Vous lisez 251 fils de discussion
  • Auteur
    Messages
    • #41447
      Nicolas Coolman
      Maître des clés

      Actualité sur les escroqueries, les piratages et les cyberattaques.

      Nouveau piratage pour le site 1001 Pneus.

      Le spécialiste du pneumatique 1001Pneus alerte ses clients d’une cyberattaque. Une suspicion d’exposition de certaines données personnelles détectées. (Sources)

      Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

    • #41448
      Nicolas Coolman
      Maître des clés

      Base de données bancaire mise en ligne

      Une base de données contenant plus de 2 millions de données bancaires dévoilée par un pirate informatique. Un hacker a récemment publié sur le dark web une base de données contenant plus de 2 millions de données bancaires. ZATAZ découvre que le contenu impacte plusieurs dizaines de milliers de personnes en France, en Belgique, en Suisse et au Canada. (Sources)

      Le dark web est le contenu du World Wide Web qui existe sur les darknets, des réseaux overlay qui utilisent l'internet public mais sont seulement accessibles via des logiciels, des configurations ou des autorisations spécifiques. Environ 10% du web est ouvert, alors que tout le reste est caché aux moteurs de recherche. Il s'agit généralement d'informations et de bases de données privées qui ne doivent être consultées que par des personnes spécifiques : intranets professionnels, fichiers personnels médicaux, données d'entreprises, universités, administrations publiques, services gouvernementaux.

    • #41449
      Nicolas Coolman
      Maître des clés

      21 % des fonctionnaires ne se soucient pas !

      21 % des fonctionnaires ne se soucient pas de savoir si leur organisation a été piratée. 34 % des fonctionnaires ne pensent pas que leurs actions ont un impact sur la capacité de leur organisation à rester en sécurité. Alors que 70 % des fonctionnaires déclarent travailler virtuellement au moins une partie du temps, une nouvelle étude révèle des tendances inquiétantes. Le rapport d’ Ivanti révèle que 5 % des fonctionnaires ont été victimes d’une tentative de phishing. (Sources)

      L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.

    • #41467
      Nicolas Coolman
      Maître des clés

      Des données volées à la Ville de Lille

      Piratage : des données volées à la Ville de Lille. Le piratage de l’informatique de la Mairie de Lille se confirme avec l’infiltrations par les hackers de plusieurs serveurs et de l’exfiltration de données. (Sources)

      La confidentialité a été définie par l'Organisation internationale de normalisation comme « le fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information. La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données. De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel chiffré (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données. Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

    • #41486
      Nicolas Coolman
      Maître des clés

      Des pirates s’attaquent à une Cour Internationale

      Des pirates s’attaquent à la Cour Internationale de Justice. Vendredi, la Cour pénale internationale (CPI) a lancé un mandat d’arrêt contre Vladimir Poutine. En réponse, un pirate lance, samedi, une cyberattaque contre la Cour Internationale de Justice (CIJ). Il s’est trompé d’une lettre ! (Sources)

    • #41492
      Nicolas Coolman
      Maître des clés

      Cyberattaque des anonymous Soudanais.

      Les anonymous Soudanais s’attaquent à la France !Après avoir visé les aéroports, des hackers ont attaqué une trentaine d’hôpitaux et d’universités françaises, ainsi que l’Agence nationale de la sécurité des systèmes d’information (ANSSI).


      L'Agence nationale de la sécurité des systèmes d'information (ANSSI) est un service français créé par décret en juillet 2009. L'ANSSI présente ses missions comme suit : « L'agence assure la mission d'autorité nationale en matière de sécurité des systèmes d'information. À ce titre elle est chargée de proposer les règles à appliquer pour la protection des systèmes d’information de l'État et de vérifier l'application des mesures adoptées.

    • #41493
      Nicolas Coolman
      Maître des clés

      Un faux site de la Française des Jeux !

      Prudence : un faux site de la Française des Jeux en préparation ? Amateurs et amatrices d’ Euro million, de jeux d’argent et de hasard, prudence ! Un hacker malveillant est-il en train de préparer une cyberattaque à l’encontre des boules de la FDJ ? (Sources)


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

    • #41499
      Nicolas Coolman
      Maître des clés

      Les pirates informatiques ciblent les failles critiques

      Les pirates ont principalement ciblé Microsoft, Google et Apple zero-days en 2022. Les pirates informatiques continuent de cibler les vulnérabilités zero-day dans les campagnes malveillantes, les chercheurs signalant que 55 zero-days ont été activement exploités en 2022, la plupart ciblant les produits Microsoft, Google et Apple. La plupart de ces vulnérabilités (53 sur 55) ont permis à l’attaquant d’obtenir des privilèges élevés ou d’exécuter du code à distance sur des appareils vulnérables. (Sources) 

      Dans le domaine de la sécurité informatique, une vulnérabilité Zero-Day (en français : Jour zéro) est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu. L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie Zero Day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.
      Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

    • #41524
      Nicolas Coolman
      Maître des clés

      Piratage de comptes Vinted : une histoire de combos

      Des dizaines d’internautes ont été alertés après avoir constaté que leur compte Vinted avait été piraté. Voici les méthodes employées par les hackers malveillants pour vous faire chanter ! (Sources)

    • #41542
      Nicolas Coolman
      Maître des clés

      Une cyberattaque sur la ville de Lille (France)

      Cyberattaque de Lille : les attaquants exécutent leur menace. La cyberattaque ayant touché la ville de Lille est désormais revendiquée et les nouvelles ne sont pas bonnes avec une monstrueuse exfiltration de données. (Sources)


      Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent mais sans véritable garantie. De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

    • #41549
      Nicolas Coolman
      Maître des clés

      Les pirates du groupe Play annoncent le piratage de BMW France.

      Les hackers malveillants du groupe Play, spécialisé dans le rançonnage d’entreprises, parlent de données confidentielles privées et personnelles. (Sources)

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données. Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

      La confidentialité a été définie par l'Organisation internationale de normalisation comme « le fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information. La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données. De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel chiffré (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source.

    • #41551
      Nicolas Coolman
      Maître des clés

      Comptes vidés, CB détournées : les utilisateurs de Vinted victimes d’une fraude massive.

      Les utilisateurs de la plateforme Vinted, qui permet d’acheter des vêtements de seconde main ou d’en vendre, ont été victimes d’une attaque d’une ampleur inédite au cours de laquelle leurs portefeuilles ont été vidés. (Sources)

    • #41569
      Nicolas Coolman
      Maître des clés

      Plus de 2,8 millions de numéros de sécurité sociale dans les mains d’un pirate.

      Plus de 2,8 millions de numéros de sécurité sociale sont entre les mains d’un pirate informatique qui a dérobé ces informations à une importante institution financière. Ce pirate menace maintenant de les diffuser. (Sources)

    • #41571
      Nicolas Coolman
      Maître des clés

      Des hackers nord-coréens se font passer pour des journalistes.

       

      Des hackers présumés originaires de Corée du Nord ont été dénoncés pour avoir utilisé de fausses identités de journalistes afin de recueillir des renseignements sur la politique de sécurité nucléaire des responsables internationaux et sur le gouvernement de Kim Jong Un. (Sources)

       

    • #41576
      Nicolas Coolman
      Maître des clés

      Fuite de données pour Investissement Québec et MultiPlan, deux géants nord-américains.

      Le géant de l’économie québécoise voit des informations internes diffusées par des pirates informatiques après l’infiltration d’un outil dédié au cloud de l’entreprise. (Sources) 

       

    • #41592
      Nicolas Coolman
      Maître des clés

      Des excuses des pirates de Stormous !

      Les pirates de Stormous jouent les petits anges après avoir piraté un hôpital : « nos plus sincères excuses » indiquent les hackers malveillants ! (Sources)

       

    • #41596
      Nicolas Coolman
      Maître des clés

      Le rançongiciel ALPHV exploite les bogues de Veritas Backup Exec pour l’accès initial.

      Une société affiliée au rançongiciel ALPHV/BlackCat a été observée en train d’exploiter trois vulnérabilités affectant le produit Veritas Backup pour l’accès initial au réseau cible. L’opération de rançongiciel ALPHV est apparue en décembre 2021  et est considérée comme étant dirigée par d’anciens membres des programmes Darkside et Blackmatter qui se sont arrêtés brusquement pour échapper à la pression des forces de l’ordre. (Sources)


      Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent mais sans véritable garantie. De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

    • #41618
      Nicolas Coolman
      Maître des clés

      Les JO 2024 ont déjà débuté pour les hackers.

      Les Jeux Olympiques 2024 pointent le bout de leurs médailles. Mais avant ce grand rendez-vous accueilli par la France, les hackers éthiques sont là. Au FIC, Yes We Hack et Eviden étaient déjà dans les startingblock pour déceler le moindre faux départ. (Sources)

       

       

    • #41631
      Nicolas Coolman
      Maître des clés

      Bloquer les sites de streaming illégaux ne sert à rien. 

      Selon de nouvelles études universitaires, le blocage des noms de domaine des sites dédiés au piratage de contenus aurait un impact sur le trafic Internet et sur le piratage. En revanche, cela ne serait pas bénéfique aux plateformes de streaming légal. (Sources)


      Le streaming, contenu multimédia en continu est un contenu multimédia fourni et consommé de manière continue à partir d'une source, avec peu ou pas de stockage intermédiaire dans les éléments du réseau. Le streaming fait référence à la méthode de livraison du contenu, plutôt qu'au contenu lui-même.

    • #41638
      Nicolas Coolman
      Maître des clés

      Les pirates de Money Message, si jeunes, si agressifs !

      ZATAZ vous a alertés, il y a quelques jours, de l’arrivée du groupe de pirates informatiques Money Message. À peine 15 jours d’existence, et déjà des milliers de données piratées ont été diffusées. (Sources)

       

    • #41642
      Nicolas Coolman
      Maître des clés

      MSI confirme une faille de sécurité suite à des allégations d’attaque de ransomware.

      Suite à des informations faisant état d’une attaque par ransomware, le fournisseur taïwanais de PC MSI (abréviation de Micro-Star International) a confirmé aujourd’hui que son réseau avait été piraté lors d’une cyberattaque. Plus tôt cette semaine, le gang de rançongiciels Money Message a affirmé avoir infiltré certains des systèmes de MSI et des fichiers volés qui seront divulgués en ligne la semaine prochaine si la société refuse de payer une rançon de 4 millions de dollars. (Sources)

       


      Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent mais sans véritable garantie. De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

    • #41645
      Nicolas Coolman
      Maître des clés

      Ils vendaient de faux iPhone mais se sont fait prendre : l’amende donne le vertige.

      Cinq membres d’une même famille ont été condamnés fin mai par un tribunal de l’Etat de l’Idaho pour une arnaque impliquant, le recel et la revente de biens contrefaits et de contrebande – ce qui leur a coûté collectivement plus de 50 millions de dollars en amendes et saisies (soit à peu près la même chose en euros), en plus de peines de prison. (Sources)

    • #41648
      Nicolas Coolman
      Maître des clés

      Le FBI ferme Genesis, plaque tournante des données volées

      Dans une opération récente, le FBI a fermé Genesis, un site Web connu pour être une plaque tournante pour les données volées. Cette action représente une victoire importante dans la lutte contre le vol de données sensibles.  L’engagement continu du FBI à protéger les citoyens et les entreprises contre les cybercriminels reste perceptible. (Sources)


      Le Federal Bureau of Investigation, ou très couramment nommé par son sigle FBI, est, aux États-Unis, le principal service fédéral de police judiciaire et un service de renseignement intérieur.

    • #41653
      Nicolas Coolman
      Maître des clés

      Les hackers peuvent ouvrir votre porte de garage ! Comment se protéger ?

      La sécurité de votre maison peut être menacée par des hackers capables d’ouvrir votre porte de garage à distance. Il est crucial de prendre des mesures pour protéger votre domicile contre ces cybercriminels. Découvrez comment vous pouvez renforcer la sécurité de votre maison dès maintenant. (Sources)

    • #41668
      Nicolas Coolman
      Maître des clés

       Attention à ce message qui vous invite à mettre à jour votre navigateur Google Chrome.

      Une nouvelle campagne de phishing particulièrement sournoise touche actuellement les utilisateurs de Google Chrome. Ces derniers sont invités à télécharger une mise à jour… qui n’en est pas une. (Sources)

    • #41673
      Nicolas Coolman
      Maître des clés

      Cyberattaque : de l’accès initiale au ransomware en… 8 mois

      Les conclusions de l’enquête sur la cyberattaque contre le comté de Suffolk aux Etats-Unis, découverte en septembre 2022, revendiquée par Alphv/BlackCat sont formelles : tout avait commencé 8 mois plus tôt. (Sources)

    • #41682
      Nicolas Coolman
      Maître des clés

      Le point de basculement : explorer l’augmentation des cyberattaques IoT à l’échelle mondiale.

      Check Point Research signale une forte augmentation des cyberattaques ciblant les appareils IoT. Les deux premiers mois de 2023 ont vu une augmentation de 41 % du nombre moyen d’attaques hebdomadaires par organisation ciblant les appareils IoT, par rapport à 2022. (Sources)

      L'Internet des objets (ou IdO, en anglais « Internet of Things » ou IoT) représente l'extension d'Internet à des choses et à des lieux du monde physique. Alors qu'Internet ne se prolonge habituellement pas au-delà du monde électronique, l'Internet des objets connectés représente les échanges d'informations et de données provenant de dispositifs présents dans le monde réel vers le réseau Internet. Considéré comme la troisième évolution de l'Internet, baptisé Web 3.0 (parfois perçu comme la généralisation du Web des objets mais aussi comme celle du Web sémantique) qui fait suite à l'ère du Web social, l'Internet des objets revêt un caractère universel pour désigner des objets connectés aux usages variés, dans le domaine de la e-santé, de la domotique ou du quantified self.

    • #41684
      Nicolas Coolman
      Maître des clés

      Le forum pirate OGUsers bientôt stoppé par les autorités.

      Le blackmarket OGUsers est-il le prochain forum pirate sur la liste des autorités ? Cet espace malveillant, spécialisé dans la diffusion de comptes piratés, voit sa base de données d’utilisateurs diffusée sur Internet ! (Sources)

       

    • #41685
      Nicolas Coolman
      Maître des clés

      Les pirates commencent à abuser d’Action1 RMM dans les attaques de rançongiciels.

      Les chercheurs en sécurité avertissent que les cybercriminels utilisent de plus en plus le logiciel d’accès à distance Action1 pour persister sur des réseaux compromis et pour exécuter des commandes, des scripts et des binaires. Action1 est un produit de surveillance et de gestion à distance (RMM) couramment utilisé par les fournisseurs de services gérés (MSP) et l’entreprise pour gérer à distance les terminaux d’un réseau. (Sources)

    • #41697
      Nicolas Coolman
      Maître des clés

      Les nouvelles attaques par e-mail QBot utilisent la combinaison PDF et WSF pour installer des logiciels malveillants.

      Le malware QBot est désormais distribué dans des campagnes de phishing utilisant des PDF et des fichiers de script Windows (WSF) pour infecter les appareils Windows. Qbot (alias QakBot) est un ancien cheval de Troie bancaire qui s’est transformé en malware qui fournit un accès initial aux réseaux d’entreprise pour d’autres acteurs de la menace. Cet accès initial se fait en supprimant des charges utiles supplémentaires, telles que  Cobalt Strike ,  Brute Ratel et  d’autres logiciels malveillants  qui permettent à d’autres acteurs de la menace d’accéder à l’appareil compromis. (Sources)

      Qbot se classe dans la grande famille des chevaux de Troie (Trojan) avec des caractéristiques de porte dérobée. Depuis 2008, ce malware opère surtout dans le domaine bancaire et le vol des mots de passe. Identifié en Backdoor.Qbot par la solution de sécurité Malwarebytes, qui note que la plupart des variantes sont compatibles avec les machines virtuelles et que certaines ont des capacités polymorphes. La principale source de ce trojan sont les kits d'exploitation et les courriels piégés avec des pièces jointes infectées. Ce cheval de Troie utilise plusieurs techniques anti-machines virtuelles et anti-sandbox qui le rende pratiquement invisible aux algorithmes de détection de la plupart des solutions de sécurité. Cette particularité le hisse au sommet des malwares les plus utilisés par les pirates dans leur campagnes de cyberattaque. Le 26 août 2023, démantèlement de l’infrastructure du réseau botnet malveillant Qakbot/Qbot.

       

    • #41702
      Nicolas Coolman
      Maître des clés

      Le nouveau logiciel malveillant Chameleon Android imite les applications bancaires, gouvernementales et cryptographiques.

      Un nouveau cheval de Troie Android appelé “Chameleon” cible les utilisateurs en Australie et en Pologne depuis le début de l’année, imitant l’échange de crypto-monnaie CoinSpot, une agence gouvernementale australienne et la banque IKO.  Le malware mobile a été découvert par la société de cybersécurité  Cyble , qui signale avoir été distribué via des sites Web compromis, des pièces jointes Discord et des services d’hébergement Bitbucket. (Sources)

      Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.

    • #41716
      Nicolas Coolman
      Maître des clés

      Des pirates informatiques vont droit au but !

      L’association de football néerlandaise Koninklijke Nederlandse Voetbalbond (KNVB) cible d’une attaque de rançongiciel signée par le hacker LockBit. Des contrats de joueurs impactés. (Sources)

       

    • #41717
      Nicolas Coolman
      Maître des clés

      Les hackers de Lazarus poussent désormais les logiciels malveillants Linux via de fausses offres d’emploi.

      Une nouvelle campagne Lazarus considérée comme faisant partie de “l’Opération DreamJob” a été découverte ciblant pour la première fois les utilisateurs de Linux avec des logiciels malveillants.  Ce nouveau ciblage a été découvert par les chercheurs d’ESET, qui affirment qu’il permet également de confirmer avec une grande confiance que Lazarus a mené la récente  attaque de la chaîne d’approvisionnement  contre le fournisseur de VoIP 3CX. (Sources)


      ESET est une entreprise technologique basée à Bratislava, en Slovaquie, née en 1992 de la fusion de deux sociétés privées. La société a des bureaux régionaux aux USA, en Europe, en Argentine et à Singapour. Pour les TPE/PME, il propose des solutions de sécurité Cloud pour protéger les endpoints et les données contre toutes formes de menaces. Pour les entreprises, pionnier dans le domaine de la cyber sécurité et l'utilisation du machine learning, ESET propose des solutions à la pointe de la technologie vous permettant non seulement de détecter et stopper les menaces, mais aussi de les anticiper. Avec ESET Internet Security, il propose une protection avancée idéale pour les utilisateurs soucieux de leur vie privée, qui utilisent activement Internet pour leurs achats, les opérations bancaires, le travail et la communication. Il sécurise les appareils Windows, macOS et Android.

       

    • #41722
      Nicolas Coolman
      Maître des clés

      Les attaquants utilisent un plugin WordPress abandonné pour accéder à des sites Web de porte dérobée.

      Les attaquants utilisent Eval PHP, un plugin WordPress légitime obsolète, pour compromettre les sites Web en injectant des portes dérobées furtives. Eval PHP est un ancien plugin WordPress qui permet aux administrateurs de site d’intégrer du code PHP sur les pages et les publications des sites WordPress, puis d’exécuter le code lorsque la page est ouverte dans le navigateur. (Sources)

      Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.

      WordPress est un système de gestion de contenu gratuit (SGC ou content management system (CMS) en anglais) et open-source, ce qui signifie que tout le monde peut participer à son évolution en proposant des codes et des idées. Ce logiciel libre écrit en PHP, repose sur une base de données MySQL, et est distribué par l'entreprise américaine Automattic. Les fonctionnalités de WordPress lui permettent de gérer n'importe quel site web ou blog. Il est distribué selon les termes de la licence GNU GPL version 2. Le logiciel est aussi à l'origine du service WordPress.com. En 2021, le CMS WordPress est utilisé par près de la moitié des sites internet mondiaux (43%) et 22% du WooCommerce mondial. A ce titre il représente une cible pour les cyberattaques.

    • #41728
      Nicolas Coolman
      Maître des clés

      La violation de données de l’American Bar Association touche 1,4 million de membres.

      L’American Bar Association (ABA) a subi une violation de données après que des pirates ont compromis son réseau et obtenu l’accès aux anciennes informations d’identification de 1 466 000 membres. L’ABA est la plus grande association d’avocats et de professionnels du droit au monde, avec  166 000 membres  en 2022. L’organisation propose une formation continue et des services aux avocats et aux juges, ainsi que des initiatives visant à améliorer le système juridique aux États-Unis. (Sources)

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données. Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #41734
      Nicolas Coolman
      Maître des clés

      Uber face à une nouvelle fuite de données.

      Uber, l’un des plus grands services de taxi au monde, fait face à une nouvelle controverse sur la fuite des données de ses chauffeurs, et au Canada, la filiale québécoise se fait hacker par une class action ! (Sources)

    • #41758
      Nicolas Coolman
      Maître des clés

      Le bailleur Gambetta groupe maltraité par les pirates du groupe Play

      Fort de 30 000 logements, le bailleur Gambetta groupe fait face à une infiltration signée par les pirates informatiques du groupe Play. Cette entreprise, créée voilà 90 ans, propose 30 000 logements dans le sud et l’ouest de la France…(Sources)

    • #41767
      Nicolas Coolman
      Maître des clés

      Les pirates chinois utilisent de nouvelles variantes de logiciels malveillants Linux pour l’espionnage.

      Les pirates déploient de nouvelles variantes de logiciels malveillants Linux dans les attaques de cyberespionnage, telles qu’une nouvelle variante PingPull et une porte dérobée précédemment non documentée suivie sous le nom de “Sword2033“. PingPull est un RAT (cheval de Troie d’accès à distance) documenté pour la première fois par l’Unité 42  l’été dernier  dans des attaques d’espionnage menées par le groupe parrainé par l’État chinois Gallium, également connu sous le nom d’Alloy Taurus. Les attaques visaient des organisations gouvernementales et financières en Australie, en Russie, en Belgique, en Malaisie, au Vietnam et aux Philippines. (Sources)

      Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.

    • #41782
      Nicolas Coolman
      Maître des clés

      Le nouveau malware voleur d’informations Atomic macOS cible 50 portefeuilles cryptographiques.

      Un nouveau logiciel malveillant voleur d’informations macOS nommé “Atomic” (alias “AMOS”) est vendu aux cybercriminels via des canaux privés Telegram pour un abonnement de 1 000 $ par mois. Pour ce prix élevé, les acheteurs obtiennent un fichier DMG contenant un malware basé sur Go 64 bits conçu pour cibler les systèmes macOS et voler les mots de passe du trousseau, les fichiers du système de fichiers local, les mots de passe, les cookies et les cartes de crédit stockées dans les navigateurs. (Sources)

    • #41786
      Nicolas Coolman
      Maître des clés

      Les pirates échangent la furtivité contre des formulaires de paiement réalistes pour voler des cartes de crédit.

      Les pirates informatiques détournent les magasins en ligne pour afficher de faux formulaires de paiement modernes et réalistes afin de voler les cartes de crédit de clients sans méfiance. Ces formulaires de paiement sont affichés sous la forme d’un contenu HTML modal superposé au-dessus de la page Web principale, permettant à l’utilisateur d’interagir avec les formulaires de connexion ou le contenu de notification sans quitter la page. (Sources)

      Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

       

    • #41793
      Nicolas Coolman
      Maître des clés

      Kaspersky enquête sur le groupe APT Tomiris qui cible des entités gouvernementales dans la CEI.

      Kaspersky vient de publier une nouvelle enquête sur le groupe APT Tomiris, dont l’activité principale est la collecte de renseignements en Asie centrale. Cet acteur russophone utilise une grande variété de programmes malveillants développés rapidement et dans tous les langages de programmation imaginables,… (Sources)


      Kaspersky est une société privée multinationale spécialisée dans la sécurité des systèmes d'information proposant des antivirus, anti-spyware, anti-spam ainsi que d'autres outils de sécurité. Elle a été fondée en 26 Juin 1997 par Eugène Kaspersky et Natalya Kasperskaya. Eugène Kaspersky est l’actuel PDG du groupe dont le siège est situé à Moscou, Russie.

    • #41803
      Nicolas Coolman
      Maître des clés

      Les pirates ciblent les serveurs de sauvegarde Veeam vulnérables exposés en ligne.

      Les serveurs de sauvegarde Veeam sont ciblés par au moins un groupe d’acteurs malveillants connus pour travailler avec plusieurs gangs de ransomwares de haut niveau. Des activités malveillantes et des outils faisant écho aux attaques FIN7 ont été observés dans les intrusions depuis le 28 mars, moins d’une semaine après la mise à disposition d’un exploit pour une vulnérabilité de haute gravité dans le logiciel Veeam Backup and Replication (VBR). (Sources)


      Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent mais sans véritable garantie. De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

       

    • #41812
      Nicolas Coolman
      Maître des clés

      Un pirate de CB pris en flagrant délit de conduite sous l’influence de stupéfiants.

      Un hacker malveillant, spécialisé dans le piratage de cartes bancaires, se fait arrêter au volant de sa voiture avec 3 grammes dans le sang ! 3 grammes de cocaïne coupés avec des CB piratée ! (Sources)

    • #41814
      Nicolas Coolman
      Maître des clés

      Les pirates exploitent une faille non corrigée vieille de 5 ans dans les appareils TBK DVR.

      Les pirates exploitent activement une vulnérabilité de contournement d’authentification non corrigée de 2018 dans les appareils TBK DVR (enregistrement vidéo numérique) exposés. Les DVR font partie intégrante des systèmes de surveillance de sécurité car ils enregistrent et stockent les vidéos enregistrées par les caméras. Le site Web de TBK Vision affirme que ses produits sont déployés dans les banques, les organisations gouvernementales, le secteur de la vente au détail, etc. (Sources)

    • #41830
      Nicolas Coolman
      Maître des clés

      Les pirates de Kimsuky utilisent un nouvel outil de reconnaissance pour trouver des failles de sécurité.

      Le groupe de piratage nord-coréen Kimsuky a été observé en train d’utiliser une nouvelle version de son logiciel malveillant de reconnaissance, désormais appelé “ReconShark“, dans une campagne de cyberespionnage de portée mondiale. Sentinel Labs rapporte que l’acteur de la menace a élargi sa portée de ciblage, ciblant désormais les organisations gouvernementales, les centres de recherche, les universités et les groupes de réflexion aux États-Unis, en Europe et en Asie. (Sources)

    • #41831
      Nicolas Coolman
      Maître des clés

      Des pirates informatiques russes utilisent WinRAR pour effacer les données de l’agence d’État ukrainienne.

      Le groupe de piratage russe « Sandworm » a été lié à une attaque contre les réseaux d’État ukrainiens où WinRar a été utilisé pour détruire des données sur des appareils gouvernementaux. Dans un nouvel avis, l’équipe d’intervention d’urgence informatique du gouvernement ukrainien (CERT-UA) indique que les pirates russes ont utilisé des comptes VPN compromis qui n’étaient pas protégés par une authentification multifacteur pour accéder aux systèmes critiques des réseaux d’État ukrainiens. (Sources)

    • #41855
      Nicolas Coolman
      Maître des clés

      Microsoft : des groupes de piratage iraniens se joignent à la vague d’attaques de Papercut.

      Microsoft affirme que des pirates informatiques soutenus par l’État iranien ont rejoint l’assaut en cours ciblant les serveurs de gestion d’impression PaperCut MF/NG vulnérables. Ces groupes sont suivis sous le nom de Mango Sandstorm (alias Mercury ou Muddywater et  lié au  ministère iranien du renseignement et de la sécurité) et Mint Sandstorm (également connu sous le nom de Phosphorus ou APT35 et  lié au  Corps des gardiens de la révolution islamique d’Iran). (Sources)

    • #41861
      Nicolas Coolman
      Maître des clés

      Faille critique de Ruckus RCE exploitée par un nouveau malware botnet DDoS.

      Un nouveau botnet malveillant nommé “AndoryuBot” cible une faille de gravité critique dans le panneau d’administration sans fil de Ruckus pour infecter les points d’accès Wi-Fi non corrigés à utiliser dans les attaques DDoS. Suivie sous le nom de  CVE-2023-25717 , la faille affecte tous les panneaux d’administration sans fil Ruckus version 10.4 et antérieures, permettant aux attaquants distants d’exécuter du code en envoyant des requêtes HTTP GET non authentifiées aux appareils vulnérables. (Sources)

      Un botnet (de l'anglais, contraction de « robot » et « réseau ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches.  Historiquement, botnet désignait des réseaux de robots IRC. Le sens de botnet s'est étendu aux réseaux de machines zombies, utilisés pour des usages malveillants, comme l'envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDoS). Parmi les botnets les plus connus, on trouve le code malveillant mirai, qui permet de lancer des attaques par déni de service (DDoS) via des objets connectés. Il scanne les ports Telnet ouverts et tente de se connecter à l'aide d'une liste prédéfinie d'informations d'identification par défaut ou faibles. En décembre 2021, Google met un terme à Glupteba, un botnet constitué d’un million de machines. Ce large réseau était utilisé en matière de cyberattaque via des infections par ransomwares. En août 2023, démantèlement de l’infrastructure du réseau de botnet malveillant Qakbot/Qbot.

    • #41881
      Nicolas Coolman
      Maître des clés

      Le site du Sénat victime d’une cyberattaque par des hackers pro-russes !

      Dans la matinée du vendredi 5 mai, le site du Sénat a été victime d’une cyberattaque le rendant inaccessible. Ce sabotage informatique est l’œuvre de pirates pro-russes habitués à s’attaquer aux institutions. Il s’agit déjà de la deuxième attaque que subit le Sénat en l’espace de 2 mois. (Sources)

    • #41885
      Nicolas Coolman
      Maître des clés

      La société de cybersécurité Dragos révèle un incident de cybersécurité et une tentative d’extorsion.

      La société de cybersécurité industrielle Dragos a révélé aujourd’hui ce qu’elle décrit comme un “événement de cybersécurité” après qu’un gang de cybercriminalité connu a tenté de violer ses défenses et d’infiltrer le réseau interne pour chiffrer les appareils. Alors que Dragos déclare que les acteurs de la menace n’ont pas violé son réseau ou sa plate-forme de cybersécurité, ils ont eu accès au service cloud SharePoint de l’entreprise et au système de gestion des contrats. (Sources)

    • #41889
      Nicolas Coolman
      Maître des clés

      Discord révèle une violation de données après le piratage d’un agent de support.

      Discord informe les utilisateurs d’une violation de données survenue après que le compte d’un agent de support tiers a été compromis. La faille de sécurité a exposé la file d’attente des tickets d’assistance de l’agent, qui contenait les adresses e-mail des utilisateurs, les messages échangés avec l’assistance Discord et toutes les pièces jointes envoyées dans le cadre des tickets. (Sources)


      Discord est un logiciel propriétaire gratuit de VoIP et de messagerie instantanée. Il fonctionne sur les systèmes d’exploitation Windows, macOS, Linux, Android, iOS ainsi que sur les navigateurs web. La plateforme comptabilise le 21 juillet 2019 plus de 250 millions d'utilisateurs. En mars 2022, l’entreprise emploie environ 600 salariés et est valorisée à 15 milliards de dollars. Chez Discord, il nous tient à cœur de donner aux gens le pouvoir de créer un espace leur permettant de trouver un sentiment d'appartenance dans leur vie. Ce que nous voulons, c'est te faciliter la tâche lorsqu'il s'agit de discuter régulièrement avec ceux que tu aimes. Notre objectif est que tu construises des relations authentiques avec tes amis et communautés aussi bien près de chez toi qu'aux quatre coins du globe. Originalité, fiabilité, gaieté et proximité : telles sont les valeurs qui connectent nos utilisateurs et nos employés chez Discord.

    • #41895
      Nicolas Coolman
      Maître des clés

      La multinationale technologique ABB touchée par l’attaque du rançongiciel Black Basta.

      La multinationale suisse ABB, l’un des principaux fournisseurs de technologies d’électrification et d’automatisation, a subi une attaque de rançongiciel Black Basta, qui aurait eu un impact sur les opérations commerciales. Basée à Zurich, en Suisse, ABB emploie environ 105 000 employés et réalise un chiffre d’affaires de 29,4 milliards de dollars pour 2022. Dans le cadre de ses services, la société développe des systèmes de contrôle industriel (ICS) et des systèmes SCADA pour la fabrication et les fournisseurs d’énergie. (Sources)


      Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent mais sans véritable garantie. De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

    • #41900
      Nicolas Coolman
      Maître des clés

      Capita avertit les clients qu’ils doivent supposer que les données ont été volées.

      La société d’externalisation des processus métier Capita avertit ses clients de supposer que leurs données ont été volées lors d’une cyberattaque qui a affecté ses systèmes début avril. Près de six semaines après la révélation de l’attaque, Capita a averti le Universities Superannuation Scheme (USS), le plus grand régime de retraite privé du Royaume-Uni, de réagir à l’incident en supposant que les données de leurs membres avaient été volées. (Sources)

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données. Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

    • #41908
      Nicolas Coolman
      Maître des clés

      Des hackers revendiquent une cyberattaque inédite contre un média chinois.

      Les cybercriminels russophones de Lockbit, connus pour avoir paralysé l’hôpital de Corbeil-Essonnes, affirme avoir lancé une cyberattaque contre un média d’État chinois. C’est la première attaque contre un organisme lié au pouvoir chinois depuis le phénomène des ransomwares. (Sources)


      Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent mais sans véritable garantie. De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

      Le ransomware LockBit est utilisé pour les attaques hautement ciblées à l'encontre d'entreprises et autres organismes. Dans le cadre d'une cyberattaque, les cybercriminels utilisant LockBit se démarquent en menaçant les entreprises du monde entier de la manière suivante : Perturbation des opérations avec arrêt soudain des fonctions essentielles. Extorsion de gains financiers au profit des cybercriminels. Vol de données et publication illégale avec chantage si la victime refuse d'obtempérer. Il existe plusieurs modèles de revenus et d'affaires différents pour le RaaS. Le RaaS est proposé sur la base d'un abonnement mensuel, sous forme de frais uniques ou par modèle d'affiliation. En juin 2023 et selon la CISA, le rançongiciel LockBit a extorqué 91 millions de dollars lors de 1 700 attaques aux États-Unis. "Astamirov est le troisième accusé inculpé par ce bureau dans la campagne mondiale de rançongiciel LockBit, et le deuxième accusé à être appréhendé", avait déclaré le procureur américain Philip R. Sellinger pour le district du New Jersey.

       

    • #41933
      Nicolas Coolman
      Maître des clés

      Taïwan confronté à une hausse alarmante de cyberattaques depuis fin 2022.

      Ces derniers mois, les tensions croissantes entre Taïwan et la Chine ont entraîné une augmentation significative des cyberattaques ciblant spécifiquement Taïwan. Le centre de recherche avancé de Trellix a identifié une hausse préoccupante des attaques visant diverses industries de la région, dans le but de propager des logiciels malveillants et de dérober des informations sensibles. (Sources)


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

    • #41941
      Nicolas Coolman
      Maître des clés

      Un jeune de 18 ans accusé d’avoir piraté 60 000 comptes de paris DraftKings.

      Le ministère de la Justice a révélé aujourd’hui qu’un homme de 18 ans nommé Joseph Garrison du Wisconsin avait été accusé d’avoir piraté les comptes d’environ 60 000 utilisateurs du site Web de paris sportifs DraftKings en novembre 2022. Selon la  plainte , le suspect a utilisé une longue liste d’informations d’identification d’autres violations pour pirater les comptes. Il a ensuite vendu les comptes piratés et les acheteurs ont volé environ 600 000 dollars sur environ 1 600 comptes compromis. (Sources)

    • #41958
      Nicolas Coolman
      Maître des clés

      Piratage sur Internet : 166 sites bloqués depuis fin 2022 selon l’Arcom.

      L’Arcom, le gendarme français du Web, dresse un bilan de son action contre les sites pirates. Ainsi, 166 noms de domaines ont été bloqués en quelques mois, et ce sans nouvelle décision de justice. (sources)

    • #41961
      Nicolas Coolman
      Maître des clés

      Des centaines de sites web ont été piratés par un mystérieux pirate

      Un hacker malveillant commercialise un exploit à 120$ ! Son « truc » permettrait d’infiltrer des sites web. Peu importe le CMS, il a fait une démonstration fracassante ces derniers jours en piratant mairies, espaces de santé et autres blogs français. (Sources)

    • #41966
      Nicolas Coolman
      Maître des clés

      Une nouvelle attaque de type BEC 3.0 consiste à passer par Dropbox et à se faire passer pour un service légitime.

      Les menaces par e-mail ne cessent d’augmenter. En 2022, selon Check Point Research, les attaques par e-mail ont représenté 86 % de l’ensemble des attaques informatiques. (Sources)

      Business Email Compromise (BEC). Certains courriers électroniques frauduleux incitent les utilisateurs à faire des virements bancaires, parfois des centaines de milliers de dollars en une seule opération, ou à transmettre des données sensibles commerciales ou personnelles. Ces courriers semblent provenir du PDG ou d’un autre cadre supérieur de l'entreprise et exhortent le destinataire à ne parler de cette opération à personne. Cette forme de fraude financière offre des rendements élevés aux escrocs tout en présentant un risque minimal. Les tactiques d'ingénierie sociale sont utilisées pour voler des mots de passe et compromettre des comptes légitimes sans pour autant les usurper. Selon Check Point Research, les attaques par e-mail ont représenté, en 2022, 86 % de l’ensemble des attaques informatiques.


      Check Point Software Technologies est aujourd'hui un fournisseur mondial spécialisé dans les solutions de sécurité. Il propose des logiciels de sécurité, de nombreux services comme l'IPS et l'anti-bot, mais aussi des solutions de transport sécurisé VPN. Avec Check Point, Protégez votre réseau d'entreprise contre les cyber-attaques les plus sophistiquées grâce à une sécurité de haut niveau, une prévention en temps réel et les passerelles de sécurité les plus performantes au monde. Sécurisez le Cloud avec une plateforme de sécurité unifiée native. Protéger les appareils et l'accès des utilisateurs à distance D'où que vous vous connectiez

    • #41975
      Nicolas Coolman
      Maître des clés

      Malware Android : cette app du Play Store espionnait tout le monde depuis 1 an.

      Lancée en septembre 2021, l’application iRecorder Screen Recorder ne posait théoriquement aucun problème de sécurité et elle a été téléchargée 50 000 fois par des utilisateurs souhaitant disposer d’un outil d’enregistreur d’écran. (Sources)

      Android est un système d'exploitation mobile basé sur le noyau Linux et développé actuellement par Google. Lancé en juin 2007 à la suite du rachat par Google en 2005 de la startup du même nom, le système avait d'abord été conçu pour les smartphones et tablettes tactiles, puis s'est diversifié dans les objets connectés et ordinateurs comme les télévisions (Android TV), les voitures (Android Auto), les ordinateurs (Android-x86) et les smartwatch (Android Wear). Les attaquants recherchent les failles de sécurité Zero Day sur le système Android. L'objectif étant de pouvoir interagir avec le noyau Android pour insérer un exploit et exécuter du code arbitraire à distance.

    • #41976
      Nicolas Coolman
      Maître des clés

      DisDishh perd près de 300 000 dossiers suite à une attaque au ransomware.

      Dish, le géant américain de la télévision par satellite a été victime d’une attaque au ransomware en février dernier. Cependant, le public ignorait jusqu’ici l’étendue des dégâts causés par cette intrusion. De nouveaux éléments apportent donc de la lumière sur cet incident qui aurait touché environ 300 000 personnes. (Sources)


      Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent mais sans véritable garantie. De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

    • #41985
      Nicolas Coolman
      Maître des clés

      Wannacry : L’histoire d’une cyberattaque spectaculaire.

      Ces dernières années, les pirates informatiques sont entrés dans l’inconscient collectif comme une menace bien réelle. Devant la multiplication des cyberattaques, de tentative de phishing ou de vol de données, nous avons tous intégré le hacking comme une nuisance… (Sources)

      WannaCry a été identifié d’abord comme étant un ransomware classique véhiculé via une campagne du phishing. Ce dernier infecte les postes de travail via des techniques de social engineering et verrouille ensuite l’accès aux données utilisateur. Dans l'attaque du 12 mai 2017 qui a duré quelques heures, on estime que plus de 300 000 ordinateurs ont été touchés dans 150 pays.

    • #41989
      Nicolas Coolman
      Maître des clés

      Piratage : à l’abordage des sites miroirs en France !

      Les ayants droit de l’audiovisuel ont saisi l’opportunité de faire bloquer plus rapidement les services miroirs de sites pirates. L’efficacité est variable. (Sources)

    • #42021
      Nicolas Coolman
      Maître des clés

      Killnet, grandeur et décadence d’un groupe de cybercriminels.

      Dans le cybercrime, il ne fait pas bon être patriote. En tout cas pas pour la mère parie russe, comme en fait l’amère expérience le groupe Killnet. (Sources)

    • #42031
      Nicolas Coolman
      Maître des clés

      Le service de phishing Inferno Drainer trompe près de 5000 victimes.

      Le service de phishing Inferno Drainer a créé au moins 689 faux sites internet depuis le 27 mars 2023 et a dérobé plus de 5,9 millions de dollars en cryptomonnaie à 4 888 victimes. (Sources)

      L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.

    • #42061
      Nicolas Coolman
      Maître des clés

      Mai 2023 : nouvelles augmentations dans les cyberattaques de type ransomware.

      Après une baisse en avril, les attaques numériques malveillantes sous forme de rançonnage par des hackers malveillants ont été tout aussi agressives en mai 2023 qu’en mars avec plus de 450 cas. (Sources)


      Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent mais sans véritable garantie. De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

    • #42114
      Nicolas Coolman
      Maître des clés

      Le burn out des RSSI, nouvelle faille de cybersécurité

      La multiplication des cyberattaques n’est pas la seule raison du fort taux de burn out chez les RSSI. Des solutions organisationnelles doivent être mises en place. 48% des RSSI expliquent que le stress dû à leur poste impacte directement leur santé mentale. (Sources)

    • #42123
      Nicolas Coolman
      Maître des clés

      Les pirates de Rhysida annoncent le piratage de la Collectivité Territoriale de Martinique.

      La Collectivité Territoriale de Martinique piratée, en mai, se retrouve dorénavant avec des données volées par le groupe Rhysida diffusées dans le darkweb.

      Le dark web est le contenu du World Wide Web qui existe sur les darknets, des réseaux overlay qui utilisent l'internet public mais sont seulement accessibles via des logiciels, des configurations ou des autorisations spécifiques. Environ 10% du web est ouvert, alors que tout le reste est caché aux moteurs de recherche. Il s'agit généralement d'informations et de bases de données privées qui ne doivent être consultées que par des personnes spécifiques : intranets professionnels, fichiers personnels médicaux, données d'entreprises, universités, administrations publiques, services gouvernementaux.

    • #42132
      Nicolas Coolman
      Maître des clés

      Refund : il achetait des vêtements de sports qu’il se faisait rembourser … deux fois !

       

      Un agent immobilier de 55 ans a joué au hacker et a perdu. Il achetait des vêtements de sports qu’il se faisait rembourser deux fois sans renvoyer les achats.

      L’escroquerie est le fait, soit par l'usage d'un faux nom ou d'une fausse qualité, soit par l'abus d'une qualité vraie, soit par l'emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de déterminer ainsi, à son préjudice ou au préjudice d'un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. De nombreuses escroqueries se développent avec l'essor des cryptomonnaies boostées par la création et la valeur du bitcoin. D'autres méthodes d'arnaques se font via les campagnes de phishing, de SMiShing et de SPAM par courriel ou par téléphone.

    • #42133
      Nicolas Coolman
      Maître des clés

      La fausse adresse web Toyota France qui vous veut du mal : attention à la fraude !

      Une fausse adresse web utilisant les couleurs de Toyota, constructeur automobile renommé, piège les internautes en prenant leur écran d’ordinateur en otage.

      Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

    • #42143
      Nicolas Coolman
      Maître des clés

      L’université de Manchester affirme que des pirates informatiques ont “probablement” volé des données lors d’une cyberattaque.

      L’Université de Manchester avertit le personnel et les étudiants qu’ils ont subi une cyberattaque où des acteurs de la menace ont probablement volé des données sur le réseau de l’Université. L’Université est un institut de recherche public et l’un des centres d’enseignement et de recherche les plus importants et les plus performants du Royaume-Uni, avec plus de 10 000 employés et 45 000 étudiants.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données. Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #42149
      Nicolas Coolman
      Maître des clés

      Les pirates volent 3 millions de dollars en se faisant passer pour des journalistes de la cryptographie.

      Un groupe de piratage traqué sous le nom de “Pink Drainer” se fait passer pour des journalistes dans des attaques de phishing pour compromettre les comptes Discord et Twitter pour des attaques de vol de crypto-monnaie. Selon  les analystes de ScamSniffer , Pink Drainer a réussi à compromettre les comptes de 1 932 victimes pour voler environ 2 997 307 $ d’actifs numériques sur le Mainnet et Arbitrum.

      Une crypto-monnaie, dite aussi cryptodevise ou monnaie cryptographique, est une monnaie électronique utilisable sur un réseau informatique de pair à pair ou décentralisé, fondée sur les principes de la cryptographie, que l'on peut émettre soi-même et qui permet de régler des transactions. Aujourd'hui, toutes les crypto-monnaies sont des monnaies alternatives, car elles n'ont de cours légal dans aucun pays. Les crypto-monnaies utilisent un système de validation par preuve de travail pour les protéger des contrefaçons électroniques. De nombreuses crypto-monnaies ont été développées mais la plupart sont similaires et dérivent de la première implémentation complète : le Bitcoin.

    • #42154
      Nicolas Coolman
      Maître des clés

      Coca Cola FEMSA menacé par les pirates d’ALPHV.

      Dans une annonce sur le darkweb, le tristement célèbre groupe de hackers LAPHV / BlackCat déclare avoir pris en otage des machines et des données appartenant à Coca Cola FEMSA. Cette cyberattaque menace la réputation et la sécurité de Coca Cola dans la région.

    • #42158
      Nicolas Coolman
      Maître des clés

      Un pirate informatique met aux enchères les données de l’armée chilienne

      Le hacker malveillant nommé Rhysida, après avoir attaqué la Martinique, menace maintenant les militaires chiliens et met en vente les données que ce pirate affirme avoir extrait des ordinateurs de l’armée de terre locale.

    • #42167
      Nicolas Coolman
      Maître des clés

      Darknet : il se fait tatouer les logos de pirates sur le visage !

      Pas de doute, certains utilisateurs, hackers ou pas, sont complétement à la ramasse. Le dernier en date, croisé par ZATAZ, se fait tatouer le nom des groupes pirates sur le corps ! Un utilisateur pas comme les autres, croisé dans un espace pirate propose un marketing de la malveillance qui dépasse l’entendement.

      Le dark web est le contenu du World Wide Web qui existe sur les darknets, des réseaux overlay qui utilisent l'internet public mais sont seulement accessibles via des logiciels, des configurations ou des autorisations spécifiques. Environ 10% du web est ouvert, alors que tout le reste est caché aux moteurs de recherche. Il s'agit généralement d'informations et de bases de données privées qui ne doivent être consultées que par des personnes spécifiques : intranets professionnels, fichiers personnels médicaux, données d'entreprises, universités, administrations publiques, services gouvernementaux.

    • #42184
      Nicolas Coolman
      Maître des clés

      Un membre de LockBit arrêté… aux USA !

      Le ministère de la justice américain a annoncé avoir appréhendé et inculpé un ressortissant russe vivant aux États-Unis pour son implication présumée dans une série d’attaques liées aux rançongiciels. Ruslan Astamirov, âgé de 20 ans, est suspecté d’avoir été un membre important du groupe LockBit.

      Le ransomware LockBit est utilisé pour les attaques hautement ciblées à l'encontre d'entreprises et autres organismes. Dans le cadre d'une cyberattaque, les cybercriminels utilisant LockBit se démarquent en menaçant les entreprises du monde entier de la manière suivante : Perturbation des opérations avec arrêt soudain des fonctions essentielles. Extorsion de gains financiers au profit des cybercriminels. Vol de données et publication illégale avec chantage si la victime refuse d'obtempérer. Il existe plusieurs modèles de revenus et d'affaires différents pour le RaaS. Le RaaS est proposé sur la base d'un abonnement mensuel, sous forme de frais uniques ou par modèle d'affiliation. En juin 2023 et selon la CISA, le rançongiciel LockBit a extorqué 91 millions de dollars lors de 1 700 attaques aux États-Unis. "Astamirov est le troisième accusé inculpé par ce bureau dans la campagne mondiale de rançongiciel LockBit, et le deuxième accusé à être appréhendé", avait déclaré le procureur américain Philip R. Sellinger pour le district du New Jersey.

    • #42202
      Nicolas Coolman
      Maître des clés

      Les cyberattaques ont coûté deux milliards d’euros aux organisations françaises en 2022.

      Deux milliards d’euros. C’est le coût colossal des cyberattaques réussies sur les systèmes d’information des organisations françaises, selon une estimation réalisée par le cabinet d’études économiques Asterès pour le compte du CRiP, une association regroupant 13 000 responsables d’infrastructure et de technologie.

    • #42206
      Nicolas Coolman
      Maître des clés

      Un piratage russe tente de paralyser la Banque européenne d’investissement.

      Des pirates informatiques, membres du groupe hacker KILLNET ont annoncé une cyber attaque à l’encontre de la Banque européenne d’investissement. La BEI confirme !

    • #42225
      Nicolas Coolman
      Maître des clés

      Breach Forum III déjà piraté !

      Le portail pirate qui se voulait être le nouveau Raid Forum / Breached Forum a déjà fermé ses portes. ZATAZ a retrouvé les bases de données exfiltrées par des pirates concurrents.

    • #42228
      Nicolas Coolman
      Maître des clés

      Ransomware : la France s’allie à 6 pays et déclare la guerre à LockBit

      Des agences de cybersécurité établies aux quatre coins du monde ont mené un examen approfondi de l’écosystème des ransomwares à l’échelle mondiale. Il en ressort que LockBit, un gang de hackers affilié à la Russie, figure parmi l’une des plus grandes menaces auxquelles les gouvernements, les entreprises et les organisations sont confrontés. La France s’est allié à 6 autres pays pour partir en guerre contre le groupe.

      Le ransomware LockBit est utilisé pour les attaques hautement ciblées à l'encontre d'entreprises et autres organismes. Dans le cadre d'une cyberattaque, les cybercriminels utilisant LockBit se démarquent en menaçant les entreprises du monde entier de la manière suivante : Perturbation des opérations avec arrêt soudain des fonctions essentielles. Extorsion de gains financiers au profit des cybercriminels. Vol de données et publication illégale avec chantage si la victime refuse d'obtempérer. Il existe plusieurs modèles de revenus et d'affaires différents pour le RaaS. Le RaaS est proposé sur la base d'un abonnement mensuel, sous forme de frais uniques ou par modèle d'affiliation. En juin 2023 et selon la CISA, le rançongiciel LockBit a extorqué 91 millions de dollars lors de 1 700 attaques aux États-Unis. "Astamirov est le troisième accusé inculpé par ce bureau dans la campagne mondiale de rançongiciel LockBit, et le deuxième accusé à être appréhendé", avait déclaré le procureur américain Philip R. Sellinger pour le district du New Jersey.

    • #42235
      Nicolas Coolman
      Maître des clés

      CHU de Rennes victime d’une cyberattaque : comprendre le ransomware et ses conséquences

      Le Centre Hospitalier Universitaire de Rennes victime d’une présumée cyberattaque, paralysant ses systèmes informatiques et interrompant les communications. Il est suspecté que cette attaques soit le résultat d’un ransomware.


      Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent mais sans véritable garantie. De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

    • #42236
      Nicolas Coolman
      Maître des clés

      36 mois de prison pour avoir vendu des données sur Raid Forum

       

      Récemment, le tribunal d’Amsterdam a condamné Erkan Sezgin, un pirate informatique néerlandais âgé de vingt-cinq ans, à 36 mois de prison pour avoir vendu des données personnelles à d’autres hackers.

    • #42239
      Nicolas Coolman
      Maître des clés

      Carte bancaire : cette arnaque permet aux escrocs de dupliquer votre code secret en direct.

      Une nouvelle technique d’escroquerie à la carte bancaire a fait des ravages en France. Les malfaiteurs utilisent un boitier pirate pour copier les données de la puce en temps et retirer de l’argent au même moment sur un autre distributeur. Bluffant.

      L’escroquerie est le fait, soit par l'usage d'un faux nom ou d'une fausse qualité, soit par l'abus d'une qualité vraie, soit par l'emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de déterminer ainsi, à son préjudice ou au préjudice d'un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. De nombreuses escroqueries se développent avec l'essor des cryptomonnaies boostées par la création et la valeur du bitcoin. D'autres méthodes d'arnaques se font via les campagnes de phishing, de SMiShing et de SPAM par courriel ou par téléphone.

    • #42244
      Nicolas Coolman
      Maître des clés

      36 mois de prison pour avoir vendu des données sur Raid Forum.

      Récemment, le tribunal d’Amsterdam a condamné Erkan Sezgin, un pirate informatique néerlandais âgé de vingt-cinq ans, à 36 mois de prison pour avoir vendu des données personnelles à d’autres hackers.

    • #42247
      Nicolas Coolman
      Maître des clés

      Le CHU de Rennes cible d’une nouvelle cyberattaque, est-il possible protéger nos hôpitaux ?

      Une nouvelle cyberattaque ciblant l’hôpital CHU de Rennes a eu lieu le mercredi 21 juin. Afin d’assurer la continuité des activités hospitalières, une cellule de crise a été mise en place. A ce stade l’origine de l’attaque ainsi qu’une éventuelle demande de rançon n’ont pas été indiquées.

       

    • #42249
      Nicolas Coolman
      Maître des clés

      Attention à ce faux SMS des impôts, c’est une arnaque.

      Des SMS circulent, prétendant que votre profil sur le site des impôts fait l’objet « d’une activité suspecte ». Il s’agit d’un piège pour dérober votre numéro fiscal. À peine la déclaration d’impôt sur le revenu est-elle terminée que les hackers s’en prennent à votre compte.

      Le SMiShing, ou SMS phishing, est une méthode d'arnaque semblable au phishing mail qui s'opère via le service de messagerie de téléphonie mobile SMS. Les SMS sont envoyés aux détenteurs de smartphones dans le but de leur dérober des données personnelles ou bancaires. Les pirates font preuve d'ingéniosité pour mener des campagnes massives SMS. Parmi les plus connues, ces faux SMS peuvent porter sur le renouvellement d'une carte vitale, le remboursement d'un acte médical (Ameli); la réception imminente d'un colis; le règlement d'une contravention; le contentieux d'une facture impayée ou la déclaration d'impôts sur le revenu. Le SMS phishing devient une arme redoutable aux mains des hackers tant par sa rapidité d'exécution que par sa méthode d'exploitation des données personnelles recueillies. Les campagnes de SMiShing est souvent menées conjointement avec des campagnes de SPAM téléphonique.

       

    • #42253
      Nicolas Coolman
      Maître des clés

      Le FBI enquête sur le groupe de cybercriminels Comm, responsable des attaques nationales de swatting.

      Dans une récente affaire d’envergure, le FBI a ouvert une enquête sur le groupe de cybercriminels connu sous le nom de Comm, soupçonné d’être responsable de la vague de swatting qui a touché les écoles et les universités américaines en début d’année 2023.

    • #42255
      Nicolas Coolman
      Maître des clés

      Une cyberattaque revendiquée contre Schneider Electric, qui confirme une faille.

      Le groupe de cybercriminels CLOP assure ce 27 juin être parvenu à dérober des données au géant français de l’industrie. Contacté, Schneider Electric admet avoir découvert une vulnérabilité.

      Le rançongiciel Clop a été observé pour la première fois en février 2019. Son code est l’objet de fréquentes modifications mineures, qui semblent principalement avoir pour objectif de complexifier sa détection [1]. Il est une variante de la famille de rançongiciels CryptoMix, elle-même dérivée des familles CryptXXX et CryptoWall. En juin 2021, les membres de ce groupe auraient blanchi 500 millions de dollars en paiement de ransomware. En 2023, le gang annonce l'exploitation de la faille zero-day GoAnywhere MFT avec le vol de données sur plus de 130 organisations. En juin 2023, le gouvernement américain offre une prime de 10 millions de dollars pour obtenir des informations sur le rançongiciel Clop. Le 27 Juin 2023, le groupe de cybercriminels CLOP assure être parvenu à dérober des données au géant français de l'industrie Schneider Electric. En novembre 2023, l'équipe sécurité de SysAid informe ses client de l'exploitation du ransomware pour accéder à ses serveurs.

    • #42258
      Nicolas Coolman
      Maître des clés

      LetMeSpy, une application d’espionnage de téléphones, stalkerware, victime d’un piratage massif : des données personnelles exposées.

      LetMeSpy, une application controversée d’espionnage de téléphones, un stalkerware, annonce avoir été victime d’un piratage majeur. Lors de cette cyber attaque, les messages et les positions géographiques de milliers de victimes présumées ont été interceptés.

    • #42260
      Nicolas Coolman
      Maître des clés

      Cyberattaques : l’ANSSI et son équivalent britannique alertent les cabinets d’avocats, de plus en plus ciblés.

      L’ANSSI et son équivalent britannique viennent tous deux de publier des rapports circonstanciés faisant état d’une menace informatique grandissante ciblant les cabinets d’avocats, dont la surface d’attaque, au vu des sommes et enjeux qu’ils sont amenés à traiter, ne cesserait de s’étendre.


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.


      L'Agence nationale de la sécurité des systèmes d'information (ANSSI) est un service français créé par décret en juillet 2009. L'ANSSI présente ses missions comme suit : « L'agence assure la mission d'autorité nationale en matière de sécurité des systèmes d'information. À ce titre elle est chargée de proposer les règles à appliquer pour la protection des systèmes d’information de l'État et de vérifier l'application des mesures adoptées.

    • #42273
      Nicolas Coolman
      Maître des clés

      SolarWinds affirme que l’enquête de la SEC va taper sur les dirigeants

      SolarWinds, la société technologique au centre d’un piratage massif en décembre 2020, a déclaré que ses dirigeants pourraient bientôt faire face à des accusations de la part de la Securities and Exchange Commission (SEC) des États-Unis pour leur réponse à ce cyber incident.

      SolarWinds est une société américaine qui développe des logiciels professionnels permettant la gestion centralisée des réseaux, des systèmes et de l'infrastructure informatique. Solarwinds propose la surveillance des réseaux multifournisseurs pour détecter les défauts et les éventuels problèmes de performance et de disponibilité. Il assure une surveillance de tous les environnements Cloud privés, publics et hybrides. Il prend en charge le déploiement multifournisseur Cloud, virtuels ou physiques. En décembre 2020, une cyber attaque à grande échelle s'appuyant sur l'un des produit de SolarWinds appelé Orion, utilisé par environ 33 000 clients des secteurs public et privé, est divulguée. De nombreux acteurs, dont le secrétaire d'Etat des Etats-Unis considèrent qu'elle a été perpétrée par les services de renseignement russes.

    • #42277
      Nicolas Coolman
      Maître des clés

      Ransomwares : 2023 marque une nouvelle ère dans la lutte contre la cybercriminalité.

      En 2022, une entreprise sur 13 a subi une tentative d’attaque par ransomware. Avec la fragmentation du paysage des menaces et l’essor du RaaS, 2023 pourrait bien être une année charnière dans la lutte contre ces menaces.


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

       


      Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent mais sans véritable garantie. De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

    • #42301
      Nicolas Coolman
      Maître des clés

      L’administrateur du blackmarket Monopoly inculpé par la justice !

      Un ressortissant serbo-croate accusé d’avoir orchestré des transactions illégales d’une valeur de 18 millions de dollars via son blackmarket Monopoly.

    • #42302
      Nicolas Coolman
      Maître des clés

      75 % des consommateurs changeraient d’entreprise à la suite d’une attaque par ransomware

      Ils demandent une protection accrue de la part des fournisseurs qui détiennent leurs données. L’enquête, réalisée par la société Object First, spécialisée dans les appliances de sauvegarde, révèle également que 55 % des consommateurs privilégient les entreprises disposant de mesures complètes de protection des données, telles que des stratégies de sauvegarde et de récupération fiables, de protection des mots de passe et de gestion de l’identité et de l’accès.


      Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent mais sans véritable garantie. De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

    • #42303
      Nicolas Coolman
      Maître des clés

      Cyberattaque à Olsztyn – Le réseau de transports impacté.

      Le système de gestion intelligente des transports de la ville de Olsztyn, en Pologne, a subi la semaine dernière une cyberattaque importante de type ransomware, impactant durant plusieurs heures la circulation dans la ville.


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

    • #42312
      Nicolas Coolman
      Maître des clés

      SolarWinds affirme que l’enquête de la SEC va taper sur les dirigeants

      SolarWinds, la société technologique au centre d’un piratage massif en décembre 2020, a déclaré que ses dirigeants pourraient bientôt faire face à des accusations de la part de la Securities and Exchange Commission (SEC) des États-Unis pour leur réponse à ce cyber incident.

      SolarWinds est une société américaine qui développe des logiciels professionnels permettant la gestion centralisée des réseaux, des systèmes et de l'infrastructure informatique. Solarwinds propose la surveillance des réseaux multifournisseurs pour détecter les défauts et les éventuels problèmes de performance et de disponibilité. Il assure une surveillance de tous les environnements Cloud privés, publics et hybrides. Il prend en charge le déploiement multifournisseur Cloud, virtuels ou physiques. En décembre 2020, une cyber attaque à grande échelle s'appuyant sur l'un des produit de SolarWinds appelé Orion, utilisé par environ 33 000 clients des secteurs public et privé, est divulguée. De nombreux acteurs, dont le secrétaire d'Etat des Etats-Unis considèrent qu'elle a été perpétrée par les services de renseignement russes.

    • #42326
      Nicolas Coolman
      Maître des clés

      Comment éviter les arnaques aux billets de concert de Taylor Swift ?

      Quand tout ce que vous voulez, c’est la voir en concert, vous retrouver avec un faux billet vous rendra plus triste que Tay Tay dans sa chanson « All Too Well ». Ainsi, même si les chagrins d’amour font partie de la vie, on peut par contre éviter les pièges d’une arnaque à la billetterie.

      L’escroquerie est le fait, soit par l'usage d'un faux nom ou d'une fausse qualité, soit par l'abus d'une qualité vraie, soit par l'emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de déterminer ainsi, à son préjudice ou au préjudice d'un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. De nombreuses escroqueries se développent avec l'essor des cryptomonnaies boostées par la création et la valeur du bitcoin. D'autres méthodes d'arnaques se font via les campagnes de phishing, de SMiShing et de SPAM par courriel ou par téléphone.

    • #42334
      Nicolas Coolman
      Maître des clés

      Faux site Brevet des collèges, attention au piège.

       

      Les résultats du brevet seront diffusés sur le site internet des académies à partir du juillet. Prudence, un nom de domaine Brevet des Collèges annonce une cyber malveillance possible.

      L’escroquerie est le fait, soit par l'usage d'un faux nom ou d'une fausse qualité, soit par l'abus d'une qualité vraie, soit par l'emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de déterminer ainsi, à son préjudice ou au préjudice d'un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. De nombreuses escroqueries se développent avec l'essor des cryptomonnaies boostées par la création et la valeur du bitcoin. D'autres méthodes d'arnaques se font via les campagnes de phishing, de SMiShing et de SPAM par courriel ou par téléphone.

    • #42366
      Nicolas Coolman
      Maître des clés

      Ces deux applications du Play Store volent vos données pour les envoyer en Chine.

      Google sécurise et met continuellement à jour son Store, mais il semble que ce soit clairement insuffisant. Deux applications porteuses d’un malware ont récemment été identifiées, et elles envoient des informations confidentielles jusqu’en Chine. Le problème a été signalé à Google, mais ces deux apps restent encore disponibles au téléchargement.

       

    • #42369
      Nicolas Coolman
      Maître des clés

      Hakuna Matata : le ransomware sans clé !

      ZATAZ a repéré la mise en place d’un nouveau ransomware, baptisé Hakuna Matata, qui s’annonce comme exempt de clé. Hakuna Matata, une phrase connue de tous. Deux mots en swahili, un dialecte africain qui se traduit littéralement par « pas de soucis » ou « pas de problèmes«.


      Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent mais sans véritable garantie. De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

       

    • #42388
      Nicolas Coolman
      Maître des clés

      Vengeance numérique : une affaire qui secoue l’hôpital du Kremlin-Bicêtre.

      Une professeure en médecine nucléaire accusée d’avoir effacé des milliers de documents sensibles par vengeance. Elle sera jugée, à Créteil, en mars 2024. La vengeance fait partie des motivations possibles pour un pirate informatique. Il n’a pas été payé [souvenez-vous du fichier de plus de 450 000 français diffusé par un pirate vengeur]

       

    • #42389
      Nicolas Coolman
      Maître des clés

      Charming Kitten cible les experts en sécurité nucléaire.

      Les chercheurs de la société Proofpoint, leader dans les domaines de la cybersécurité et de la conformité, publient aujourd’hui de nouvelles recherches sur les agissements de l’acteur de la menace TA453 (alias Charming Kitten), aligné sur l’État iranien. Ces recherches démontrent comment le groupe a adopté de nouveaux outils et de nouvelles techniques d’attaque,…


      Proofpoint est une société de sécurité d'entreprise basée à Sunnyvale, en Californie, qui fournit des logiciels en tant que service et des produits pour la sécurité des e-mails entrants, la prévention des pertes de données sortantes , les réseaux sociaux , les appareils mobiles , les risques numériques , le cryptage des e - mails , la découverte électronique («eDiscovery») et archivage des e-mails .

    • #42390
      Nicolas Coolman
      Maître des clés

      Les PME restent une proie lucrative pour les cybercriminels selon Kaspersky.

      Le 27 juin dernier marquait la Journée internationale des PME instituée par les Nations Unies. A cette occasion, Kaspersky a publié un rapport complet sur les dangers croissants auxquels sont confrontées les petites et moyennes entreprises (PME) dans le paysage actuel des cybermenaces.


      Kaspersky est une société privée multinationale spécialisée dans la sécurité des systèmes d'information proposant des antivirus, anti-spyware, anti-spam ainsi que d'autres outils de sécurité. Elle a été fondée en 26 Juin 1997 par Eugène Kaspersky et Natalya Kasperskaya. Eugène Kaspersky est l’actuel PDG du groupe dont le siège est situé à Moscou, Russie.

       

    • #42406
      Nicolas Coolman
      Maître des clés

      Un rappeur pirate informatique arrêté.

      Les autorités ont arrêté, il y a quelques jours, une bande de hackers malveillants spécialisée dans le piratage de cartes bancaires. L’un des membres serait un rappeur connu ! Nous connaissions les rappeurs « anciens » dealers ;

    • #42407
      Nicolas Coolman
      Maître des clés

      Microsoft a été piraté : des hackers chinois ont espionné les mails de plusieurs comptes Outlook.

      Microsoft a été victime d’un piratage. En exploitant une faille dans Azure, des pirates venus de Chine sont parvenus à pénétrer au sein de plusieurs comptes Outlook. Les cybercriminels ont notamment pu espionner toutes les conversations de plusieurs agences du gouvernement américain.

       

       

    • #42409
      Nicolas Coolman
      Maître des clés

      Les attaques de logiciels malveillants sur les clés USB augmentent à nouveau au premier semestre 2023.

      Ce qui est ancien est à nouveau nouveau, les chercheurs constatant une multiplication par trois des logiciels malveillants distribués via des clés USB au cours du premier semestre 2023. Un nouveau rapport de  Mandiant  décrit comment deux campagnes de logiciels malveillants livrés par USB ont été observées cette année ; l’un nommé « Sogu », attribué à un groupe de menace d’espionnage chinois « TEMP.HEX », et un autre nommé « Snowydrive », attribué à UNC4698, qui cible les entreprises pétrolières et gazières en Asie.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

       

    • #42416
      Nicolas Coolman
      Maître des clés

      Des ransomwares « plus extrêmes » : pourquoi les attaques se multiplient.

      Les attaques par ransomware se sont multipliées au cours des derniers mois. Après une année 2022 très calme, les cybercriminels font un retour en force avec de nouvelles méthodes agressives. D’après les experts de Chainalysis, une société spécialisée dans la surveillance de la blockchain, le volume d’offensives a chuté en même temps que le butin des cybercriminels.


      Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent mais sans véritable garantie. De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

       


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

    • #42419
      Nicolas Coolman
      Maître des clés

      Microsoft ne sait toujours pas comment les pirates ont volé la clé de signature Azure AD.

      Microsoft dit qu’il ne sait toujours pas comment les pirates chinois ont volé une clé de signature client inactive de compte Microsoft (MSA) utilisée pour violer les comptes Exchange Online et Azure AD de deux douzaines d’organisations, y compris des agences gouvernementales. Microsoft admet que “La méthode par laquelle l’acteur a acquis la clé fait l’objet d’une enquête en cours”.

       

       

    • #42487
      Nicolas Coolman
      Maître des clés

      Bing Chat interprète les images, un ChatGPT malveillant rôde sur le Web, des arnaques sur Google Maps, c’est le récap’ !

      Au menu de ce récap’ : Microsoft vient d’intégrer la recherche multimodale à son chatbot Bing. Une intelligence artificielle génère des mails de phishing pour les pirates. Des escrocs changent les numéros des entreprises sur Google Maps pour vous dévaliser.

      OpenAI lance en novembre 2022 un modèle appelé ChatGPT qui interagit de manière conversationnelle. Le format de dialogue permet à ChatGPT de répondre aux questions de suivi, d'admettre ses erreurs, de contester les prémisses incorrectes et de rejeter les demandes inappropriées. ChatGPT est un modèle frère de InstructGPT , qui est formé pour suivre une instruction dans une invite et fournir une réponse détaillée. En juillet 2023 , OpenAI fait face à une action collective suite à des accusations de violations de la vie privée et d’infractions au droit d’auteur.

    • #42492
      Nicolas Coolman
      Maître des clés

      WormGPT : outil basé sur l’IA pour mener des cyberattaques.

      Un nouvel outil cybercriminel basé sur l’IA appelé WormGPT permettrait de mener des attaques de phishing complexes et autres créations de logiciels malveillants. ZATAZ vous montre cette IA hacker.

    • #42515
      Nicolas Coolman
      Maître des clés

      Cyberattaques : la bombe à retardement qui menace les PME

      Pourquoi les PME sont-elles davantage ciblées par des cyberattaques ? Pour répondre à cette question, nous nous sommes penchés sur cette étude menée par la société de cybersécurité BlackFog. Pour y voir plus clair, les analystes ont sondé 400 décideurs informatiques de PME situées aux États-Unis et au Royaume-Uni.

       

    • #42520
      Nicolas Coolman
      Maître des clés

      Le marché pirate ASAP ferme ses portes.

      Les plus importants blackmarket ferment, les uns après les autres. A la suite de Genenis Market, voici ASAP Market qui fermera ses portes fin juillet aux achats et ventes de ses hackers malveillants.

       

       

    • #42523
      Nicolas Coolman
      Maître des clés

      Des hooligans diffusés sur le web après le piratage d’une entreprise Suisse

      Par suite d’une attaque de ransomware contre le prestataire de services informatiques suisse Xplain perpétrée par le groupe de cybercriminels Play, plusieurs données de l’Office fédéral de la police (Fedpol) ont été divulguées dont plusieurs centaines de personnes interdites de stade de football.

       

    • #42543
      Nicolas Coolman
      Maître des clés

      Des données de santé d’au moins 11 millions de personnes exposées après le piratage de MOVEit Transfer !

      Révélée en Juin dernier, l’opération de piratage subie par MOVEit Transfer impose un bilan dramatique. Un récent rapport de Maximus indique notamment que les informations protégées de plus de 11 millions de personnes ont été violées. Le logiciel étant très sollicité avant l’incident, des centaines d’organisations populaires ont également été touchées dans le monde.

       

    • #42596
      Nicolas Coolman
      Maître des clés

      Des cybercriminels nigérians arrêtés pour une vaste escroquerie bancaire.

      L’économie numérique offre de nombreuses opportunités, mais elle est également le terrain de jeux de cybercriminels impitoyables. Récemment, deux Nigérians ont été appréhendés par la police nigériane, un pirate russe au Portugal et des cryptomonnaies vendues par le DoJ US.

       

    • #42603
      Nicolas Coolman
      Maître des clés

      Des hackers barbares ou rôdeurs : découvrez les 5 types de pirates.

      Un duo de chercheurs a réussi à piéger les pirates pour les espionner. Sur base du comportement observé, les experts ont rangé les cybercriminels en cinq catégories différentes.. en s’inspirant de Donjons et Dragons.

       

    • #42622
      Nicolas Coolman
      Maître des clés

       

      Piratage : Google supprime plus d’1 milliard de liens vers des sites frauduleux

      La section “Transparence des informations” de Google, qui présente en direct le compte des liens pointant vers des données contrefaites dont les propriétaires légitimes ont sollicité le retrait, a dépassé les sept milliards de liens supprimés.

       

    • #42632
      Nicolas Coolman
      Maître des clés

      Il dérobe plus de 1100 ETH dans un hack à 2 millions de dollars sur Ethereum.

      Zunami prend l’eau. Zunami est un protocole d’agrégation de rendement spécialisé dans les stablecoins sur Ethereum. Pour faire simple, vous y déposez vos stablecoins, et le protocole trouve les opportunités DeFi les plus intéressantes pour les faire travailler. Malheureusement, le protocole a été victime d’un hack à plusieurs millions de dollars.

      L’escroquerie est le fait, soit par l'usage d'un faux nom ou d'une fausse qualité, soit par l'abus d'une qualité vraie, soit par l'emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de déterminer ainsi, à son préjudice ou au préjudice d'un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. De nombreuses escroqueries se développent avec l'essor des cryptomonnaies boostées par la création et la valeur du bitcoin. D'autres méthodes d'arnaques se font via les campagnes de phishing, de SMiShing et de SPAM par courriel ou par téléphone.

    • #42635
      Nicolas Coolman
      Maître des clés

      Combien de temps faut-il pour pirater votre mot de passe ?

      La société spécialisée dans les systèmes de sécurité Hive Systems vient de publier son habituel tableau annuel en ce qui concerne la sécurité des mots. On peut déjà vous dire que, si vous avez des mots de passe de type 1234 ou Loulou, il est directement temps d’en changer le plus rapidement possible.

      Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à un compte informatique, un ordinateur, un logiciel ou à un service dont l'accès est limité et protégé. Le mot de passe doit être tenu secret pour éviter qu'un tiers non autorisé puisse accéder à la ressource ou au service. C'est une méthode parmi d'autres pour vérifier qu'une personne correspond bien à l'identité déclarée. Il s'agit d'une preuve que l'on possède et que l'on communique au service chargé d'autoriser l'accès. Selon la CNIL, Pour constituer un mot de passe fort, il faut douze caractères ou plus et que votre phrase contienne au moins un nombre, une majuscule, un signe de ponctuation ou un caractère spécial (dollar, dièse, ...) et une douzaine de mots. L'authentification multifacteur (MFA) est plus sûr que le mot de passe

      Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

    • #42638
      Nicolas Coolman
      Maître des clés

      Plus de 100 000 comptes de forums de piratage exposés par des logiciels malveillants voleurs d’informations.

      Les chercheurs ont découvert 120 000 systèmes infectés contenant des informations d’identification pour les forums de cybercriminalité. Beaucoup d’ordinateurs appartiennent à des pirates, disent les chercheurs. En analysant les données, les chercheurs sur les menaces ont découvert que les mots de passe utilisés pour se connecter aux forums de piratage étaient généralement plus forts que ceux des sites Web gouvernementaux.

       

    • #42669
      Nicolas Coolman
      Maître des clés

      Les hackers font aussi leur rentrée : soyez prudent si vous avez roulé vite cet été.

      Profitant de l’opportunité de la rentrée mêlée à la fin des vacances, les hackers essaient de piéger leurs cibles en jouant la carte du transport. Sans grande surprise, les pirates informatiques (à qui il arrive de se faire pirater eux-mêmes) multiplient les messages frauduleux réclamant le paiement d’une amende. Si vous avez appuyé un peu trop fort sur le champignon sur les routes cet été, ne jouez pas les champions en ligne et faites attention.

      Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

       

    • #42673
      Nicolas Coolman
      Maître des clés

      Piratage de Pôle emploi : des millions de numéros de sécurité sociale en vente sur le darknet.

      À l’heure du tout connecté, il n’est pas rare de voir des fuites de données faire la une de l’actualité. C’était encore le cas cette semaine avec Pôle emploi. En effet, l’organisme public a été victime d’une attaque informatique de grande ampleur.

      Le dark web est le contenu du World Wide Web qui existe sur les darknets, des réseaux overlay qui utilisent l'internet public mais sont seulement accessibles via des logiciels, des configurations ou des autorisations spécifiques. Environ 10% du web est ouvert, alors que tout le reste est caché aux moteurs de recherche. Il s'agit généralement d'informations et de bases de données privées qui ne doivent être consultées que par des personnes spécifiques : intranets professionnels, fichiers personnels médicaux, données d'entreprises, universités, administrations publiques, services gouvernementaux.

       

    • #42675
      Nicolas Coolman
      Maître des clés

      Cette arnaque cible vos poubelles : comment font les escrocs pour voler de l’argent ?

      Les arnaques ne se limitent pas qu’à internet : des agents déguisés en faux éboueurs essaient de vendre des bacs à ordures à des contribuables crédules. Il est très difficile de distinguer les vraies offres des fausses, il faut donc se montrer très vigilant.

    • #42676
      Nicolas Coolman
      Maître des clés

      Si votre code secret de CB est dans cette liste, vous avez un danger élevé de piratage.

      Négliger la complexité de votre code secret peut mener à de vastes escroqueries. Plutôt que de courir le risque et de galérer avec les assurances une fois que le drame est arrivé, il vaut mieux prendre ses précautions en imaginant un code de carte bancaire difficile à retenir. On vous explique.

       

    • #42679
      Nicolas Coolman
      Maître des clés

      Les hackers nord-coréens de Lazarus se seraient attaqués à des organismes de santé.

      Des chercheurs de Cisco Talos ont découvert de nouvelles attaques des pirates opérant pour le compte du régime de Kim Jong-un. Les hackers de Lazarus auraient usé massivement d’outils open source pour s’en prendre à des organismes de santé aux Etats-Unis.

      Lazarus Group est un groupe de cybercriminalité dirigé par le gouvernement de la Corée du Nord . Les chercheurs en sécurité leur ont attribué de nombreuses cyberattaques entre 2010 et 2022. Il se présente à l'origine comme un groupe criminel, il est devenu depuis quelques années une menace persistante avancée. Ce groupe se concentre sur les cyberattaques d'espionnage et d'infiltration. Un de ses sous-groupe, nommé Bluenoroff par Kaspersky, se spécialise dans les cyberattaques financières et cryptomonnaies. A la fin de l'année 2020, Lazarus cible ses attaques sur les entreprises pharmaceutiques. Au début de l'année 2021, Lazarus cible des chercheurs en cybersécurité via une campagne d'ingénierie sociale. En juin 2022 et selon le FBI, le groupe malveillant serait responsable du vol de 100 millions de dollars de monnaie virtuelle. En juin 2023 Les pirates ciblent désormais les serveurs Web Windows Internet Information Services (IIS) vulnérables afin d'obtenir un accès initial aux réseaux d'entreprise. En novembre 2023, le groupe pirate CyberLink lors d'une attaque contre la chaîne d'approvisionnement.

    • #42688
      Nicolas Coolman
      Maître des clés

      Le FBI, les polices française et européenne ont chassé le vilain canard Qakbot.

      Le FBI, la police française, Europol et plusieurs autres agences dans le monde ont lancé l’opération « Duck Hunt » contre le malware Qakbot. Et la chasse au canard a été fructueuse ! Depuis plusieurs années, de nombreux gangs de cybercriminels — REvil, MegaCortex , Black Basta… — utilisent le malware Qakbot comme vecteur d’infection pour installer des rançongiciels.

       

    • #42700
      Nicolas Coolman
      Maître des clés

      Une mystérieuse cyberattaque paralyse 2 télescopes géants.

      Qui veut perturber la recherche spatiale ? Le NOIRLab (National Optical-Infrared Astronomy Research Laboratory), un institut de recherche financé par le gouvernement fédéral des États-Unis, a annoncé le 24 août 2023 que ses systèmes informatiques ont été victimes d’une cyberattaque.


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

       

    • #42706
      Nicolas Coolman
      Maître des clés

      Les cybercrimes coûteront 206 milliards d’euros à l’Allemagne en 2023, d’après une étude.

      Bitkom, l’association fédérale de l’économie de l’information, des télécommunications et des nouveaux médias, a mené une étude auprès d’entreprises allemandes. Les cybercrimes tels que le vol de données sensibles, le sabotage ou l’espionnage pourraient coûter cher à l’économie du pays.

       

    • #42707
      Nicolas Coolman
      Maître des clés

      Les clés USB avec des films piratés, c’est aussi en ligne.

      L’échange (voire commerce) de supports physiques tels que des clés USB remplies de films piratés paraît être une pratique d’un passé lointain et révolu. Pourtant, il est toujours bien vivant et se découvre même en ligne par l’intermédiaire de plateformes.

       

    • #42712
      Nicolas Coolman
      Maître des clés

      LockBit cible désormais la Chambre de Commerce et de l’Industrie d’Aix-Marseille-Provence.

      Le groupe de pirates informatiques connu sous le nom de LockBit 3.0 a récemment revendiqué une nouvelle victime dans leur liste déjà conséquente : la Chambre de Commerce et de l’Industrie d’Aix-Marseille-Provence.

      Le ransomware LockBit est utilisé pour les attaques hautement ciblées à l'encontre d'entreprises et autres organismes. Dans le cadre d'une cyberattaque, les cybercriminels utilisant LockBit se démarquent en menaçant les entreprises du monde entier de la manière suivante : Perturbation des opérations avec arrêt soudain des fonctions essentielles. Extorsion de gains financiers au profit des cybercriminels. Vol de données et publication illégale avec chantage si la victime refuse d'obtempérer. Il existe plusieurs modèles de revenus et d'affaires différents pour le RaaS. Le RaaS est proposé sur la base d'un abonnement mensuel, sous forme de frais uniques ou par modèle d'affiliation. En juin 2023 et selon la CISA, le rançongiciel LockBit a extorqué 91 millions de dollars lors de 1 700 attaques aux États-Unis. "Astamirov est le troisième accusé inculpé par ce bureau dans la campagne mondiale de rançongiciel LockBit, et le deuxième accusé à être appréhendé", avait déclaré le procureur américain Philip R. Sellinger pour le district du New Jersey.

    • #42713
      Nicolas Coolman
      Maître des clés

      Rentrée 2023 : attention, les hackers en profitent pour piéger les étudiants.

      Les pirates profitent de la rentrée scolaire pour tendre des pièges en ligne. Ils visent surtout les étudiants à la recherche d’un nouvel ordinateur ou d’une bourse d’études. C’est déjà la rentrée scolaire ! Ce lundi 4 septembre 2023, des millions de Français vont retrouver le chemin de leur école.

    • #42727
      Nicolas Coolman
      Maître des clés

      Piratage : Google bloque des millions de sites avant même leur référencement

      Alors que Google procède chaque année à un nombre grandissant de déréférencements de sites de son moteur de recherche, la firme bloque également de plus en plus de pages en amont, bien avant leur intégration dans le SERP.

       

    • #42733
      Nicolas Coolman
      Maître des clés

      Arnaques à l’iPhone 15 : des pirates profitent de la Keynote d’Apple pour vous escroquer.

      Les arnaques à l’iPhone 15 se multiplient à l’approche de la keynote d’Apple. Les pirates déploient plusieurs stratagèmes pour escroquer les internautes tentés par le nouveau smartphone de la marque californienne.

       

    • #42761
      Nicolas Coolman
      Maître des clés

      De ChatGPT à Google Bard, une faille de sécurité affecte les IA génératives.

      Ce n’est pas la première fois, et ce ne sera certainement pas la dernière. De nouveau, des chercheurs en cybersécurité ont mis en lumière une nouvelle faille exploitable au sein des modèles de langage alimentés par IA.

    • #42774
      Nicolas Coolman
      Maître des clés

      Un hacker commercialise la base de données de LimeLeads

      Un hacker malveillant vient de proposer à la vente la base de données de 40 millions d’enregistrements exfiltrés de la société B2B LimeLeads. Un pirate informatique suivi par ZATAZ a mis en vente, il y a quelques jours « la base de données complète de LimeLeads« . Selon le hacker malveillant, cette base de données comporte 40 millions d’enregistrements B2B.

      Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

       

    • #42782
      Nicolas Coolman
      Maître des clés

      Les données privées de 14 millions de freenautes en vente ? Free relativise.

      “Dépressif”, c’est le surnom d’emprunt d’un hacker. C’est aussi un état proche duquel risqueraient de se retrouver des clients de Free, notamment en France. En effet, ce hacker aurait eu accès à des données sensibles de plus de 14 millions de clients de Free, l’entreprise fondée par Xavier Niel. Et il compte bien tirer profit de ce piratage.

    • #42786
      Nicolas Coolman
      Maître des clés

      Un hacker prétend avoir dérobé des données du groupe Airbus.

       

      Un cybercriminel a revendiqué une infiltration dans le réseau du constructeur aérien Airbus. Le groupe enquête sur une potentielle cyberattaque contre un client.


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

       

    • #42798
      Nicolas Coolman
      Maître des clés

      Cyberattaque contre le CHU de Brest : le groupe de hackers FIN12 est l’auteur de l’attaque, rapporte l’ANSSI

      [Info Numerama] L’Agence nationale de la sécurité des systèmes d’information (ANSSI) publie ce 18 septembre 2023 un rapport sur FIN12, un groupe de hackers désigné responsable de la cyberattaque – rapidement maitrisée – contre l’hôpital de Brest. Les experts décrivent un groupe itinérant, profitant des nombreux logiciels malveillants disponibles aujourd’hui sur la scène du cybercrime.

    • #42810
      Nicolas Coolman
      Maître des clés

      Trois failles zero day corrigées en urgence par Apple.

      Des chercheurs du Citizen Lab et l’équipe de sécurité de Google ont découvert trois failles critiques affectant les iPhone et Mac. De type zero day, elles pourraient avoir été activement exploitées. En l’état, Apple a publié un correctif et invite les utilisateurs à mettre rapidement à jour leurs appareils.

      Dans le domaine de la sécurité informatique, une vulnérabilité Zero-Day (en français : Jour zéro) est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu. L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie Zero Day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.
      Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

    • #42823
      Nicolas Coolman
      Maître des clés

      Sony piraté par le groupe RansomedVC ? 

      Le jeune groupe de pirates informatiques RansomedVC annonce le piratage du géant japonais Sony. Selon ces maîtres-chanteurs, des données sensibles auraient été exfiltrées [svn.sony-autotest.com, ony.sysqa.yahoo, creators-cloud-test, Etc.]

    • #42825
      Nicolas Coolman
      Maître des clés

      Des pirates ont piraté les systèmes de la Cour pénale internationale la semaine dernière.

      La Cour pénale internationale (CPI) a dénoncé mardi une cyberattaque après avoir découvert la semaine dernière que ses systèmes avaient été piratés. “En fin de semaine dernière, les services de la Cour pénale internationale ont détecté une activité anormale affectant ses systèmes d’information”, a  indiqué la CPI.

    • #42840
      Nicolas Coolman
      Maître des clés

      Piratage : ce faux site Booking.com en veut à vos données bancaires.

      Mauvaise nouvelle pour les vacanciers et pour le site Booking.com : des pirates déploient une nouvelle tactique pour dérober des données bancaires. Une approche indirecte et plutôt bien tournée qui semble fonctionner à merveille.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données. Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

      Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

    • #42842
      Nicolas Coolman
      Maître des clés

      Windows 10, 11 : un nouveau malware vole vos mots de passe, comment s’en protéger ?

      Un nouveau malware circule actuellement sur Windows : Exela Stealer. Ce redoutable logiciel malveillant disponible en open-source étonne par sa méthode brute, qui emploie Discord pour communiquer aux pirates les informations volées aux victimes.

      Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à un compte informatique, un ordinateur, un logiciel ou à un service dont l'accès est limité et protégé. Le mot de passe doit être tenu secret pour éviter qu'un tiers non autorisé puisse accéder à la ressource ou au service. C'est une méthode parmi d'autres pour vérifier qu'une personne correspond bien à l'identité déclarée. Il s'agit d'une preuve que l'on possède et que l'on communique au service chargé d'autoriser l'accès. Selon la CNIL, Pour constituer un mot de passe fort, il faut douze caractères ou plus et que votre phrase contienne au moins un nombre, une majuscule, un signe de ponctuation ou un caractère spécial (dollar, dièse, ...) et une douzaine de mots. L'authentification multifacteur (MFA) est plus sûr que le mot de passe

       

    • #42849
      Nicolas Coolman
      Maître des clés

      Microsoft face à plusieurs fuites de données.

      Le Géant américain a dû faire face à un nouveau dysfonctionnement interne lié à la protection des données. Au cours des trois dernières années, il s’avère que 38 To (Téraoctets) de données internes ont été exposés accidentellement, via un simple lien GitHub. Mais ce n’est pas tout…

       

    • #42874
      Nicolas Coolman
      Maître des clés

      Arnaques bancaires en ligne : vous n’êtes plus assez attentifs

      La montée des arnaques bancaires en ligne serait facilitée par une perte d’attention des utilisateurs en plus de scénarios de plus en plus sophistiqués. Malgré les systèmes de sécurité mis en place, la fraude bancaire en ligne se porte bien.

    • #42907
      Nicolas Coolman
      Maître des clés

      La FTC met en garde contre des pertes « stupéfiantes » dues aux escroqueries sur les réseaux sociaux depuis 2021.

      La Federal Trade Commission affirme que les Américains ont perdu au moins 2,7 milliards de dollars à cause des escroqueries sur les réseaux sociaux depuis 2021, le chiffre réel étant probablement plusieurs fois plus élevé en raison d’une grave sous-déclaration.

    • #42917
      Nicolas Coolman
      Maître des clés

      Les messageries des étudiants ciblées par les hackers, qui s’en servent pour du phishing.

      Les étudiants sont désormais la cible de pirates informatiques qui exploitent de nouvelles tactiques pour usurper leurs comptes de messagerie et répandre la fraude par hameçonnage, pour faire d’autres victimes, en avançant masqués.

      L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.

    • #42927
      Nicolas Coolman
      Maître des clés

      Un malware menace de nombreux appareils Android et Android TV.

      En cherchant à faire des économies, vous pouvez tomber sur un appareil déjà infecté à la sortie de l’usine. Des experts de Human Security ont dévoilé une campagne importante nommée Badbox, qui consiste à installer des logiciels malveillants sur des smartphones, tablettes et téléviseurs Android, généralement d’origine chinoise.

      Android est un système d'exploitation mobile basé sur le noyau Linux et développé actuellement par Google. Lancé en juin 2007 à la suite du rachat par Google en 2005 de la startup du même nom, le système avait d'abord été conçu pour les smartphones et tablettes tactiles, puis s'est diversifié dans les objets connectés et ordinateurs comme les télévisions (Android TV), les voitures (Android Auto), les ordinateurs (Android-x86) et les smartwatch (Android Wear). Les attaquants recherchent les failles de sécurité Zero Day sur le système Android. L'objectif étant de pouvoir interagir avec le noyau Android pour insérer un exploit et exécuter du code arbitraire à distance.

    • #42945
      Nicolas Coolman
      Maître des clés

      Cyberharcèlement : LinkedIn obligé de livrer les données identifiant les auteurs.

      L’ordonnance de référé du 11 août 2023 du tribunal judiciaire de Paris vient préciser, de manière très motivée, le cadre dans lequel les hébergeurs doivent communiquer les données d’identification qu’ils détiennent.


      LinkedIn est un réseau social professionnel en ligne créé en 2002 à Mountain View en Californie. En 2019, le site revendique plus de 660 millions de membres issus de 170 secteurs d'activités dans plus de 200 pays et territoires et plus de 19 millions d'utilisateurs en France.

    • #42954
      Nicolas Coolman
      Maître des clés

      Après le piratage de son site web, Galxe va rembourser ses utilisateurs lésés.

      Un mal réparé. Le 6 octobre 2023, c’était l’alerte rouge du côté des équipes de la plateforme Web3 de Galxe. Un incident de sécurité a affecté les clients se rendant sur le site web de Galxe. Des centaines de milliers de dollars de cryptomonnaies ont ainsi été détournés par un hacker. Mais, le projet vient de publier son plan de dédommagement, pour rembourser ses clients victimes du pirate.

    • #42960
      Nicolas Coolman
      Maître des clés

      Codes QR malveillants, les antivirus ne peuvent pas les détecter.

      Les codes QR ont vu le jour au Japon en 1997, et ils ont commencé à se répandre dans le monde à partir des années 2000. Leur démocratisation n’a cependant pas été fulgurante, mais les codes QR se font depuis 20 ans une place dans notre société, en tant que vecteurs informationnels du quotidien. Les iPhone sont d’ailleurs capables de les scanner nativement depuis iOS 11, il fallait avant ça utiliser une application tierce.


      QRCode est l’acronyme de Quick Response Code ou code barre 2D. Alors que le code barre classique ne permet qu’un codage horizontal, le QRCode est en deux dimensions et comprend donc plus d’informations.

    • #43027
      Nicolas Coolman
      Maître des clés

      Okta affirme que son système d’assistance a été piraté à l’aide d’informations d’identification volées.

      Okta affirme que les attaquants ont accédé à des fichiers contenant des cookies et des jetons de session téléchargés par les clients sur son système de gestion de support après l’avoir violé à l’aide d’informations d’identification volées.

    • #43034
      Nicolas Coolman
      Maître des clés

      Il pirate une pompe à essence avec le Bluetooth de son téléphone et repart avec 3000 litres gratuits.

      C’est une affaire qui fait grand bruit aux Etats-Unis. Fin septembre, un homme a réussi à voler près de 3 000 litres d’essence dans une station-service de Détroit, en utilisant le Bluetooth de son téléphone pour pirater la pompe.

    • #43039
      Nicolas Coolman
      Maître des clés

      Des hackers pro-russes lancent une cyberattaque contre Deezer

      Anonymous Sudan, un groupe d’hacktivistes pro-russe et revendiqué comme islamiste, a paralysé la plateforme de streaming musical Deezer. Ces cyberattaques sont d’abord un moyen d’entretenir l’anxiété.

    • #43045
      Nicolas Coolman
      Maître des clés

      La ville de Philadelphie révèle une violation de données après cinq mois.

      La ville de Philadelphie enquête sur une violation de données après que des attaquants « auraient pu accéder » aux comptes de messagerie de la ville contenant des informations de santé personnelles et protégées il y a cinq mois, en mai. Même si les autorités ont découvert l’incident le 24 mai à la suite d’une activité suspecte dans l’environnement de messagerie de la ville, l’enquête a révélé que les auteurs de la menace pourraient avoir accédé aux courriels des comptes de messagerie compromis pendant au moins deux mois après que la ville a eu connaissance de l’incident.

       

       

    • #43057
      Nicolas Coolman
      Maître des clés

      Phishing : ChatGPT fait presque aussi bien que les pirates, et c’est un problème.

      On s’en doutait, c’est confirmé. Grâce à quelques prompts bien précis, on peut utiliser un chatbot comme ChatGPT pour piéger les internautes avec du phishing. Les résultats font presque aussi bien qu’un hameçonnage classique. Et cela risque d’empirer.

      L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.

      OpenAI lance en novembre 2022 un modèle appelé ChatGPT qui interagit de manière conversationnelle. Le format de dialogue permet à ChatGPT de répondre aux questions de suivi, d'admettre ses erreurs, de contester les prémisses incorrectes et de rejeter les demandes inappropriées. ChatGPT est un modèle frère de InstructGPT , qui est formé pour suivre une instruction dans une invite et fournir une réponse détaillée. En juillet 2023 , OpenAI fait face à une action collective suite à des accusations de violations de la vie privée et d’infractions au droit d’auteur.

       

    • #43082
      Nicolas Coolman
      Maître des clés

      Le FSB arrête des hackers russes travaillant pour les cyber-forces ukrainiennes. 

      Le Service fédéral de sécurité (FSB) russe a arrêté deux individus soupçonnés d’avoir aidé les forces ukrainiennes à mener des cyberattaques visant à perturber les infrastructures critiques russes. Les deux suspects ont été arrêtés le même jour dans deux régions différentes de Sibérie (Tomsk et Kemerovo) et font face à des accusations de haute trahison passibles d’une peine pouvant aller jusqu’à 20 ans de prison.

    • #43087
      Nicolas Coolman
      Maître des clés

      Jusqu’à 500 000 comptes bancaires potentiellement utilisés à des fins frauduleuses

      La Thaïlande instaure un contrôle des identités après avoir découvert des centaines de milliers de faux comptes bancaires ! A partir du 11 novembre 2023, la Thaïlande impose une vérification de chaque compte bancaire ouvert dans le royaume.

    • #43093
      Nicolas Coolman
      Maître des clés

      Faux support technique : l’Inde s’attaque à ses pirates après un signalement d’Amazon et Microsoft

      L’Inde monte en première ligne contre la fraude au support technique tous les trimestres. Suite à des alertes émises par Amazon et Microsoft, les autorités indiennes ont mené des perquisitions massives dans 76 lieux du pays suspectés d’être au cœur de vastes escroqueries liées au support technique.

       

    • #43112
      Nicolas Coolman
      Maître des clés

      Violation d’Okta : 134 clients exposés lors du piratage du système d’assistance en octobre.

      Okta affirme que les attaquants qui ont violé son système de support client le mois dernier ont eu accès aux fichiers appartenant à 134 clients, cinq d’entre eux ayant ensuite été ciblés dans des attaques de piratage de session à l’aide de jetons de session volés. « Du 28 septembre 2023 au 17 octobre 2023, un acteur malveillant a obtenu un accès non autorisé aux fichiers du système de support client d’Okta associés à 134 clients Okta, soit moins de 1 % des clients Okta », a révélé  Okta.

    • #43129
      Nicolas Coolman
      Maître des clés

      Comment ce malware contourne les mécanismes de sécurité d’Android ?

      Un dangereux malware est parvenu à contourner les mécanismes de sécurité mis en place par Google avec Android 13. Baptisé SecuriDropper, ce virus imite le comportement d’une application issue du Play Store pour pouvoir installer un logiciel espion ou un maliciel conçu pour dépouiller votre compte en banque.

      Android est un système d'exploitation mobile basé sur le noyau Linux et développé actuellement par Google. Lancé en juin 2007 à la suite du rachat par Google en 2005 de la startup du même nom, le système avait d'abord été conçu pour les smartphones et tablettes tactiles, puis s'est diversifié dans les objets connectés et ordinateurs comme les télévisions (Android TV), les voitures (Android Auto), les ordinateurs (Android-x86) et les smartwatch (Android Wear). Les attaquants recherchent les failles de sécurité Zero Day sur le système Android. L'objectif étant de pouvoir interagir avec le noyau Android pour insérer un exploit et exécuter du code arbitraire à distance.

      Un logiciel espion (aussi appelé mouchard ou espiogiciel, en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur ou autre appareil mobile, dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données.

       

    • #43138
      Nicolas Coolman
      Maître des clés

      Attention, cette publicité Google diffuse un dangereux malware à la place de CPU-Z.

      La publicité Google n’a encore une fois pas fait son travail. Pendant une longue journée, une recherche pour l’utilitaire CPU-Z ramenait en haut de page un lien sponsorisé qui redirigeait vers un clone du site Windowsreport, à partir duquel était distribué un dangereux malware.

       

    • #43158
      Nicolas Coolman
      Maître des clés

      Des milliers de données volées à Corsica Ferries

      La compagnie maritime Corsica Ferries prise en otage par des pirates informatiques. Les hackers malveillants diffusent des milliers de fichiers internes.

      La confidentialité a été définie par l'Organisation internationale de normalisation comme « le fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information. La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données. De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel chiffré (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données. Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

    • #43222
      Nicolas Coolman
      Maître des clés

      Un gang de ransomware dépose une plainte auprès de la SEC concernant la violation non divulguée de la victime.

      L’opération de rançongiciel ALPHV/BlackCat a porté l’extorsion à un nouveau niveau en déposant une plainte auprès de la Securities and Exchange Commission des États-Unis contre l’une de leurs victimes présumées pour non-respect de la règle des quatre jours pour divulguer une cyberattaque. Plus tôt dans la journée, l’auteur de la menace a cité la société de logiciels MeridianLink dans sa fuite de données en la menaçant de divulguer des données prétendument volées à moins qu’une rançon ne soit payée dans les 24 heures.

      La Securities and Exchange Commission, souvent abrégée en « la SEC », est l'organisme fédéral américain de réglementation et de contrôle des marchés financiers. C'est en quelque sorte le « gendarme de la Bourse » américain, aux fonctions généralement similaires à celles de l’Autorité des marchés financiers que l'on rencontre dans d’autres États. La SEC a été créée par application de l’article 4 du Securities Exchange Act de 1934.


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.


      Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

    • #43250
      Nicolas Coolman
      Maître des clés

      Les hackers prennent le contrôle des GPS dans les avions ! Quel danger ?

      Les hackers, équipés de techniques avancées, prennent désormais le contrôle des systèmes GPS des avions. Cette intrusion technologique soulève des questions cruciales de sécurité et expose à des risques jusqu’alors inconnus.

    • #43258
      Nicolas Coolman
      Maître des clés

      Attention à cette vicieuse arnaque qui sévit sur Facebook.

      Cette arnaque jouant sur vos émotions fait rage sur Facebook. En vous faisant croire qu’un de vos proches a été victime d’un grave accident, les escrocs veulent dérober vos données personnelles. Un bien triste stratagème. Apparue en mai 2023, cette arnaque jouant sur votre détresse suite à l’annonce d’une très mauvaise nouvelle bat son plein depuis le mois de juillet dernier.

    • #43272
      Nicolas Coolman
      Maître des clés

      Les tribunaux du Kansas confirment le vol de données et la demande de rançon après une cyberattaque.

      Le pouvoir judiciaire du Kansas a publié une mise à jour sur un incident de cybersécurité subi le mois dernier, confirmant que des pirates informatiques ont volé des fichiers sensibles contenant des informations confidentielles dans ses systèmes.


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

       

    • #43278
      Nicolas Coolman
      Maître des clés

      La violation de données Welltok expose les données de 8,5 millions de patients américains.

      Le fournisseur SaaS de soins de santé Welltok avertit qu’une violation de données a exposé les données personnelles de près de 8,5 millions de patients aux États-Unis après qu’un programme de transfert de fichiers utilisé par l’entreprise ait été piraté lors d’une attaque de vol de données.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données. Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #43291
      Nicolas Coolman
      Maître des clés

      General Electric enquête sur des allégations de cyberattaque et de vol de données.

      General Electric enquête sur des allégations selon lesquelles un acteur malveillant aurait violé l’environnement de développement de l’entreprise lors d’une cyberattaque et aurait divulgué des données prétendument volées. General Electric (GE) est une société multinationale américaine avec des divisions dans les secteurs de l’énergie, des énergies renouvelables et de l’aérospatiale.


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données. Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.

       

    • #43318
      Nicolas Coolman
      Maître des clés

      Découverte d’une vulnérabilité dans Apache Tomcat.

      Une vulnérabilité a été découverte dans Apache Tomcat. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.

      Important : déni de service CVE-2023-44487. L’implémentation HTTP/2 de Tomcat était vulnérable à l’attaque de réinitialisation rapide. Le déni de service se manifeste généralement par un problème OutOfMemoryError.

      Une attaque par déni de service (Denial Of Service attack, d’où l’abréviation DoS) est une attaque informatique ayant pour but de rendre indisponible un service, d’empêcher les utilisateurs légitimes d’un service de l’utiliser. Il peut s’agir de la perturbation des connexions entre deux machines, empêchant l’accès à un service particulier, de l’inondation d’un réseau afin d’empêcher son fonctionnement, de l’obstruction d’accès à un service à une personne en particulier, également le fait d’envoyer des milliards d’octets à une box internet. L’attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l’accès à un serveur web ou empêcher la distribution de courriel dans une entreprise. Ce mode d'attaque est largement utilisé par les pirates via des failles de sécurité "Zero Day" ou l'absence de mise à jour automatiques.

    • #43319
      Nicolas Coolman
      Maître des clés

      Une cyberattaque confirmée de Staples

      Staples confirme une cyberattaque à l’origine de pannes de service et de problèmes de livraison. Le détaillant américain de fournitures de bureau Staples a mis hors service certains de ses systèmes plus tôt cette semaine après une cyberattaque afin de contenir l’impact de la violation et de protéger les données des clients. Staples exploite 994 magasins aux États-Unis et au Canada, ainsi que 40 centres de distribution pour le stockage et l’expédition des produits à l’échelle nationale.

      Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données. Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #43321
      Nicolas Coolman
      Maître des clés

      Des pirates ciblent les Mac.

      Les hackers de la Corée du Nord s’attaquent aux Mac pour en prendre le contrôle. Durant toute l’année, les groupes de hackers de Corée du Nord ont mené de nombreuses attaques ciblées. La dernière en date vise précisément les Mac et montre que les pirates ont fait évoluer leur organisation pour la rendre plus efficace.


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

    • #43333
      Nicolas Coolman
      Maître des clés

      Europol met fin à un gang de pirates adeptes des ransomwares

      Europol a interpellé cinq individus impliqués dans une série d’attaques par rançongiciels qui touchaient plus de 1.800 victimes à travers le monde. Une opération internationale de lutte contre la cybercriminalité qui s’est déroulée à Kyiv, en Ukraine.


      Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent mais sans véritable garantie. De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

       

    • #43334
      Nicolas Coolman
      Maître des clés

      Arnaque au proche décédé : les hackers sont sans pitié

      Méfiez-vous de cette arnaque qui vous annonce qu’un de vos proches (ou une célébrité) est décédé, avertissent des experts en cybersécurité. Cette escroquerie se développe particulièrement sur Facebook Messenger, mais peut aussi vous surprendre via mail. Les hackers sont prêts à tout pour vous escroquer. Faites attention !

       

    • #43336
      Nicolas Coolman
      Maître des clés

      Un nouveau malware proxy sur Mac.

      Un nouveau malware proxy cible les utilisateurs de Mac via des logiciels piratés. Les cybercriminels ciblent les utilisateurs de Mac avec un nouveau malware cheval de Troie proxy associé à un logiciel macOS populaire et protégé par le droit d’auteur, proposé sur les sites Warez. Les chevaux de Troie proxy infectent les ordinateurs et les transforment en terminaux de transfert de trafic. Ceux utilisés pour anonymiser les activités malveillantes ou illégales telles que le piratage, le phishing et les transactions de biens illicites.

      Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.

    • #43351
      Nicolas Coolman
      Maître des clés

      Faille exploitée dans Adobe ColdFusion.

      Une faille dans Adobe ColdFusion exploitée contre les agences US. La CISA a alerté contre l’exploitation d’une faille dans ColdFusion d’Adobe dans une campagne menée contre des agences gouvernementales américaines. Le régulateur pousse ces dernières à corriger rapidement la vulnérabilité dans le framework de développement d’applications Web et mobiles.

      La Cybersecurity and Infrastructure Security Agency (CISA) est une agence fédérale américaine sous la supervision du département de la Sécurité intérieure des États-Unis, créée le 16 novembre 2018 à la suite de la promulgation du Cybersecurity and Infrastructure Security Agency Act (en) de 2018. Son objectif est d'améliorer le niveau de sécurité informatique à tous les niveaux du gouvernement. En cybersécurité, la mission du CISA est de diriger les efforts visant à protéger le domaine fédéral des réseaux du gouvernement civil. Elle vise aussi à collaborer avec le secteur privé pour accroître la sécurité des réseaux critiques. La CISA dirige l'effort national pour comprendre, gérer et réduire les risques pour l'infrastructure cyber et physique sur laquelle les Américains comptent à chaque heure de chaque jour. Sa mission s'étend à trois domaines principaux : la cybersécurité, la sécurité des infrastructures et les communications d'urgence.

       

    • #43376
      Nicolas Coolman
      Maître des clés

      Cyberattaques 2023, année noire pour les ESN

      L’année qui s’achève a vu de nombreuses entreprises de services numériques frappées par des cyberattaques, en France et au-delà. Avec à chaque fois, un nombre conséquent d’organisations affectées indirectement. Depuis le 8 décembre, des établissements de soins, des laboratoires d’analyses médicales, mais également de nombreux cabinets comptables fonctionnent plus ou moins au ralenti, privés de certains outils numériques.

    • #43403
      Nicolas Coolman
      Maître des clés

      Arnaque au colis à l’approche de Noël.

      Attention, l’arnaque au colis revient en force à l’approche de Noël. Les escrocs tentent de tirer profit des fêtes de fin d’année. A quelques jours de Noël, les arnaques au colis se multiplient. Les victimes reçoivent des messages les exhortant à s’acquitter de frais d’expédition ou de douane en cliquant sur un lien malveillant.

    • #43423
      Nicolas Coolman
      Maître des clés

      les États-Unis annoncent une arrestation historique.

      Crypto et piratage : les États-Unis annoncent une arrestation historique. Les États-Unis ont arrêté le cybercriminel responsable du hack de deux plateformes d’échange de cryptomonnaies. C’est la toute première fois que la justice met la main sur un pirate ayant exploité une faille dans un contrat intelligent. On fait le point sur cette arrestation historique.

       

    • #43429
      Nicolas Coolman
      Maître des clés

      Une cyberattaque peut paralyser la France

      Une cyberattaque peut paralyser l’Angleterre et la France, selon ce rapport terrifiant. Une cyberattaque d’ampleur mettrait à genoux l’Angleterre et la France. Ce rapport britannique alerte sur la faiblesse de nos défenses contre les cybermenaces.


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

    • #43434
      Nicolas Coolman
      Maître des clés

      Xfinity indique une violation de données.

      Xfinity révèle une violation de données affectant plus de 35 millions de personnes. Comcast Cable Communications, faisant affaire sous le nom de Xfinity, a révélé lundi que les attaquants qui ont violé l’un de ses serveurs Citrix en octobre ont également volé des informations sensibles sur ses systèmes. Le 25 octobre, environ deux semaines après que Citrix a publié des mises à jour de sécurité pour remédier à une vulnérabilité critique désormais connue sous le nom de Citrix Bleed et suivie sous le nom de CVE-2023-4966, la société de télécommunications a trouvé des preuves d’activités malveillantes sur son réseau entre le 16 et le 19 octobre.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

       

    • #43438
      Nicolas Coolman
      Maître des clés

      La plateforme espagnole DonTorrent

      Un site de torrents a changé d’adresse près de 40 fois pour échapper aux autorités. La plateforme espagnole DonTorrent, qui compterait des millions de visiteurs mensuels, a pu survivre tout en long de 2023 en changeant de nom de domaine presque toutes les semaines.

       

    • #43440
      Nicolas Coolman
      Maître des clés

      Cyberattaque contre l’Iran

      Qui sont ces mystérieux hackers qui perturbent le pays ? Une cyberattaque d’ampleur a paralysé des dizaines de milliers de stations services en Iran. Derrière l’attaque, de nombreuses hypothèses circulent sur l’origine de ces pirates. Une cyberattaque a perturbé le fonctionnement des stations-service dans tout l’Iran en début de semaine.

       

    • #43442
      Nicolas Coolman
      Maître des clés

      Piratage du jeu GTA 6.

      GTA 6 a été piraté avec trois bouts de ficelles. Arion Kurtaj, le jeune hackeur à l’origine de la grosse fuite de GTA 6, a pu voler les données du jeu avec une clé Amazon Fire TV, une télé et un smartphone. Le tout sous la surveillance de la police. Un scénario digne d’un film d’espionnage comme James Bond…

    • #43451
      Nicolas Coolman
      Maître des clés

      Violation de données sur Mint Mobile.

      Mint Mobile révèle une nouvelle violation de données exposant les données des clients. Mint Mobile a divulgué une nouvelle violation de données qui a exposé les informations personnelles de ses clients, y compris des données pouvant être utilisées pour effectuer des attaques par échange de carte SIM. Mint est un opérateur de réseau mobile virtuel (MVNO) proposant des forfaits mobiles prépayés et économiques. T-Mobile a proposé de payer 1,3 milliard de dollars pour racheter l’entreprise.

      Mint Mobile est le service de téléphonie mobile de la société Mint (anciennement Budget Telecom). Mint développe ses différentes marques pour répondre aux enjeux environnementaux actuels dans les secteurs de l’énergie et des télécommunications.

    • #43452
      Nicolas Coolman
      Maître des clés

      Cyberattaque de Nissan Australie.

      Une cyberattaque de Nissan Australie vient d’être revendiquée par le gang de ransomware Akira. Aujourd’hui, 22 décembre 2023, le gang du ransomware Akira a affirmé avoir violé le réseau de Nissan Australia, la division australienne du constructeur automobile japonais Nissan. Dans un nouvel article ajouté au blog sur les fuites de données de l’opération le 22 décembre, Akira affirme que ses opérateurs auraient volé environ 100 Go de documents dans les systèmes du constructeur automobile.


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

    • #43454
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité SolarWinds du 20 décembre 2023

      Le 20 décembre 2023, SolarWinds vient d’émettre un Bulletin de sécurité. Il s’agit de Vulnérabilités dans SolarWinds Access Rights Manager. Cette vulnérabilité a été découverte dans SolarWinds Access Rights Manager. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.

      Vulnérabilité de divulgation de données sensibles ( CVE-2023-40058 ). Des données sensibles ont été ajoutées à notre base de connaissances publique qui, si elles sont exploitées, pourraient être utilisées pour accéder aux composants d’Access Rights Manager (ARM) si l’acteur menaçant se trouve dans le même environnement. Remerciement à une personne anonyme travaillant avec Trend Micro Zero Day Initiative.

      La confidentialité a été définie par l'Organisation internationale de normalisation comme « le fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information. La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données. De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel chiffré (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges. En juin 2023, la société Proton lance son extension de navigateur Proton Pass. Un gestionnaire de mots de passe sécurisé, gratuit et open source.

      SolarWinds est une société américaine qui développe des logiciels professionnels permettant la gestion centralisée des réseaux, des systèmes et de l'infrastructure informatique. Solarwinds propose la surveillance des réseaux multifournisseurs pour détecter les défauts et les éventuels problèmes de performance et de disponibilité. Il assure une surveillance de tous les environnements Cloud privés, publics et hybrides. Il prend en charge le déploiement multifournisseur Cloud, virtuels ou physiques. En décembre 2020, une cyber attaque à grande échelle s'appuyant sur l'un des produit de SolarWinds appelé Orion, utilisé par environ 33 000 clients des secteurs public et privé, est divulguée. De nombreux acteurs, dont le secrétaire d'Etat des Etats-Unis considèrent qu'elle a été perpétrée par les services de renseignement russes.


      Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

    • #43456
      Nicolas Coolman
      Maître des clés

      Bulletin de sécurité Postfix du 20 décembre 2023.

      Un avis de sécurité corrige de multiples vulnérabilités ont été corrigées dans . celles-ci permettent à un attaquant de provoquer un contournement de la politique de sécurité.

      Quelques jours avant une pause de plus de 10 jours et le gel des changements de production associés, SEC Consult a publié une attaque d’usurpation d’e-mail impliquant une composition de services de messagerie avec des différences spécifiques dans la façon dont ils gèrent les fins de ligne autres que <CR><LF>. L’attaque implique une COMPOSITION de deux services de messagerie avec des différences spécifiques dans la manière dont ils traitent les fins de ligne autres que <CR><LF>

      Postfix est un serveur de messagerie électronique et un logiciel libre développé par Wietse Venema et plusieurs contributeurs. Il se charge de la livraison de courriers électroniques et a été conçu comme une alternative plus rapide, plus facile à administrer et plus sécurisée que l'historique Sendmail. Postfix est également distribué sous forme de code prêt à l'emploi par les fournisseurs de systèmes d'exploitation, les fournisseurs d'appliances et d'autres fournisseurs. Leurs versions peuvent présenter de petites différences avec le logiciel décrit sur ce site Web.

      Une politique de sécurité informatique est un plan d'actions définies pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique de la direction de l'organisme (PME, PMI, industrie, administration, État, unions d'États…) en matière de sécurité informatique. Elle est liée à la sécurité de l'information. Elle définit les objectifs de sécurité des systèmes informatiques d'une organisation. Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d’une entreprise. Elle est matérialisée dans un document qui reprend l’ensemble des enjeux, objectifs, analyses, actions et procédures faisant parti de cette stratégie. La stratégie qui vise à maximiser la sécurité informatique d’une entreprise se matérialise par un document qui regroupe les objectifs, les enjeux et les actions qu'elle doit mettre en œuvre. En complément de la politique de sécurité informatique, les entreprises se dotent d'une charte informatique qui établie des recommandations spécifiques au niveau des technologies informatiques. Certaines cyberattaques réussissent en contournant ou diminuant les politiques de sécurité. Le CERT et le CISA préconisent le comblement immédiat des correctifs des failles critiques et plus particulièrement ceux qui concernent les vulnérabilités de catégorie Zero Day.


      Les CERT (Computer Emergency Response Teams) sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous. Les tâches prioritaires d'un CERT sont multiples. La centralisation des demandes d'assistance à la suite des incidents de sécurité sur les réseaux et les systèmes d'informations. Le traitement des alertes et réaction aux attaques informatiques. L'établissement et maintenance d'une base de donnée des vulnérabilités. La Prévention par diffusion d'informations. La coordination éventuelle avec les autres entités.

    • #43464
      Nicolas Coolman
      Maître des clés

      Divulgation du code source de GTA 5.

      Le code source de GTA 5 aurait été divulgué en ligne un an après le piratage de RockStar. Le code source de Grand Theft Auto 5 aurait été divulgué la veille de Noël, un peu plus d’un an après que les acteurs de la menace Lapsus$ aient piraté les jeux Rockstar et volé les données de l’entreprise. Les liens permettant de télécharger le code source ont été partagés sur de nombreuses chaînes, notamment Discord, un site Web sombre et une chaîne Telegram que les pirates utilisaient auparavant pour divulguer des données Rockstar volées.

      Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

       

    • #43466
      Nicolas Coolman
      Maître des clés

      Les attaques de spam Bluetooth Flipper Zero

      « Wall of Flippers » détecte les attaques de spam Bluetooth Flipper Zero. Un nouveau projet Python appelé « Wall of Flippers » détecte les attaques de spam Bluetooth lancées par les appareils Flipper Zero et Android. En détectant les attaques et en identifiant leur origine, les utilisateurs peuvent prendre des mesures de protection ciblées et les coupables peuvent potentiellement être tenus responsables de leurs actes.

      Le Spam, courriel indésirable ou pourriel (terme recommandé au Québec par l’OQLF1) est une communication électronique non sollicitée, en premier lieu via le courrier électronique.  Il s’agit en général d’envois en grande quantité effectués à des fins publicitaires. La plupart des messageries vous propose l'étiquetage d'un courriel considéré comme SPAM. Certaines messageries permettent de rapporter un SPAM afin d'améliorer leur base de données. Certaines campagnes de spams malveillants sont utilisées par voie de botnets afin de propager des infections de type ransomware (rançongiciel). En mai 2023, une campagne de phishing du botnet Horabot prend le contrôle des comptes Gmail et Outlook de la victime pour envoyer des spams.

    • #43472
      Nicolas Coolman
      Maître des clés

      Possible piratage du Ritz Hôtel de Luxe parisien.

      Un pirate informatique commercialise ce qu’il prétend être les données de la boutique en ligne de l’Hôtel de Luxe parisien, le Ritz. Il se fait appeler par le nom d’un dessert italien. Ce pirate, repéré par le service de veille ZATAZ, propose à la vente plus de 17 000 comptes de clients, qu’il annonce être les acheteurs de la boutique du Ritz. Une centaine de ces comptes ont été diffusés par le malveillant sous forme d’échantillon.

       

    • #43473
      Nicolas Coolman
      Maître des clés

      Piratage de la loterie française.

      Un pirate perd la boule et hack la loterie. La loterie a été piratée par un hacker malveillant. Ce dernier a mis la main sur des données sensibles et a décidé de les commercialiser.

    • #43476
      Nicolas Coolman
      Maître des clés

      Eagers Automotive ciblé par une cyberattaque

      Eagers Automotive interrompt ses activités en réponse à une cyberattaque. Eagers Automotive a annoncé avoir subi une cyberattaque et avoir été contrainte d’interrompre les échanges en bourse le temps d’évaluer l’impact de l’incident. Eagers Automotive est le plus grand exploitant de concessions automobiles en Australie et en Nouvelle-Zélande, avec plus de 300 points de vente pour des marques telles que Toyota, BMW, Nissan, Mercedes-Benz, Audi, Ford, VW et Honda. Elle possède également un grand nombre de filiales axées sur la vente d’occasion.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #43480
      Nicolas Coolman
      Maître des clés

      Piratage d’un mod de jeu Steam

      Un mod de jeu Steam piraté pour propager un logiciel malveillant volant des mots de passe. Downfall, une extension de fans du populaire jeu de stratégie indépendant Slay the Spire, a été piratée le jour de Noël pour propager le logiciel malveillant voleur d’informations Epsilon à l’aide du système de mise à jour Steam. Comme l’a déclaré le développeur Michael Mayhem à BleepingComputer, le  package compromis  est la version modifiée autonome préemballée du jeu original et non un mod installé via Steam Workshop.

      Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à un compte informatique, un ordinateur, un logiciel ou à un service dont l'accès est limité et protégé. Le mot de passe doit être tenu secret pour éviter qu'un tiers non autorisé puisse accéder à la ressource ou au service. C'est une méthode parmi d'autres pour vérifier qu'une personne correspond bien à l'identité déclarée. Il s'agit d'une preuve que l'on possède et que l'on communique au service chargé d'autoriser l'accès. Selon la CNIL, Pour constituer un mot de passe fort, il faut douze caractères ou plus et que votre phrase contienne au moins un nombre, une majuscule, un signe de ponctuation ou un caractère spécial (dollar, dièse, ...) et une douzaine de mots. L'authentification multifacteur (MFA) est plus sûr que le mot de passe


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

    • #43485
      Nicolas Coolman
      Maître des clés

      Une faille du ransomware Black Basta.

      Le nouveau décrypteur Black Basta exploite une faille de ransomware pour récupérer des fichiers. Des chercheurs ont créé un décrypteur qui exploite une faille du ransomware Black Basta, permettant aux victimes de récupérer leurs fichiers gratuitement. Le décrypteur permet aux victimes de Black Basta de novembre 2022 à ce mois-ci de potentiellement récupérer leurs fichiers gratuitement. Cependant, BleepingComputer a appris que les développeurs de Black Basta ont corrigé le bug dans leur routine de cryptage il y a environ une semaine, empêchant ainsi l’utilisation de cette technique de décryptage dans de nouvelles attaques.


      Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent mais sans véritable garantie. De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

    • #43500
      Nicolas Coolman
      Maître des clés

      Escroquerie à la contravention impayée.

      A 19 ans ils mettent en place une arnaque qui fait 1700 victimes. Deux jeunes hommes de 19 ans doivent comparaître le 3 avril prochain pour escroquerie au phishing avec une arnaque qui avait fait parler d’elle. Leur technique était assez simple avec l’envoi d’un SMS annonçant aux victimes qu’ils étaient tributaires d’une contravention impayée, avec donc un risque de majoration.

    • #43501
      Nicolas Coolman
      Maître des clés

      Cybersécurité et cyberattaques de 2023.

      Les plus grandes histoires de cybersécurité et de cyberattaques de 2023. 2023 a été une année importante pour la cybersécurité, avec d’importantes cyberattaques, des violations de données, l’émergence de nouveaux groupes menaçants et, bien sûr, des vulnérabilités zero-day.

      Certaines histoires, cependant, ont eu plus d’impact ou ont été plus populaires auprès de nos 22 millions de lecteurs que d’autres. Vous trouverez ci-dessous quatorze des histoires de cybersécurité les plus marquantes de 2023, selon BleepingComputer, avec un résumé de chacune.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

       

    • #43506
      Nicolas Coolman
      Maître des clés

      Perte de 86 millions de dollars pour Orbit Chain.

      Orbit Chain perd 86 millions de dollars lors du dernier piratage fintech de 2023. Orbit Chain a subi une faille de sécurité qui a entraîné une perte de 86 millions de dollars en crypto-monnaie, en particulier Ether, Dai, Tether et USD Coin. Orbit Chain est une plate-forme blockchain conçue pour fonctionner comme un hub multi-actifs, prenant en charge l’interopérabilité entre diverses blockchains, applications décentralisées (DApps) et services.

      Hack d’Orbit Chain : les millions de dollars sont toujours immobiles. Orbit Chain a subi un hack d’une valeur de 80 millions de dollars en date du 31 décembre. Toutefois, la somme reste, à ce jour, toujours immobile. L’équipe assure qu’elle utilisera tous les moyens nécessaires afin de retrouver la somme volée.

    • #43507
      Nicolas Coolman
      Maître des clés

      Piratage de caméras en Ukraine

      L’armée russe a piraté des caméras en Ukraine pour envoyer ses missiles sur les villes. Les renseignements ukrainiens ont bloqué plusieurs caméras de surveillances piratées par les russes. Ces derniers s’en servaient pour espionner des infrastructures avant de les attaquer.

    • #43515
      Nicolas Coolman
      Maître des clés

      Piratage du compte de Mandiant sur X.

      Le compte de Mandiant sur X piraté pour promouvoir une arnaque aux cryptomonnaies. Le compte Twitter de la société américaine de cybersécurité et filiale de Google Mandiant a été piraté plus tôt dans la journée pour usurper l’identité du portefeuille crypto Phantom et partager une arnaque à la crypto-monnaie. “Nous sommes conscients de l’incident affectant le compte Mandiant X et travaillons à résoudre le problème”, a déclaré un porte-parole de Mandiant à BleepingComputer.

      Une crypto-monnaie, dite aussi cryptodevise ou monnaie cryptographique, est une monnaie électronique utilisable sur un réseau informatique de pair à pair ou décentralisé, fondée sur les principes de la cryptographie, que l'on peut émettre soi-même et qui permet de régler des transactions. Aujourd'hui, toutes les crypto-monnaies sont des monnaies alternatives, car elles n'ont de cours légal dans aucun pays. Les crypto-monnaies utilisent un système de validation par preuve de travail pour les protéger des contrefaçons électroniques. De nombreuses crypto-monnaies ont été développées mais la plupart sont similaires et dérivent de la première implémentation complète : le Bitcoin.

    • #43516
      Nicolas Coolman
      Maître des clés

      LastPass améliore sa sécurité.

      LastPass nécessite désormais des mots de passe principaux à 12 caractères pour une meilleure sécurité. LastPass a informé aujourd’hui ses clients qu’ils sont désormais tenus d’utiliser des mots de passe principaux complexes comportant un minimum de 12 caractères pour augmenter la sécurité de leurs comptes. Même si  LastPass a déclaré à plusieurs reprises  depuis 2018 qu’il existe une exigence de mot de passe principal de 12 caractères, les utilisateurs ont la possibilité d’en utiliser un plus faible.


      LastPass est un gestionnaire de mots de passe. Il dispose d'un puissant algorithme capable d'analyser et de récolter l'ensemble des mots de passe récents sur ses unités de stockage. Il assure le remplissage automatique des formulaires web et vous évite ainsi une fastidieuse saisie manuelle.
      Comme vos données sont cryptées avec de puissants algorithmes de chiffrage, les informations seront difficilement volées par des utilisateurs malintentionnés. A noter qu'il est possible de générer un mot de passe maître afin d'accéder à la base de données. En 2015, LastPass fait face à une violation de données constatée sur son site officiel. En septembre 2019, LastPass corrige une vulnérabilité de son gestionnaire de mots de passe. Une faille découverte par les chercheurs en sécurité de Google qui permettait d’afficher quelquefois le dernier mot de passe utilisé. En janvier 2024, LastPass informe ses clients qu’ils sont désormais tenus d’utiliser des mots de passe principaux complexes comportant un minimum de 12 caractères pour augmenter la sécurité de leurs comptes.

       

    • #43520
      Nicolas Coolman
      Maître des clés

      Un hacker nigérian arrêté.

      Un hacker nigérian arrêté pour avoir volé 7,5 millions de dollars à des œuvres caritatives. Un ressortissant nigérian a été arrêté au Ghana et fait face à des accusations liées à des attaques de compromission de courrier électronique professionnel (BEC) qui ont fait perdre plus de 7,5 millions de dollars à une organisation caritative aux États-Unis. Olusegun Samson Adejorin a été arrêté le 29 décembre pour avoir fraudé deux organisations caritatives du Maryland et de New York, selon un acte d’accusation de huit chefs d’accusation du grand jury fédéral aux États-Unis.

    • #43521
      Nicolas Coolman
      Maître des clés

      11 millions de serveurs SSH vulnérables.

      Près de 11 millions de serveurs SSH vulnérables aux nouvelles attaques Terrapin. Près de 11 millions de serveurs SSH exposés à Internet sont vulnérables à l’attaque Terrapin qui menace l’intégrité de certaines connexions SSH. L’ attaque Terrapin  cible le protocole SSH, affectant à la fois les clients et les serveurs, et a été développée par des chercheurs universitaires de l’Université de la Ruhr à Bochum en Allemagne.


      Secure Shell (SSH) est à la fois un programme informatique et un protocole de communication sécurisé. Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. Par la suite, tous les segments TCP sont authentifiés et chiffrés. 

    • #43528
      Nicolas Coolman
      Maître des clés

      Le marché de la cybercriminalité xDedic.

      Les États-Unis ont inculpé 19 suspects liés au marché de la cybercriminalité xDedic. Le ministère américain de la Justice a annoncé la fin d’une enquête transnationale sur le marché de la cybercriminalité du dark web xDedic, inculpant 19 suspects pour leur implication dans la gestion et l’utilisation des services du marché. Une opération internationale impliquant les autorités policières des États-Unis, de Belgique, d’Ukraine, d’Allemagne et des Pays-Bas, avec le soutien d’Europol et d’Eurojust, a conduit à la saisie des domaines et des infrastructures de xDedic en janvier 2019.

    • #43529
      Nicolas Coolman
      Maître des clés

      Les victimes de violations de 23andMe

      23andMe accuse les victimes de violations « négligentes » et affirme que c’est leur propre faute. 4 janvier 2024 – 23andMe a répondu dans une lettre aux représentants légaux des victimes de violations de données qu’ils devaient se blâmer pour la réutilisation des mots de passe.

      Malwarebytes est un fournisseur leader de solutions anti-malware pour les consommateurs et les entreprises. Pour Malwarebytes "Nous avons tous le droit de vivre sans programmes malveillants. Notre mission est de développer les meilleures solutions de protection et de désinfection pour combattre les menaces Internet les plus dangereuses". Technologie multicouches d'élimination des malwares, y compris la protection contre les virus. Suppression avancée des malwares et des spywares. Une protection spécialement conçue contre les ransomwares. Malwarebytes est propulsé par l'IA et la technologie basée sur le comportement, et dirigé par des centaines de chercheurs, de chasseurs et d'innovateurs. Tous engagés à fournir la meilleure cyber-protection disponible partout.

    • #43542
      Nicolas Coolman
      Maître des clés

      Cyberattaque de la société hypothécaire LoanDepot.

      La cyberattaque de la société hypothécaire LoanDepot impacte les systèmes informatiques et le portail de paiement. Le prêteur hypothécaire américain LoanDepot a subi une cyberattaque qui a obligé l’entreprise à mettre ses systèmes informatiques hors ligne, empêchant ainsi les paiements en ligne des prêts. LoanDepot est l’un des plus grands prêteurs hypothécaires de détail non bancaires aux États-Unis, employant environ 6 000 personnes et gérant des prêts de plus de 140 milliards de dollars.


      Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.

       

    • #43548
      Nicolas Coolman
      Maître des clés

      Piratage de compte Google sans mot de passe.

      Des hackers ont trouvé comment pirater votre compte Google sans mot de passe. Il est désormais possible de continuer de pirater votre compte Google sans mot de passe. Ce malware reste actif même après l’exécution des mesures de sécurité. Si vous pensez que la réinitialisation de votre mot de passe réglera vos problèmes de piratage, vous allez être surpris. Les hackers peuvent continuer de pirater votre compte Google même après le changement de la sécurité. Ils s’aident d’un inquiétant malware.

      Dans le domaine de la sécurité informatique, une vulnérabilité Zero-Day (en français : Jour zéro) est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu. L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie Zero Day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.
      Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

    • #43558
      Nicolas Coolman
      Maître des clés

      Un Nigérian blanchit des millions volés à des personnes âgées.

      Un Nigérian condamné à 10 ans de prison pour avoir blanchi des millions volés à des personnes âgées. Le Nigérian Olugbenga Lawal (également connu sous le nom de Razak Aolugbengela) a été condamné lundi à 10 ans et un mois de prison pour avoir conspiré en vue de blanchir des millions de dollars volés à des victimes âgées dans le cadre de stratagèmes de fraude sur Internet. La fraude envers les personnes âgées (une forme d’exploitation financière d’adultes âgés de 60 ans ou plus) englobe des scénarios dans lesquels leurs actifs financiers, leurs économies, leurs revenus ou leurs données d’identification personnelles sont utilisés à mauvais escient ou volés, souvent sans qu’ils en soient explicitement conscients ou sans leur consentement.

      L’escroquerie est le fait, soit par l'usage d'un faux nom ou d'une fausse qualité, soit par l'abus d'une qualité vraie, soit par l'emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de déterminer ainsi, à son préjudice ou au préjudice d'un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. De nombreuses escroqueries se développent avec l'essor des cryptomonnaies boostées par la création et la valeur du bitcoin. D'autres méthodes d'arnaques se font via les campagnes de phishing, de SMiShing et de SPAM par courriel ou par téléphone.

    • #43559
      Nicolas Coolman
      Maître des clés

      Les pirates menacent les cancéreux.

      Les pirates n’ont plus de scrupule à menacer des patients atteints d’un cancer. Les cybercriminels sont devenus impitoyables. Pour obtenir une rançon, les hackers spécialistes des ransomwares n’hésitent plus à menacer directement les patients des hôpitaux qu’ils ont piratés. De nombreux Américains souffrant d’un cancer ont en effet reçu des menaces par courriel. Les escrocs ne se contentent pas d’y promettre la publication de leurs données privées…


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

       

    • #43571
      Nicolas Coolman
      Maître des clés

      La fin des sites pirates ?

      Cette méthode de lutte très efficace fait des ravages. Particulièrement agressif en matière de lutte contre le téléchargement illégal, un gouvernement multiplie les mesures et force est de constater qu’elles sont très efficaces. Sa méthode commence à être appliquée ailleurs dans le monde.

    • #43585
      Nicolas Coolman
      Maître des clés

      Fuite de données sur le dark web

      Fuite de données des Forces aériennes suisses sur le dark web. Les Forces aériennes suisses sont au cœur d’un scandale de sécurité après qu’une importante fuite de documents a été découverte sur le dark web.

      Le dark web est le contenu du World Wide Web qui existe sur les darknets, des réseaux overlay qui utilisent l'internet public mais sont seulement accessibles via des logiciels, des configurations ou des autorisations spécifiques. Environ 10% du web est ouvert, alors que tout le reste est caché aux moteurs de recherche. Il s'agit généralement d'informations et de bases de données privées qui ne doivent être consultées que par des personnes spécifiques : intranets professionnels, fichiers personnels médicaux, données d'entreprises, universités, administrations publiques, services gouvernementaux.

       

    • #43588
      Nicolas Coolman
      Maître des clés

      Violation de données chez Halara.

      Halara enquête sur une violation après qu’un pirate informatique ait divulgué les données de 950 000 personnes. La marque populaire de vêtements de sport Halara enquête sur une violation de données après que les données présumées de près de 950 000 clients ont été divulguées sur un forum de piratage. La société hongkongaise a été fondée en 2020 et est rapidement devenue très populaire grâce aux nombreuses vidéos faisant la promotion de ses vêtements sur TikTok.

       

    • #43590
      Nicolas Coolman
      Maître des clés

      Le cas du hacker « CALLO »

      Les dessous du piratage informatique : le cas du hacker « CALLO » et ses révélations choc. ZATAZ, dévoile les tactiques et conséquences des actes de ce cybercriminel avec, entre autre, la diffusion gratuite de dizaines de données bancaires de français !


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

       

    • #43592
      Nicolas Coolman
      Maître des clés

      Faille critique exploitée dans Microsoft SharePoint.

      Un bug critique de Microsoft SharePoint désormais activement exploité. le CISA prévient que les attaquants exploitent désormais une vulnérabilité critique d’élévation des privilèges de Microsoft SharePoint qui peut être liée à un autre bug critique pour l’exécution de code à distance. Suivie sous le nom CVE-2023-29357 , la faille de sécurité permet aux attaquants distants d’obtenir des privilèges d’administrateur sur des serveurs non corrigés en contournant l’authentification à l’aide de jetons d’authentification JWT usurpés.

      Le code arbitraire est employé pour nommer, en parlant de piratage informatique, une action à faire faire à une machine sans que le propriétaire soit d'accord. Par exemple, en utilisant un exploit, le code arbitraire peut ouvrir une session super-utilisateur sur une machine distante, ou modifier une base de données, ou plus généralement donner accès à une information non disponible. Les pirates s'intéressent plus particulièrement aux vulnérabilités critiques des logiciels et des systèmes d'exploitation. Ces failles permettent généralement d'obtenir une élévations de privilège donnant des droits d'administrateur. Une situation qui permet d'autoriser l'exécution de code arbitraire à distance à l'insu des victimes. Ce sont particulièrement les failles de catégorie zero days qui sont ciblées en priorité du fait de leur absence de correctif. Le retard d'application des mises à jour des vulnérabilités présente aussi un risque potentiel de contrôle à distance non sollicité.

      Une élévation des privilèges est, en informatique, un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux qu'il a normalement. Généralement, un utilisateur va vouloir élever ses privilèges pour devenir administrateur du système, afin d'effectuer des tâches qu'il n'a pas le droit de faire en temps normal. Ce mécanisme est utile pour lancer des processus sensibles, pouvant nécessiter des compétences particulières en administration système : par exemple lors d'une manipulation des partitions d'un disque dur, ou lors du lancement d'un nouveau service. L'administrateur peut reconfigurer le système d'exploitation. Il peut gérer les autorisations d'accès au réseau. Il surveille le système, gère la sécurité et automatise certaines tâches. Toutes ces fonctions présentent un risque pour les systèmes infectés et une atteinte à la politique de sécurité.

      La Cybersecurity and Infrastructure Security Agency (CISA) est une agence fédérale américaine sous la supervision du département de la Sécurité intérieure des États-Unis, créée le 16 novembre 2018 à la suite de la promulgation du Cybersecurity and Infrastructure Security Agency Act (en) de 2018. Son objectif est d'améliorer le niveau de sécurité informatique à tous les niveaux du gouvernement. En cybersécurité, la mission du CISA est de diriger les efforts visant à protéger le domaine fédéral des réseaux du gouvernement civil. Elle vise aussi à collaborer avec le secteur privé pour accroître la sécurité des réseaux critiques. La CISA dirige l'effort national pour comprendre, gérer et réduire les risques pour l'infrastructure cyber et physique sur laquelle les Américains comptent à chaque heure de chaque jour. Sa mission s'étend à trois domaines principaux : la cybersécurité, la sécurité des infrastructures et les communications d'urgence.

    • #43600
      Nicolas Coolman
      Maître des clés

      Mieux comprendre la menace Ransomware.

      Les cyberattaques avec ransomware sont de plus en plus incontournables dans les médias, en France et au-delà. Cette médiatisation accrue est notamment le fait de la multiplication d’attaques aux effets souvent bien visibles : la paralysie du système d’information des victimes ne s’avère que rarement facile à cacher. Dès lors, il est difficile de dissimuler la matérialité d’un grave incident de cybersécurité.


      Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent mais sans véritable garantie. De nombreuses solutions de sécurité résidentes assurent une protection en temps réel contre les rançongiciels. Mais les gangs font régulièrement évoluer leur ransomwares pour contrer les clés de déchiffrement proposées. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et ne donnent pas la clé de déchiffrement après la rançon payée. Généralement les experts en sécurité et les autorités judiciaires préconisent de ne pas payer la rançon demandée.

    • #43612
      Nicolas Coolman
      Maître des clés

      Une faille Windows SmartScreen exploitée

      Une faille Windows SmartScreen exploitée pour supprimer le malware Phemadrone. Une campagne de malware de vol d’informations Phemadrone exploite une vulnérabilité Microsoft Defender SmartScreen (CVE-2023-36025) pour contourner les invites de sécurité Windows lors de l’ouverture de fichiers URL.

      Phemadrone est un nouveau malware voleur d’informations open source qui récolte les données stockées dans les navigateurs Web, les portefeuilles de crypto-monnaie et les logiciels comme Discord, Steam et Telegram. Ces données sont ensuite renvoyées aux attaquants pour être utilisées dans d’autres activités malveillantes ou vendues à d’autres acteurs malveillants.

       

       

    • #43613
      Nicolas Coolman
      Maître des clés

      Les voleurs d’informations MacOS

      Ils évoluent rapidement pour échapper à la détection de XProtect. De nombreux voleurs d’informations pour la plate-forme macOS ont démontré leur capacité à échapper à la détection, même lorsque les sociétés de sécurité suivent et signalent fréquemment les nouvelles variantes.

      Un rapport de SentinelOne met en évidence le problème à travers trois exemples notables de logiciels malveillants qui peuvent échapper au système anti-malware intégré à macOS, XProtect.

      macOS est un système d’exploitation partiellement propriétaire développé et commercialisé par Apple depuis 1998, dont la version la plus récente est macOS Catalina lancée le 7 octobre 2019. Avec iOS, iPadOS, watchOS et tvOS, il fait partie des systèmes d'exploitation d'Apple. Avec macOS Ventura, vous pouvez tout faire mieux que jamais sur votre Mac. Découvrez de toutes nouvelles façons de travailler, de partager et de collaborer dans vos apps préférées. Plongez dans des jeux nouvelle génération. Et passez toujours plus facilement d’un appareil à l’autre.

    • #43623
      Nicolas Coolman
      Maître des clés

      Les prévisions des cybermenaces 2024.

      Le monde cybercriminel a coûté au monde 11 trillions de dollars US en 2023 d’après les données récoltées par Statista. Et les cybercriminels sont bien décidés à rester sur cette lancée, en utilisant de nouveaux outils, en tirant profit des tensions géopolitiques et aussi des grands événements sportifs.


      Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

       

    • #43627
      Nicolas Coolman
      Maître des clés

      A propos de la faille LeftoverLocals.

      Une faille,  LeftoverLocals, permet de récupérer les données transitant par les GPU. Vous le savez, les processeurs sont de plus en plus complexes. Les attaques pouvant les compromettre le sont tout autant. Une nouvelle vulnérabilité baptisée LeftoverLocals touche les GPU Apple, Qualcomm, AMD et Imagination.

       

    • #43639
      Nicolas Coolman
      Maître des clés

      Le Loria et détection précoce des cyberattaques

      A Nancy, le Loria en pointe dans la détection précoce des cyberattaques. Dans les sous-sols du Loria, le Laboratoire lorrain de recherche en informatique et ses applications, un imposant sas protège le LHS, le Laboratoire de haute sécurité informatique. Cette plateforme située à Villers-lès-Nancy (Meurthe-et-Moselle),

       

    • #43661
      Nicolas Coolman
      Maître des clés

      Vulnérabilité exploitée de VMware.

      Une vulnérabilité de VMware à l’automne… déjà exploitée en 2021. VMware a confirmé que la CVE-2023-34048 avait été exploitée. Mandiant attribue l’activité correspondante à un groupe malveillant chinois et révèle que l’exploitation a commencé à la fin de l’année 2021.


      VMware est une société informatique américaine fondée en 1998, filiale d'EMC Corporation depuis 2004, qui propose plusieurs produits propriétaires liés à la virtualisation d'architectures x86. C'est aussi par extension le nom d'une gamme de logiciels de virtualisation. VMware assure la Création des applications Cloud, il modernise celles existantes et gère l’infrastructure qui les fournit quel que soit le Cloud. En matière de réseau, il accélère les opérations des applications modernes avec la virtualisation du réseau et de la sécurité pour WAN, Data Center et Cloud. Il déploie chaque application, sur tout type de Cloud, partout, du cœur et du RAN, à la périphérie et au Cloud. Le 26 mai 2022, Broadcom confirme l'achat de VMWare pour 61 milliards de dollars et espère devenir « le leader mondial des technologies d'infrastructure ». VMware travaille avec Spring Framework, Spring Boot et Apache Tomcat depuis des années. Le runtime VMware Spring facilite la prise en charge d’ OpenJDK. Des formules d’abonnement annuel sont disponibles par pod et par cœur. Le runtime s’adapte aux dimensions de l'entreprise, quel que soit le nombre de machines virtuelles Java (JVM).

    • #43677
      Nicolas Coolman
      Maître des clés

      Diffusion de données piratées de la CIA

      Le pirate Snatch diffuse des données de dirigeants de la CIA, des Services Secrets et de Joe Biden. Le pirate malveillant Snatch veut punir l’Amérique en diffusant des informations sensibles sur le Président Biden, la responsable de la CIA, des Services Secrets et du Ministre de la Défense des États-Unis.

    • #43679
      Nicolas Coolman
      Maître des clés

      Les JO de Paris 2024 et les risques de cyberattaques.

      Cyberattaques pendant les JO 2024 : pourquoi les experts paniquent ? Les JO de Paris 2024 sont confrontés à des défis sécuritaires importants, notamment concernant les risques de terrorisme et de cyberattaques. Renforcer de manière significative les mesures de sécurité s’avère impératif. Les organisateurs reconnaissent la complexité de cette opération cruciale, mais affirment se préparer consciencieusement pour relever ces défis.

    • #43685
      Nicolas Coolman
      Maître des clés

      Fuite de 26 milliards de données personnelles.

      Cybersécurité : 26 milliards de données personnelles dans la nature après une fuite massive. À quelques jours de la Journée européenne de la protection des données personnelles, une énorme fuite de données a été rapportée par Cybernews.

    • #43698
      Nicolas Coolman
      Maître des clés

      Piratage des comptes Microsoft Exchange Online

      Microsoft révèle comment des pirates ont piraté ses comptes Exchange Online. Microsoft a confirmé que le groupe de piratage du Service russe de renseignement extérieur, qui a piraté les comptes de messagerie de ses dirigeants en novembre 2023, a également piraté d’autres organisations dans le cadre de cette campagne malveillante. Midnight Blizzard (alias Nobelium, ou APT29) serait un groupe de cyberespionnage soutenu par l’État et lié au Service russe de renseignement extérieur (SVR), ciblant principalement les organisations gouvernementales, les ONG, les développeurs de logiciels et les fournisseurs de services informatiques aux États-Unis et en Europe.