurs malveillants, notamment en les aidant à configurer des messages crédibles de phishing.


      Le phishing, ou hameçonnage, demeure une menace majeure dans le paysage numérique. Les cybercriminels utilisent des emails frauduleux, des messages instantanés ou des sites web falsifiés pour duper les utilisateurs et leur soutirer des informations sensibles telles que des identifiants de connexion, des numéros de carte de crédit ou des données personnelles.

      Se faisant passer pour des institutions légitimes, tels que des banques ou des entreprises de renom, les attaquants exploitent la confiance des utilisateurs pour accéder à leurs comptes ou commettre des fraudes financières. La sensibilisation et la vigilance demeurent les meilleurs remparts contre cette forme de cybercriminalité.

    • #44119
      Nicolas Coolman
      Maître des clés

      Le phishing Darcula sur les iPhone

      Le nouveau service de phishing Darcula cible les utilisateurs d’iPhone via iMessage. Un nouveau phishing-as-a-service (PhaaS) nommé « Darcula » utilise 20 000 domaines pour usurper des marques et voler les informations d’identification des utilisateurs d’Android et d’iPhone dans plus de 100 pays. Darcula a été utilisé contre divers services et organisations, depuis les services postaux, financiers, gouvernementaux, fiscaux jusqu’aux sociétés de télécommunications, compagnies aériennes et services publics, offrant aux fraudeurs plus de 200 modèles parmi lesquels choisir.


      Le phishing, ou hameçonnage, demeure une menace majeure dans le paysage numérique. Les cybercriminels utilisent des emails frauduleux, des messages instantanés ou des sites web falsifiés pour duper les utilisateurs et leur soutirer des informations sensibles telles que des identifiants de connexion, des numéros de carte de crédit ou des données personnelles.

      Se faisant passer pour des institutions légitimes, tels que des banques ou des entreprises de renom, les attaquants exploitent la confiance des utilisateurs pour accéder à leurs comptes ou commettre des fraudes financières. La sensibilisation et la vigilance demeurent les meilleurs remparts contre cette forme de cybercriminalité.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #44120
      Nicolas Coolman
      Maître des clés

      Cybermenace sur les comptes Gmail

      Cyberattaque : nouvelle menace sur les comptes Gmail et Microsoft 365. Les détenteurs de comptes Microsoft 365 et Gmail sont confrontés à la menace chaque jour grandissante de Tycoon 2FA, un kit de contournement de la sécurité par authentification à deux facteurs (2FA), distribué comme un service par des cybercriminels.

    • #44121
      Nicolas Coolman
      Maître des clés

      Le Python Package Index (PyPI) suspendu !

      PyPI suspend l’enregistrement des nouveaux utilisateurs pour bloquer la campagne de logiciels malveillants. Le Python Package Index (PyPI) a temporairement suspendu l’enregistrement des utilisateurs et la création de nouveaux projets pour faire face à une campagne de malware en cours. PyPI est un index des projets Python qui aide les développeurs à trouver et à installer des packages Python.


      PyPI est le dépôt tiers officiel du langage de programmation Python. Son objectif est de doter la communauté des développeurs Python d'un catalogue complet recensant tous les paquets Python libres. Il est analogue au dépôt CPAN pour Perl.

      Le Python Package Index (PyPI) est un référentiel de logiciels pour le langage de programmation Python. Il vous aide à trouver et à installer des logiciels développés et partagés par la communauté Python. Les auteurs de packages utilisent PyPI pour empaqueter leur code Python et distribuer leur logiciel.

    • #44128
      Nicolas Coolman
      Maître des clés

      Le cheval de Troie bancaire Vultur

      La nouvelle version du cheval de Troie bancaire Vultur vous fait installer une fausse application McAfee Security. Attention danger pour les utilisateurs Android! La nouvelle version du « vautour » est dotée de fonctionnalités de contrôle à distance plus sophistiquées et d’un mécanisme d’évasion amélioré…


      Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.


      McAfee, est un éditeur de logiciel initialement connu pour son logiciel anti-virus McAfee VirusScan. Le siège social de cette société est à San Jose. McAfee Social Protection est depuis août 2012, une application Facebook permettant de protéger les photographies publiées par les membres du réseau social. La sécurité résulte dans l’empêchement du téléchargement, de l'impression ou bien de l'imprime écran de celle-ci. McAfee Total Protection propose une protection tout-en-un pour vos informations personnelles et votre confidentialité, afin que vous puissiez profiter de la vie en ligne. Comprend deux ans d'abonnement Antivirus Premium, une navigation sécurisée, la protection de votre identité et un VPN sécurisé.

    • #44183
      Nicolas Coolman
      Maître des clés

      A propos du groupe cybercriminel Lazarus.

      Le groupe Lazarus se trouve en bonne place pour sa nototiéré dans ses activités malveillantes cybercriminelles à l’échelle mondiale,. Lazarus est très probablement lié à un état et plus particulièrement à celui de la Corée du Nord, toutefois il n’y a aucune confirmation officielle qui l’atteste.

    • #44184
      Alain Mas
      Modérateur

      Des courriels Microsoft Outlook bloqués par erreur.

      Microsoft prévient que Gmail bloque certains e-mails Outlook en tant que spam et partage le correctif.

      • #44186
        Nicolas Coolman
        Maître des clés

        Les alertes de sécurité Outlook erronées corrigées

        Microsoft corrige le bug des alertes de sécurité Outlook causé par les mises à jour de décembre. Microsoft a résolu un problème qui déclenchait des alertes de sécurité Outlook erronées lors de l’ouverture des fichiers de calendrier .ICS après l’installation des mises à jour de sécurité Outlook Desktop de décembre 2023…

         

    • #44206
      Alain Mas
      Modérateur

      Une fausse page Facebook MidJourney AI

      Une fausse page qui fait la promotion de logiciels malveillants auprès de 1,2 million de personnes. Une fausse page Facebook MidJourney AI fait la promotion de logiciels malveillants auprès de 1,2 million de personnes. Les campagnes de publicité malveillante sont créées par des profils Facebook piratés qui usurpent l’identité de services d’IA populaires, prétendant offrir un avant-goût des nouvelles fonctionnalités.

    • #44211
      Nicolas Coolman
      Maître des clés

      Découverte d’une faille Ivanti RCE

      Une nouvelle faille Ivanti RCE pourrait affecter 16 000 passerelles VPN exposées. Environ 16 500 passerelles Ivanti Connect Secure et Poly Secure exposées sur Internet sont probablement vulnérables à une faille d’exécution de code à distance (RCE) que le fournisseur a corrigée plus tôt cette semaine. La faille est identifiée comme CVE-2024-21894  et constitue un débordement de tas de haute gravité dans le composant IPSec d’Ivanti Connect Secure 9.x et 22.x, permettant potentiellement à des utilisateurs non authentifiés de provoquer un déni de service (DoS) ou d’obtenir un RCE en envoyer des demandes spécialement conçues.

      CVE-2024-21894: Une vulnérabilité de débordement de tas dans le composant IPSec d’Ivanti Connect Secure (9.x, 22.x) et Ivanti Policy Secure permet à un utilisateur malveillant non authentifié d’envoyer des requêtes spécialement conçues afin de faire planter le service, provoquant ainsi une attaque DoS. Dans certaines conditions cela peut conduire à l’exécution de code arbitraire.


      Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

      Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.


      Le déni de service (DDoS) est une attaque malveillante visant à rendre un service indisponible pour les utilisateurs légitimes en submergeant le serveur ciblé avec un grand volume de trafic. Les attaquants exploitent souvent des réseaux de machines infectées par des logiciels malveillants, appelées botnets, pour coordonner ces attaques massives. Les conséquences du DDoS peuvent être graves, allant de la perturbation temporaire des services en ligne à des dommages financiers considérables pour les entreprises.

      Pour se protéger contre de telles attaques par déni de service, les organisations doivent mettre en œuvre des solutions de détection et de mitigation efficaces ainsi que des plans de réponse aux incidents. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité de catégorie "Zero Day" ou l'absence de mises à jour automatiques.

      L'exécution de code à distance (RCE) est une cyberattaque par laquelle un attaquant peut exécuter à distance des commandes sur l'appareil informatique de quelqu'un d'autre. Les exécutions de code à distance (RCE) se produisent généralement en raison de logiciels malveillants téléchargés par l'hôte et peuvent se produire quel que soit l'emplacement géographique de l'appareil. L'exécution de code à distance (RCE) est également appelée évaluation de code à distance.

    • #44219
      Nicolas Coolman
      Maître des clés

      92 000 appareils NAS D-Link exposés.

      Plus de 92 000 appareils NAS D-Link exposés disposent d’un compte de porte dérobée. Un chercheur en menaces a révélé une nouvelle injection de commandes arbitraires et une faille de porte dérobée codée en dur dans plusieurs modèles de périphériques de stockage en réseau (NAS) D-Link en fin de vie. Le chercheur qui a découvert la faille, « Netsecfish »,  explique  que le problème réside dans le script « /cgi-bin/nas_sharing.cgi », impactant son composant HTTP GET Request Handler.

      Dans les failles de sécurité, il est souvent fait référence aux portes dérobées. Une “backdoor“, encore appellée “Porte dérobée” est une méthode secrète d’accès à un système informatique, logiciel ou réseau, qui contourne les méthodes de sécurité conventionnelles.


      Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

      Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.


      Un serveur de stockage en réseau, également appelé stockage en réseau NAS, boîtier de stockage en réseau ou plus simplement NAS, est un serveur de fichiers autonome, relié à un réseau, dont la principale fonction est le stockage de données en un volume centralisé pour des clients réseau hétérogènes. Le NAS est souvent comparé au service de stockage et de partage de copies de fichiers locaux en ligne proposé par Dropbox. Ce qui fait la particularité du NAS, c'est son gros volume de stockage  et son partage avec de multiples appareils. Les solutions de serveurs NAS sont largement représentées par les entreprises taïwanaises Synology et QNAP. Depuis 2020, les serveurs NAS font l'objet de cyberattaques qui se propagent via des campagnes de phishing afin de diffuser des charges utiles de rançongiciels comme ECh0raix.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #44221
      Nicolas Coolman
      Maître des clés

      Google poursuit deux hackers de crypto-monnaies.

      Google poursuit des hackers qui ont développé de fausses applis de crypto à télécharger sur le Play Store. Google poursuit deux développeurs pour avoir créé une fausse application d’investissement en crypto-monnaies. Des pertes substantielles ont touché plus de 100 000 victimes…

      Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

    • #44239
      Nicolas Coolman
      Maître des clés

      Targus ciblé par une cyberattaque.

      Targus annonce avoir détecté une cyberattaque sur des serveurs de fichiers. Le fabricant d’accessoires pour ordinateurs portables et tablettes Targus a révélé avoir subi une cyberattaque perturbant ses opérations après qu’un acteur malveillant ait eu accès aux serveurs de fichiers de l’entreprise. Targus est une entreprise d’accessoires mobiles connue pour ses sacs et étuis de transport élégants pour ordinateurs portables. La société vend également des étuis pour tablettes, des stations d’accueil, des claviers, des souris et des accessoires de voyage.

      L’annonce faite lundi par B. Riley Financial, la société mère du fabricant d’accessoires pour appareils mobiles et de sacs Targus, soulève des questions sur l’ampleur de la sécurité des informations dans le monde numérique. Selon le communiqué, « L’incident a été limité, et Targus se concentre actuellement sur les réparations« . Mais cet incident soulève la question : les entreprises sont-elles vraiment préparées à faire face aux cyberattaques de plus en plus sophistiquées ?

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

    • #44244
      Nicolas Coolman
      Maître des clés

      Découverte d’une faille critique de Rust.

      Une faille critique de Rust permet des attaques par injection de commandes Windows. Les acteurs malveillants peuvent exploiter une vulnérabilité de sécurité dans la bibliothèque standard Rust pour cibler les systèmes Windows lors d’attaques par injection de commandes. Suivie comme  CVE-2024-24576 , cette faille est due à  des faiblesses d’ injection de commandes  et  d’arguments du système d’exploitation  qui peuvent permettre aux attaquants d’exécuter des commandes inattendues et potentiellement malveillantes sur le système d’exploitation…


      Le code arbitraire, également connu sous le nom de code obscur ou de code spaghetti, est une pratique où le flux logique d'un programme devient difficile à suivre en raison de la complexité excessive de sa structure. Ce type de code peut résulter d'une mauvaise conception, de l'accumulation de correctifs sans structure claire, ou simplement d'un manque de compréhension du langage de programmation utilisé. Le code arbitraire rend la maintenance et la mise à jour du logiciel difficiles et augmente le risque d'erreurs. Pour éviter cela, il est essentiel de suivre des pratiques de programmation claires et de maintenir une structure logique dans le code.

      Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.

    • #44247
      Nicolas Coolman
      Maître des clés

      Microsoft corrige deux failles Windows Zero Day

      Microsoft corrige deux failles Windows Zero Day exploités dans des attaques de logiciels malveillants. Microsoft a corrigé deux vulnérabilités Zero Day activement exploitées lors du Patch Tuesday d’avril 2024, bien que la société n’ait pas initialement réussi à les identifier comme telles. Le premier, suivi comme CVE-2024-26234 et décrit comme une vulnérabilité d’usurpation de pilote proxy, a été émis pour suivre un  pilote malveillant signé à l’aide d’un certificat Microsoft Hardware Publisher valide qui a été trouvé par Sophos X-Ops en décembre 2023 et signalé par le chef d’équipe. Christophe Budd.


      Les vulnérabilités Zero-day représentent l'une des menaces les plus sérieuses en informatique. Ces failles, encore inconnues des développeurs et des utilisateurs, sont exploitées par les cybercriminels avant qu'un correctif puisse être développé. L'impact peut être dévastateur, permettant aux attaquants d'accéder à des données sensibles, de prendre le contrôle de systèmes informatiques ou de propager des logiciels malveillants.

      Les attaques Zero-day sont difficiles à anticiper et à contrer, mettant en lumière l'importance de la surveillance constante des systèmes, de l'application rapide des correctifs et de la mise en place de mesures de sécurité robustes pour atténuer les risques.

      Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

    • #44252
      Nicolas Coolman
      Maître des clés

      Faille de sécurité critique Smart TV

      Smart TV : des millions de téléviseurs LG concernés par une faille de sécurité critique. Mauvaise nouvelle si vous êtes équipés d’un téléviseur de la marque LG opérant sous webOS : plusieurs failles de sécurité majeures ont été repérées sur certaines versions.

      Connecté à une box internet, un téléviseur smart tv permet d’accéder à des contenus différents des chaînes de télévision habituelles: Netflix, Deezer, Youtube, OCS….autant d’applications qui peuvent être différentes selon les accords passées avec les fabricants de téléviseurs. Chaque marque développe son propre système d’exploitation pour afficher le contenu. Les principaux: Tizen chez Samsung, Android TV chez Sony et TCL, WebOS chez LG etc.

       

       

    • #44257
      Nicolas Coolman
      Maître des clés

      La violation de données AT&T.

      AT&T affirme désormais que la violation de données a touché 51 millions de clients. AT&T informe 51 millions de clients anciens et actuels, les avertissant d’une violation de données qui a exposé leurs informations personnelles sur un forum de piratage. Cependant, l’entreprise n’a toujours pas révélé comment les données ont été obtenues. Ces notifications sont liées à la récente fuite d’une quantité massive de données clients d’AT&T sur les forums de piratage Breach qui ont été proposées à la vente pour 1 million de dollars en 2021.

      AT&T est le plus grand fournisseur de services téléphoniques locaux et longues distances et de xDSL des États-Unis et le 2ᵉ opérateur de services mobiles. Le siège social mondial d’AT&T est basé à Dallas, au Texas.

      La violation de données, un fléau informatique en expansion, représente la compromission non autorisée d'informations sensibles, telles que des données personnelles ou financières. Ces incidents surviennent souvent suite à des failles de sécurité dans les systèmes informatiques, permettant à des individus malveillants d'accéder, de voler ou de divulguer ces données.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données.

      Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

      Les conséquences peuvent être dévastatrices, allant de la perte de confiance des clients à des dommages financiers considérables pour les entreprises. Pour prévenir de tels incidents, une vigilance constante, des mesures de sécurité robustes et une sensibilisation accrue aux risques sont essentielles dans le paysage numérique d'aujourd'hui..

    • #44262
      Nicolas Coolman
      Maître des clés

      Des immitateurs du groupe de ransomwares Lockbit

      Les hackers de Lockbit font face à une armée d’imitateurs. Les cybercriminels de Lockbit traversent une mauvaise passe. Alors que la réputation du gang a été ternie par les efforts des forces de police, une armée d’imitateurs se sert du code du ransomware pour mener des attaques.

      Le ransomware LockBit est utilisé pour les attaques hautement ciblées à l'encontre d'entreprises et autres organismes. Dans le cadre d'une cyberattaque, les cybercriminels utilisant LockBit se démarquent en menaçant les entreprises du monde entier de la manière suivante : Perturbation des opérations avec arrêt soudain des fonctions essentielles. Extorsion de gains financiers au profit des cybercriminels. Vol de données et publication illégale avec chantage si la victime refuse d'obtempérer. Il existe plusieurs modèles de revenus et d'affaires différents pour le RaaS. Le RaaS est proposé sur la base d'un abonnement mensuel, sous forme de frais uniques ou par modèle d'affiliation. En juin 2023 et selon la CISA, le rançongiciel LockBit a extorqué 91 millions de dollars lors de 1 700 attaques aux États-Unis. "Astamirov est le troisième accusé inculpé par ce bureau dans la campagne mondiale de rançongiciel LockBit, et le deuxième accusé à être appréhendé", avait déclaré le procureur américain Philip R. Sellinger pour le district du New Jersey.

       

    • #44270
      Nicolas Coolman
      Maître des clés

      Roku met en garde contre le piratage.

      Roku met en garde contre le piratage de 576 000 comptes lors de nouvelles attaques de type credential stuffing. Roku prévient que 576 000 comptes ont été piratés lors de nouvelles attaques de type credential stuffing après avoir révélé un autre incident qui a compromis 15 000 comptes début mars. La société a déclaré que les attaquants ont utilisé les informations de connexion volées sur d’autres plateformes en ligne pour pirater autant de comptes Roku actifs que possible lors d’attaques de credential stuffing.


      La confidentialité en informatique est un principe fondamental qui garantit la protection des données personnelles des utilisateurs. Elle implique que les informations sensibles soient accessibles uniquement aux personnes autorisées. Avec la prolifération des plateformes en ligne et des appareils connectés, la préservation de la confidentialité devient cruciale.

      Les technologies telles que le chiffrement des données et les pare-feu jouent un rôle essentiel dans cette protection. Cependant, des préoccupations persistent concernant la collecte excessive de données par les entreprises et les gouvernements, mettant en péril la vie privée des individus. Ainsi, il est impératif de mettre en place des réglementations strictes et des pratiques de sécurité robustes pour préserver la confidentialité des données dans le monde numérique.

      La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données.

      De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source

    • #44273
      Nicolas Coolman
      Maître des clés

      Le Zero Day de Palo Alto Networks exploité.

      Le Zero Day de Palo Alto Networks exploité depuis mars pour des pare-feux dérobés. Des pirates informatiques présumés parrainés par l’État exploitent une vulnérabilité Zero Day dans les pare-feu de Palo Alto Networks, identifiée comme CVE-2024-3400 depuis le 26 mars, en utilisant les appareils compromis pour pénétrer dans les réseaux internes, voler des données et des informations d’identification. Palo Alto Networks a averti hier que des pirates exploitaient activement une vulnérabilité d’exécution de code à distance non authentifiée dans son logiciel de pare-feu PAN-OS et que des correctifs seraient disponibles le 14 avril.


      Les vulnérabilités Zero-day représentent l'une des menaces les plus sérieuses en informatique. Ces failles, encore inconnues des développeurs et des utilisateurs, sont exploitées par les cybercriminels avant qu'un correctif puisse être développé. L'impact peut être dévastateur, permettant aux attaquants d'accéder à des données sensibles, de prendre le contrôle de systèmes informatiques ou de propager des logiciels malveillants.

      Les attaques Zero-day sont difficiles à anticiper et à contrer, mettant en lumière l'importance de la surveillance constante des systèmes, de l'application rapide des correctifs et de la mise en place de mesures de sécurité robustes pour atténuer les risques.

      Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

    • #44282
      Nicolas Coolman
      Maître des clés

      Arrestation du créateur de Firebird RAT.

      Le créateur et vendeur de Firebird RAT arrêté aux États-Unis et en Australie. Une opération policière conjointe entre la police fédérale australienne (AFP) et le FBI a conduit à l’arrestation et à l’inculpation de deux individus soupçonnés d’être à l’origine du développement et de la distribution du cheval de Troie d’accès à distance (RAT) « Firebird », rebaptisé plus tard « Ruche. » Firebird/Hive ne font pas partie des RAT les plus largement reconnus et déployés, mais ils pourraient quand même avoir un impact sur la sécurité des utilisateurs dans le monde entier.


      Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.

    • #44285
      Nicolas Coolman
      Maître des clés

      Omni Hotels ciblé par une cyberattaque.

      Le gang du ransomware Daixin revendique une attaque contre Omni Hotels. Le gang de ransomware Daixin Team a revendiqué une récente cyberattaque contre Omni Hotels & Resorts et menace désormais de publier les informations sensibles des clients si une rançon n’est pas payée. La chaîne d’hôtels a été ajoutée au site de fuite du dark web de l’équipe Daixin au cours du week-end, deux semaines après qu’une panne massive ait provoqué une panne des systèmes informatiques de l’entreprise et affecté les réservations, le verrouillage des portes des chambres d’hôtel et les systèmes de point de vente (POS).

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #44287
      Nicolas Coolman
      Maître des clés

      Fermeture de sites de piratage par les autorité

      Une nouvelle douzaine de sites de piratage fermés par les autorités. Les forces de l’ordre Bulgare avec le renfort d’Europol ont fait fermer une douzaine de plateformes de téléchargement illégal de musique comme le rapporte TorrentFreak.

       

    • #44288
      Nicolas Coolman
      Maître des clés

      Cyberattaque de l’Hôpital de Cannes

      L’Hôpital de Cannes victime d’une cyberattaque. L’hôpital Simone Veil à Cannes est actuellement touché par une cyberattaque. En conséquence, les interventions non urgentes ont été différées et une cellule de crise a été mise en place.

      Le centre hospitalier explique qu’il a pris la décision d’activer une cellule de crise « en lien avec l’Agence Régionale de santé PACA, le Groupement Hospitalier de territoire des Alpes-Maritimes et le président de la commission médicale d’établissement du Centre hospitalier Simone Veil. »

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

    • #44295
      Nicolas Coolman
      Maître des clés

      Des emplyés reçoivent des SMS offrant 300 $.

      Les employés de T-Mobile et Verizon reçoivent des SMS offrant 300 $ pour les échanges de cartes SIM. Les criminels envoient désormais des SMS aux employés de T-Mobile et de Verizon sur leurs téléphones personnels et professionnels, essayant de les inciter à effectuer des échanges de cartes SIM avec de l’argent liquide. Les employés ciblés ont partagé des captures d’écran de messages offrant 300 $ à ceux qui souhaitent aider les expéditeurs dans leurs activités criminelles.


      Les escroqueries en informatique, une menace omniprésente dans le monde numérique, se manifestent sous diverses formes telles que le phishing, les logiciels malveillants et les faux services. Ces pratiques frauduleuses ciblent souvent les utilisateurs peu méfiants, leur soutirant des informations personnelles ou financières. D'autres méthodes d'arnaques se font via les campagnes de SMiShing et de SPAM par courriel ou par téléphone. Voici quelques exemples de situations frauduleuses médiatisées.

      Escroquerie au président : Des cybercriminels usurpent l'identité d'un haut dirigeant d'une entreprise pour convaincre un employé de transférer des fonds à un compte bancaire contrôlé par les escrocs. Cette technique a été utilisée dans de nombreuses entreprises à travers le monde, causant des pertes financières considérables.

      Fraude aux cryptomonnaies : Des plateformes d'échange de cryptomonnaies ont été victimes de piratages où des millions de dollars en cryptomonnaies ont été dérobés. Parfois, des escrocs lancent également des ICO (Initial Coin Offerings) frauduleuses, promettant des rendements élevés mais ne livrant jamais les produits ou services annoncés.

      Fraude au support technique : Des escrocs se font passer pour des agents de support technique de grandes entreprises comme Microsoft ou Apple et contactent les utilisateurs pour leur faire croire qu'ils ont des problèmes avec leur ordinateur. Ils incitent ensuite les victimes à fournir un accès à distance à leur ordinateur ou à acheter des logiciels ou des services inutiles.

      Escroqueries liées à la pandémie de COVID-19 : Pendant la pandémie de COVID-19, de nombreuses escroqueries ont été signalées, telles que la vente de faux équipements de protection, la diffusion de fausses informations sur les traitements ou les vaccins, et la collecte de dons pour de prétendues organisations caritatives.

      Arnaques aux réseaux sociaux : Des faux profils sur les réseaux sociaux sont utilisés pour escroquer les utilisateurs en leur demandant de l'argent ou en leur promettant des cadeaux ou des récompenses en échange d'informations personnelles.

      Malgré les efforts des autorités et des entreprises pour contrer ces activités, les escroqueries informatiques persistent, mettant en danger la sécurité et la confidentialité des individus et des organisations.

       

    • #44307
      Nicolas Coolman
      Maître des clés

      Une publicité usurpe l’identité de Whales Market.

      Une publicité Google usurpe l’identité de Whales Market pour propager un logiciel malveillant drainant le portefeuille. Une publicité de recherche Google d’apparence légitime pour la plateforme de trading de crypto-monnaies « Whales Market » redirige les visiteurs vers un site de phishing qui draine votre portefeuille et vole tous vos actifs. Whales Market est une plateforme de trading OTC décentralisée permettant aux utilisateurs d’échanger des actifs sur des blockchains.

      Une crypto-monnaie, dite aussi cryptodevise ou monnaie cryptographique, est une monnaie électronique utilisable sur un réseau informatique de pair à pair ou décentralisé, fondée sur les principes de la cryptographie, que l'on peut émettre soi-même et qui permet de régler des transactions. Aujourd'hui, toutes les crypto-monnaies sont des monnaies alternatives, car elles n'ont de cours légal dans aucun pays. Les crypto-monnaies utilisent un système de validation par preuve de travail pour les protéger des contrefaçons électroniques. De nombreuses crypto-monnaies ont été développées mais la plupart sont similaires et dérivent de la première implémentation complète : le Bitcoin.

    • #44311
      Nicolas Coolman
      Maître des clés

      Les arnaques aux QR codes.

      Les arnaques aux QR codes frauduleux ne cessent de se multiplier : nos conseils pour vous en protéger.Les QR codes, utilisés un peu partout dans notre société, sont de plus en plus détournés par des individus peu scrupuleux qui veulent vous piéger. Au moindre doute, la règle est simple : ne jamais scanner le code.


      Les escroqueries en informatique, une menace omniprésente dans le monde numérique, se manifestent sous diverses formes telles que le phishing, les logiciels malveillants et les faux services. Ces pratiques frauduleuses ciblent souvent les utilisateurs peu méfiants, leur soutirant des informations personnelles ou financières. D'autres méthodes d'arnaques se font via les campagnes de SMiShing et de SPAM par courriel ou par téléphone. Voici quelques exemples de situations frauduleuses médiatisées.

      Escroquerie au président : Des cybercriminels usurpent l'identité d'un haut dirigeant d'une entreprise pour convaincre un employé de transférer des fonds à un compte bancaire contrôlé par les escrocs. Cette technique a été utilisée dans de nombreuses entreprises à travers le monde, causant des pertes financières considérables.

      Fraude aux cryptomonnaies : Des plateformes d'échange de cryptomonnaies ont été victimes de piratages où des millions de dollars en cryptomonnaies ont été dérobés. Parfois, des escrocs lancent également des ICO (Initial Coin Offerings) frauduleuses, promettant des rendements élevés mais ne livrant jamais les produits ou services annoncés.

      Fraude au support technique : Des escrocs se font passer pour des agents de support technique de grandes entreprises comme Microsoft ou Apple et contactent les utilisateurs pour leur faire croire qu'ils ont des problèmes avec leur ordinateur. Ils incitent ensuite les victimes à fournir un accès à distance à leur ordinateur ou à acheter des logiciels ou des services inutiles.

      Escroqueries liées à la pandémie de COVID-19 : Pendant la pandémie de COVID-19, de nombreuses escroqueries ont été signalées, telles que la vente de faux équipements de protection, la diffusion de fausses informations sur les traitements ou les vaccins, et la collecte de dons pour de prétendues organisations caritatives.

      Arnaques aux réseaux sociaux : Des faux profils sur les réseaux sociaux sont utilisés pour escroquer les utilisateurs en leur demandant de l'argent ou en leur promettant des cadeaux ou des récompenses en échange d'informations personnelles.

      Malgré les efforts des autorités et des entreprises pour contrer ces activités, les escroqueries informatiques persistent, mettant en danger la sécurité et la confidentialité des individus et des organisations.


      QRCode est l’acronyme de Quick Response Code ou code barre 2D. Alors que le code barre classique ne permet qu’un codage horizontal, le QRCode est en deux dimensions et comprend donc plus d’informations.

    • #44315
      Alain Mas
      Modérateur

      Le gang Akira a ciblé les VPN Cisco.

      Alerte CISA : le gang Akira (ransomware) a extorqué 42 M$ à plus de 250 victimes. Le gang Akira, qui utilise des techniques de chiffrement hybrides sophistiquées et de multiples variantes de ransomware, a ciblé les VPN Cisco vulnérables lors d’une campagne menée essentiellement sur l’année 2023.


      Les ransomwares, ou rançongiciels, représentent une menace informatique omniprésente, ils encryptent les fichiers d'un système, exigeant une rançon pour leur déchiffrement. Ces attaques sournoises paralysent souvent les entreprises et les particuliers, causant des pertes financières et de données critiques. Les cybercriminels utilisent diverses méthodes d'infiltration, telles que des e-mails de phishing et des vulnérabilités logicielles, pour propager leurs logiciels malveillants.

      De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Les conséquences des ransomwares vont au-delà de la perte de données, affectant également la réputation et la confiance des victimes. La prévention, par le biais de mises à jour régulières, de la sensibilisation à la sécurité et de solutions de sauvegarde fiables, reste essentielle pour contrer cette menace croissante.


      La Cybersecurity and Infrastructure Security Agency (CISA) est une agence fédérale américaine sous la supervision du département de la Sécurité intérieure des États-Unis, créée le 16 novembre 2018 à la suite de la promulgation du Cybersecurity and Infrastructure Security Agency Act (en) de 2018. Son objectif est d'améliorer le niveau de sécurité informatique à tous les niveaux du gouvernement. En cybersécurité, la mission du CISA est de diriger les efforts visant à protéger le domaine fédéral des réseaux du gouvernement civil. Elle vise aussi à collaborer avec le secteur privé pour accroître la sécurité des réseaux critiques. La CISA dirige l'effort national pour comprendre, gérer et réduire les risques pour l'infrastructure cyber et physique sur laquelle les Américains comptent à chaque heure de chaque jour. Sa mission s'étend à trois domaines principaux : la cybersécurité, la sécurité des infrastructures et les communications d'urgence.

    • #44329
      Nicolas Coolman
      Maître des clés

      Accusation des fondateurs du cryptomixer Samourai.

      Les États-Unis accusent les fondateurs du cryptomixer Samourai de blanchir 100 millions de dollars. Keonne Rodriguez et William Lonergan Hill ont été inculpés par le ministère américain de la Justice pour avoir blanchi plus de 100 millions de dollars provenant de diverses entreprises criminelles via Samourai, un service de mixage de cryptomonnaies qu’ils exploitaient depuis près d’une décennie. Comme détaillé dans un acte d’accusation remplaçant , les criminels ont également utilisé le mélangeur cryptographique Whirlpool de Samourai pour traiter plus de 2 milliards de dollars de fonds illicites entre 2015 et février 2024.

      Une crypto-monnaie, dite aussi cryptodevise ou monnaie cryptographique, est une monnaie électronique utilisable sur un réseau informatique de pair à pair ou décentralisé, fondée sur les principes de la cryptographie, que l'on peut émettre soi-même et qui permet de régler des transactions. Aujourd'hui, toutes les crypto-monnaies sont des monnaies alternatives, car elles n'ont de cours légal dans aucun pays. Les crypto-monnaies utilisent un système de validation par preuve de travail pour les protéger des contrefaçons électroniques. De nombreuses crypto-monnaies ont été développées mais la plupart sont similaires et dérivent de la première implémentation complète : le Bitcoin.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #44331
      Nicolas Coolman
      Maître des clés

      Les pirates d’ArcaneDoor exploitent les Zero Days de Cisco

      Depuis novembre 2023, les réseaux gouvernementaux du monde entier subissent des cyberattaques liées à la campagne de piratage ArcaneDoor. En avril 2024, Cisco averti qu’un groupe de piratage soutenu par l’État exploitent depuis novembre 2023 deux vulnérabilités zero-day. (Sources)

Vous lisez 324 fils de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut