Étiqueté : Actualité, Failles, Informations, Piratage
- Ce sujet contient 69 réponses, 1 participant et a été mis à jour pour la dernière fois par
Nicolas Coolman, le il y a 1 jour et 3 heures.
-
AuteurMessages
-
-
14 mars 2023 à 14 h 26 min #41447Maître des clés
Actualité sur les escroqueries, les piratages et les cyberattaques.
Nouveau piratage pour le site 1001 Pneus.
Le spécialiste du pneumatique 1001Pneus alerte ses clients d’une cyberattaque. Une suspicion d’exposition de certaines données personnelles détectées. (Sources)
Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles.
Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.
Nicolas Coolman
-
14 mars 2023 à 14 h 27 min #41448Maître des clés
Une base de données contenant plus de 2 millions de données bancaires dévoilée par un pirate informatique.
Un hacker a récemment publié sur le dark web une base de données contenant plus de 2 millions de données bancaires. ZATAZ découvre que le contenu impacte plusieurs dizaines de milliers de personnes en France, en Belgique, en Suisse et au Canada. (Sources)
Le dark web est le contenu du World Wide Web qui existe sur les darknets, des réseaux overlay qui utilisent l'internet public mais sont seulement accessibles via des logiciels, des configurations ou des autorisations spécifiques. Environ 10% du web est ouvert, alors que tout le reste est caché aux moteurs de recherche. Il s'agit généralement d'informations et de bases de données privées qui ne doivent être consultées que par des personnes spécifiques : intranets professionnels, fichiers personnels médicaux, données d'entreprises, universités, administrations publiques, services gouvernementaux.
Nicolas Coolman
-
14 mars 2023 à 14 h 30 min #41449Maître des clés
21 % des fonctionnaires ne se soucient pas de savoir si leur organisation a été piratée.
34 % des fonctionnaires ne pensent pas que leurs actions ont un impact sur la capacité de leur organisation à rester en sécurité. Alors que 70 % des fonctionnaires déclarent travailler virtuellement au moins une partie du temps, une nouvelle étude révèle des tendances inquiétantes. Le rapport d’ Ivanti révèle que 5 % des fonctionnaires ont été victimes d’une tentative de phishing. (Sources)
L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.
Nicolas Coolman
-
17 mars 2023 à 11 h 17 min #41467Maître des clés
Piratage : des données volées à la Ville de Lille
Le piratage de l’informatique de la Mairie de Lille se confirme avec l’infiltrations par les hackers de plusieurs serveurs et de l’exfiltration de données. (Sources)
La confidentialité a été définie par l'Organisation internationale de normalisation comme « le fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information. La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données. De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel chiffré (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges.
Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données. Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.
Nicolas Coolman
-
19 mars 2023 à 10 h 49 min #41486Maître des clés
Des pirates s’attaquent à la Cour Internationale de Justice.
Vendredi, la Cour pénale internationale (CPI) a lancé un mandat d’arrêt contre Vladimir Poutine. En réponse, un pirate lance, samedi, une cyberattaque contre la Cour Internationale de Justice (CIJ). Il s’est trompé d’une lettre ! (Sources)
Nicolas Coolman
-
20 mars 2023 à 9 h 39 min #41492Maître des clés
Les anonymous Soudanais s’attaquent à la France !
Après avoir visé les aéroports, des hackers ont attaqué une trentaine d’hôpitaux et d’universités françaises, ainsi que l’Agence nationale de la sécurité des systèmes d’information (ANSSI).
L'Agence nationale de la sécurité des systèmes d'information (ANSSI) est un service français créé par décret en juillet 2009. L'ANSSI présente ses missions comme suit : « L'agence assure la mission d'autorité nationale en matière de sécurité des systèmes d'information. À ce titre elle est chargée de proposer les règles à appliquer pour la protection des systèmes d’information de l'État et de vérifier l'application des mesures adoptées.Nicolas Coolman
-
20 mars 2023 à 9 h 40 min #41493Maître des clés
Prudence : un faux site de la Française des Jeux en préparation ?
Amateurs et amatrices d’Euromillion, de jeux d’argent et de hasard, prudence ! Un hacker malveillant est-il en train de préparer une cyberattaque à l’encontre des boules de la FDJ ? (Sources)
Nicolas Coolman
-
21 mars 2023 à 10 h 00 min #41499Maître des clés
Les pirates ont principalement ciblé Microsoft, Google et Apple zero-days en 2022.
Les pirates informatiques continuent de cibler les vulnérabilités zero-day dans les campagnes malveillantes, les chercheurs signalant que 55 zero-days ont été activement exploités en 2022, la plupart ciblant les produits Microsoft, Google et Apple. La plupart de ces vulnérabilités (53 sur 55) ont permis à l’attaquant d’obtenir des privilèges élevés ou d’exécuter du code à distance sur des appareils vulnérables. (Sources)
Dans le domaine de la sécurité informatique, une vulnérabilité Zero-Day (en français : Jour zéro) est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu.
L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie Zero Day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.
Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.Nicolas Coolman
-
25 mars 2023 à 15 h 11 min #41524Maître des clés
Piratage de comptes Vinted : une histoire de combos
Des dizaines d’internautes ont été alertés après avoir constaté que leur compte Vinted avait été piraté. Voici les méthodes employées par les hackers malveillants pour vous faire chanter ! (Sources)
Nicolas Coolman
-
28 mars 2023 à 13 h 28 min #41542Maître des clés
Cyberattaque de Lille : les attaquants exécutent leur menace
La cyberattaque ayant touché la ville de Lille est désormais revendiquée et les nouvelles ne sont pas bonnes avec une monstrueuse exfiltration de données. (Sources)
Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.
Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et de donnent pas la clé de déchiffrement après la rançon payée.
Nicolas Coolman
-
29 mars 2023 à 9 h 12 min #41549Maître des clés
Les pirates du groupe Play annoncent le piratage de BMW France.
Les hackers malveillants du groupe Play, spécialisé dans le rançonnage d’entreprises, parlent de données confidentielles privées et personnelles. (Sources)
Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données. Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.
La confidentialité a été définie par l'Organisation internationale de normalisation comme « le fait de s'assurer que l'information n'est accessible qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires de la sécurité de l'information. La confidentialité permet d'empêcher un accès non autorisé à des informations qui présentent un caractère sensible. Les intrusions dans les réseaux d'entreprise qui ne sont pas assez protégées, les négligences des personnes qui exposent des données non chiffrées, les niveaux insuffisants des contrôles d'accès sont autant de situations qui mettent en péril la confidentialité des données. De plus en plus de navigateurs, comme par exemple QWant et surtout Brave, se lancent dans une politique de confidentialité des données de navigation. Nul doute que l'utilisation d'un Réseau Privé Virtuel chiffré (VPN) et l'utilisation de données dans un cloud sécurisé améliorent la confidentialité et la sécurité des échanges.
Nicolas Coolman
-
30 mars 2023 à 9 h 39 min #41551Maître des clés
Comptes vidés, CB détournées : les utilisateurs de Vinted victimes d’une fraude massive.
Les utilisateurs de la plateforme Vinted, qui permet d’acheter des vêtements de seconde main ou d’en vendre, ont été victimes d’une attaque d’une ampleur inédite au cours de laquelle leurs portefeuilles ont été vidés. (Sources)
Nicolas Coolman
-
1 avril 2023 à 17 h 02 min #41569Maître des clés
Plus de 2,8 millions de numéros de sécurité sociale dans les mains d’un pirate.
Plus de 2,8 millions de numéros de sécurité sociale sont entre les mains d’un pirate informatique qui a dérobé ces informations à une importante institution financière. Ce pirate menace maintenant de les diffuser. (Sources)
Nicolas Coolman
-
1 avril 2023 à 17 h 24 min #41571Maître des clés
Des hackers nord-coréens se font passer pour des journalistes.
Des hackers présumés originaires de Corée du Nord ont été dénoncés pour avoir utilisé de fausses identités de journalistes afin de recueillir des renseignements sur la politique de sécurité nucléaire des responsables internationaux et sur le gouvernement de Kim Jong Un. (Sources)
Nicolas Coolman
-
2 avril 2023 à 18 h 03 min #41576Maître des clés
Fuite de données pour Investissement Québec et MultiPlan, deux géants nord-américains.
Le géant de l’économie québécoise voit des informations internes diffusées par des pirates informatiques après l’infiltration d’un outil dédié au cloud de l’entreprise. (Sources)
Nicolas Coolman
-
4 avril 2023 à 9 h 32 min #41592Maître des clés
Des excuses des pirates de Stormous !
Les pirates de Stormous jouent les petits anges après avoir piraté un hôpital : « nos plus sincères excuses » indiquent les hackers malveillants ! (Sources)
Nicolas Coolman
-
4 avril 2023 à 18 h 31 min #41596Maître des clés
Le rançongiciel ALPHV exploite les bogues de Veritas Backup Exec pour l’accès initial.
Une société affiliée au rançongiciel ALPHV/BlackCat a été observée en train d’exploiter trois vulnérabilités affectant le produit Veritas Backup pour l’accès initial au réseau cible. L’opération de rançongiciel ALPHV est apparue en décembre 2021 et est considérée comme étant dirigée par d’anciens membres des programmes Darkside et Blackmatter qui se sont arrêtés brusquement pour échapper à la pression des forces de l’ordre. (Sources)
Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et de donnent pas la clé de déchiffrement après la rançon payée.
Nicolas Coolman
-
7 avril 2023 à 17 h 22 min #41618Maître des clés
Les JO 2024 ont déjà débuté pour les hackers.
Les Jeux Olympiques 2024 pointent le bout de leurs médailles. Mais avant ce grand rendez-vous accueilli par la France, les hackers éthiques sont là. Au FIC, Yes We Hack et Eviden étaient déjà dans les startingblock pour déceler le moindre faux départ. (Sources)
Nicolas Coolman
-
9 avril 2023 à 11 h 04 min #41631Maître des clés
Bloquer les sites de streaming illégaux ne sert à rien.
Selon de nouvelles études universitaires, le blocage des noms de domaine des sites dédiés au piratage de contenus aurait un impact sur le trafic Internet et sur le piratage. En revanche, cela ne serait pas bénéfique aux plateformes de streaming légal. (Sources)
Le streaming, contenu multimédia en continu est un contenu multimédia fourni et consommé de manière continue à partir d'une source, avec peu ou pas de stockage intermédiaire dans les éléments du réseau. Le streaming fait référence à la méthode de livraison du contenu, plutôt qu'au contenu lui-même.Nicolas Coolman
-
9 avril 2023 à 15 h 05 min #41638Maître des clés
Les pirates de Money Message, si jeunes, si agressifs !
ZATAZ vous a alertés, il y a quelques jours, de l’arrivée du groupe de pirates informatiques Money Message. À peine 15 jours d’existence, et déjà des milliers de données piratées ont été diffusées. (Sources)
Nicolas Coolman
-
9 avril 2023 à 15 h 40 min #41642Maître des clés
MSI confirme une faille de sécurité suite à des allégations d’attaque de ransomware.
Suite à des informations faisant état d’une attaque par ransomware, le fournisseur taïwanais de PC MSI (abréviation de Micro-Star International) a confirmé aujourd’hui que son réseau avait été piraté lors d’une cyberattaque. Plus tôt cette semaine, le gang de rançongiciels Money Message a affirmé avoir infiltré certains des systèmes de MSI et des fichiers volés qui seront divulgués en ligne la semaine prochaine si la société refuse de payer une rançon de 4 millions de dollars. (Sources)
Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et de donnent pas la clé de déchiffrement après la rançon payée.
Nicolas Coolman
-
10 avril 2023 à 9 h 29 min #41645Maître des clés
Ils vendaient de faux iPhone mais se sont fait prendre : l’amende donne le vertige.
Cinq membres d’une même famille ont été condamnés fin mai par un tribunal de l’Etat de l’Idaho pour une arnaque impliquant, le recel et la revente de biens contrefaits et de contrebande – ce qui leur a coûté collectivement plus de 50 millions de dollars en amendes et saisies (soit à peu près la même chose en euros), en plus de peines de prison. (Sources)
Nicolas Coolman
-
11 avril 2023 à 9 h 16 min #41648Maître des clés
Le FBI ferme Genesis, plaque tournante des données volées
Dans une opération récente, le FBI a fermé Genesis, un site Web connu pour être une plaque tournante pour les données volées. Cette action représente une victoire importante dans la lutte contre le vol de données sensibles. L’engagement continu du FBI à protéger les citoyens et les entreprises contre les cybercriminels reste perceptible. (Sources)
Le Federal Bureau of Investigation, ou très couramment nommé par son sigle FBI, est, aux États-Unis, le principal service fédéral de police judiciaire et un service de renseignement intérieur.Nicolas Coolman
-
11 avril 2023 à 10 h 22 min #41653Maître des clés
Les hackers peuvent ouvrir votre porte de garage ! Comment se protéger ?
La sécurité de votre maison peut être menacée par des hackers capables d’ouvrir votre porte de garage à distance. Il est crucial de prendre des mesures pour protéger votre domicile contre ces cybercriminels. Découvrez comment vous pouvez renforcer la sécurité de votre maison dès maintenant. (Sources)
Nicolas Coolman
-
14 avril 2023 à 11 h 33 min #41668Maître des clés
Attention à ce message qui vous invite à mettre à jour votre navigateur Google Chrome.
Une nouvelle campagne de phishing particulièrement sournoise touche actuellement les utilisateurs de Google Chrome. Ces derniers sont invités à télécharger une mise à jour… qui n’en est pas une. (Sources)
Nicolas Coolman
-
14 avril 2023 à 18 h 01 min #41673Maître des clés
Cyberattaque : de l’accès initiale au ransomware en… 8 mois
Les conclusions de l’enquête sur la cyberattaque contre le comté de Suffolk aux Etats-Unis, découverte en septembre 2022, revendiquée par Alphv/BlackCat sont formelles : tout avait commencé 8 mois plus tôt. (Sources)
Nicolas Coolman
-
15 avril 2023 à 18 h 51 min #41682Maître des clés
Le point de basculement : explorer l’augmentation des cyberattaques IoT à l’échelle mondiale.
Check Point Research signale une forte augmentation des cyberattaques ciblant les appareils IoT. Les deux premiers mois de 2023 ont vu une augmentation de 41 % du nombre moyen d’attaques hebdomadaires par organisation ciblant les appareils IoT, par rapport à 2022. (Sources)
L'Internet des objets (ou IdO, en anglais « Internet of Things » ou IoT) représente l'extension d'Internet à des choses et à des lieux du monde physique. Alors qu'Internet ne se prolonge habituellement pas au-delà du monde électronique, l'Internet des objets connectés représente les échanges d'informations et de données provenant de dispositifs présents dans le monde réel vers le réseau Internet. Considéré comme la troisième évolution de l'Internet, baptisé Web 3.0 (parfois perçu comme la généralisation du Web des objets mais aussi comme celle du Web sémantique) qui fait suite à l'ère du Web social, l'Internet des objets revêt un caractère universel pour désigner des objets connectés aux usages variés, dans le domaine de la e-santé, de la domotique ou du quantified self.Nicolas Coolman
-
16 avril 2023 à 11 h 40 min #41684Maître des clés
Le forum pirate OGUsers bientôt stoppé par les autorités.
Le blackmarket OGUsers est-il le prochain forum pirate sur la liste des autorités ? Cet espace malveillant, spécialisé dans la diffusion de comptes piratés, voit sa base de données d’utilisateurs diffusée sur Internet ! (Sources)
Nicolas Coolman
-
16 avril 2023 à 14 h 13 min #41685Maître des clés
Les pirates commencent à abuser d’Action1 RMM dans les attaques de rançongiciels.
Les chercheurs en sécurité avertissent que les cybercriminels utilisent de plus en plus le logiciel d’accès à distance Action1 pour persister sur des réseaux compromis et pour exécuter des commandes, des scripts et des binaires. Action1 est un produit de surveillance et de gestion à distance (RMM) couramment utilisé par les fournisseurs de services gérés (MSP) et l’entreprise pour gérer à distance les terminaux d’un réseau. (Sources)
Nicolas Coolman
-
17 avril 2023 à 18 h 01 min #41697Maître des clés
Les nouvelles attaques par e-mail QBot utilisent la combinaison PDF et WSF pour installer des logiciels malveillants.
Le malware QBot est désormais distribué dans des campagnes de phishing utilisant des PDF et des fichiers de script Windows (WSF) pour infecter les appareils Windows. Qbot (alias QakBot) est un ancien cheval de Troie bancaire qui s’est transformé en malware qui fournit un accès initial aux réseaux d’entreprise pour d’autres acteurs de la menace. Cet accès initial se fait en supprimant des charges utiles supplémentaires, telles que Cobalt Strike , Brute Ratel et d’autres logiciels malveillants qui permettent à d’autres acteurs de la menace d’accéder à l’appareil compromis. (Sources)
Qbot se classe dans la grande famille des chevaux de Troie (Trojan) avec des caractéristiques de porte dérobée. Depuis 2008, ce malware opère surtout dans le domaine bancaire et le vol des mots de passe. Identifié en Backdoor.Qbot par la solution de sécurité Malwarebytes, qui note que la plupart des variantes sont compatibles avec les machines virtuelles et que certaines ont des capacités polymorphes. La principale source de ce trojan sont les kits d'exploitation et les courriels piégés avec des pièces jointes infectées. Ce cheval de Troie utilise plusieurs techniques anti-machines virtuelles et anti-sandbox qui le rende pratiquement invisible aux algorithmes de détection de la plupart des solutions de sécurité. Cette particularité le hisse au sommet des malwares les plus utilisés par les pirates dans leur campagnes de cyberattaque.
Nicolas Coolman
-
18 avril 2023 à 9 h 22 min #41702Maître des clés
Le nouveau logiciel malveillant Chameleon Android imite les applications bancaires, gouvernementales et cryptographiques.
Un nouveau cheval de Troie Android appelé “Chameleon” cible les utilisateurs en Australie et en Pologne depuis le début de l’année, imitant l’échange de crypto-monnaie CoinSpot, une agence gouvernementale australienne et la banque IKO. Le malware mobile a été découvert par la société de cybersécurité Cyble , qui signale avoir été distribué via des sites Web compromis, des pièces jointes Discord et des services d’hébergement Bitbucket. (Sources)
Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.
Nicolas Coolman
-
20 avril 2023 à 14 h 57 min #41716Maître des clés
Des pirates informatiques vont droit au but !
L’association de football néerlandaise Koninklijke Nederlandse Voetbalbond (KNVB) cible d’une attaque de rançongiciel signée par le hacker LockBit. Des contrats de joueurs impactés. (Sources)
Nicolas Coolman
-
20 avril 2023 à 18 h 28 min #41717Maître des clés
Les hackers de Lazarus poussent désormais les logiciels malveillants Linux via de fausses offres d’emploi.
Une nouvelle campagne Lazarus considérée comme faisant partie de “l’Opération DreamJob” a été découverte ciblant pour la première fois les utilisateurs de Linux avec des logiciels malveillants. Ce nouveau ciblage a été découvert par les chercheurs d’ESET, qui affirment qu’il permet également de confirmer avec une grande confiance que Lazarus a mené la récente attaque de la chaîne d’approvisionnement contre le fournisseur de VoIP 3CX. (Sources)
ESET est une entreprise technologique basée à Bratislava, en Slovaquie, née en 1992 de la fusion de deux sociétés privées. La société a des bureaux régionaux aux USA, en Europe, en Argentine et à Singapour. Pour les TPE/PME, il propose des solutions de sécurité Cloud pour protéger les endpoints et les données contre toutes formes de menaces. Pour les entreprises, pionnier dans le domaine de la cyber sécurité et l'utilisation du machine learning, ESET propose des solutions à la pointe de la technologie vous permettant non seulement de détecter et stopper les menaces, mais aussi de les anticiper. Avec ESET Internet Security, il propose une protection avancée idéale pour les utilisateurs soucieux de leur vie privée, qui utilisent activement Internet pour leurs achats, les opérations bancaires, le travail et la communication. Il sécurise les appareils Windows, macOS et Android.Nicolas Coolman
-
21 avril 2023 à 10 h 09 min #41722Maître des clés
Les attaquants utilisent un plugin WordPress abandonné pour accéder à des sites Web de porte dérobée.
Les attaquants utilisent Eval PHP, un plugin WordPress légitime obsolète, pour compromettre les sites Web en injectant des portes dérobées furtives. Eval PHP est un ancien plugin WordPress qui permet aux administrateurs de site d’intégrer du code PHP sur les pages et les publications des sites WordPress, puis d’exécuter le code lorsque la page est ouverte dans le navigateur. (Sources)
Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.
WordPress est un système de gestion de contenu gratuit (SGC ou content management system (CMS) en anglais) et open-source, ce qui signifie que tout le monde peut participer à son évolution en proposant des codes et des idées. Ce logiciel libre écrit en PHP, repose sur une base de données MySQL, et est distribué par l'entreprise américaine Automattic. Les fonctionnalités de WordPress lui permettent de gérer n'importe quel site web ou blog. Il est distribué selon les termes de la licence GNU GPL version 2. Le logiciel est aussi à l'origine du service WordPress.com. En 2021, le CMS WordPress est utilisé par près de la moitié des sites internet mondiaux (43%) et 22% du WooCommerce mondial. A ce titre il représente une cible pour les cyberattaques.
Nicolas Coolman
-
22 avril 2023 à 9 h 53 min #41728Maître des clés
La violation de données de l’American Bar Association touche 1,4 million de membres.
L’American Bar Association (ABA) a subi une violation de données après que des pirates ont compromis son réseau et obtenu l’accès aux anciennes informations d’identification de 1 466 000 membres. L’ABA est la plus grande association d’avocats et de professionnels du droit au monde, avec 166 000 membres en 2022. L’organisation propose une formation continue et des services aux avocats et aux juges, ainsi que des initiatives visant à améliorer le système juridique aux États-Unis. (Sources)
Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données. Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.
Bleeping Computer est un site Web couvrant l'actualité technologique et offrant une aide informatique gratuite via ses forums, qui a été créé par Lawrence Abrams en 2004. Avec plus de 700 000 membres enregistrés qui posent des questions et y répondent, BleepingComputer.com est devenu une communauté dynamique et animée de personnes partageant les mêmes idées.Nicolas Coolman
-
22 avril 2023 à 18 h 17 min #41734Maître des clés
Uber face à une nouvelle fuite de données.
Uber, l’un des plus grands services de taxi au monde, fait face à une nouvelle controverse sur la fuite des données de ses chauffeurs, et au Canada, la filiale québécoise se fait hacker par une class action ! (Sources)
Nicolas Coolman
-
25 avril 2023 à 17 h 08 min #41758Maître des clés
Le bailleur Gambetta groupe maltraité par les pirates du groupe Play
Fort de 30 000 logements, le bailleur Gambetta groupe fait face à une infiltration signée par les pirates informatiques du groupe Play. Cette entreprise, créée voilà 90 ans, propose 30 000 logements dans le sud et l’ouest de la France…(Sources)
Nicolas Coolman
-
26 avril 2023 à 14 h 29 min #41767Maître des clés
Les pirates chinois utilisent de nouvelles variantes de logiciels malveillants Linux pour l’espionnage.
Les pirates déploient de nouvelles variantes de logiciels malveillants Linux dans les attaques de cyberespionnage, telles qu’une nouvelle variante PingPull et une porte dérobée précédemment non documentée suivie sous le nom de “Sword2033“. PingPull est un RAT (cheval de Troie d’accès à distance) documenté pour la première fois par l’Unité 42 l’été dernier dans des attaques d’espionnage menées par le groupe parrainé par l’État chinois Gallium, également connu sous le nom d’Alloy Taurus. Les attaques visaient des organisations gouvernementales et financières en Australie, en Russie, en Belgique, en Malaisie, au Vietnam et aux Philippines. (Sources)
Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.
Nicolas Coolman
-
28 avril 2023 à 13 h 47 min #41782Maître des clés
Le nouveau malware voleur d’informations Atomic macOS cible 50 portefeuilles cryptographiques.
Un nouveau logiciel malveillant voleur d’informations macOS nommé “Atomic” (alias “AMOS”) est vendu aux cybercriminels via des canaux privés Telegram pour un abonnement de 1 000 $ par mois. Pour ce prix élevé, les acheteurs obtiennent un fichier DMG contenant un malware basé sur Go 64 bits conçu pour cibler les systèmes macOS et voler les mots de passe du trousseau, les fichiers du système de fichiers local, les mots de passe, les cookies et les cartes de crédit stockées dans les navigateurs. (Sources)
Nicolas Coolman
-
29 avril 2023 à 9 h 30 min #41786Maître des clés
Les pirates échangent la furtivité contre des formulaires de paiement réalistes pour voler des cartes de crédit.
Les pirates informatiques détournent les magasins en ligne pour afficher de faux formulaires de paiement modernes et réalistes afin de voler les cartes de crédit de clients sans méfiance. Ces formulaires de paiement sont affichés sous la forme d’un contenu HTML modal superposé au-dessus de la page Web principale, permettant à l’utilisateur d’interagir avec les formulaires de connexion ou le contenu de notification sans quitter la page. (Sources)
Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles.
Nicolas Coolman
-
29 avril 2023 à 16 h 30 min #41793Maître des clés
Kaspersky enquête sur le groupe APT Tomiris qui cible des entités gouvernementales dans la CEI.
Kaspersky vient de publier une nouvelle enquête sur le groupe APT Tomiris, dont l’activité principale est la collecte de renseignements en Asie centrale. Cet acteur russophone utilise une grande variété de programmes malveillants développés rapidement et dans tous les langages de programmation imaginables,… (Sources)
Kaspersky est une société privée multinationale spécialisée dans la sécurité des systèmes d'information proposant des antivirus, anti-spyware, anti-spam ainsi que d'autres outils de sécurité. Elle a été fondée en 26 Juin 1997 par Eugène Kaspersky et Natalya Kasperskaya. Eugène Kaspersky est l’actuel PDG du groupe dont le siège est situé à Moscou, Russie.Nicolas Coolman
-
1 mai 2023 à 10 h 17 min #41803Maître des clés
Les pirates ciblent les serveurs de sauvegarde Veeam vulnérables exposés en ligne.
Les serveurs de sauvegarde Veeam sont ciblés par au moins un groupe d’acteurs malveillants connus pour travailler avec plusieurs gangs de ransomwares de haut niveau. Des activités malveillantes et des outils faisant écho aux attaques FIN7 ont été observés dans les intrusions depuis le 28 mars, moins d’une semaine après la mise à disposition d’un exploit pour une vulnérabilité de haute gravité dans le logiciel Veeam Backup and Replication (VBR). (Sources)
Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et de donnent pas la clé de déchiffrement après la rançon payée.
Nicolas Coolman
-
3 mai 2023 à 10 h 07 min #41812Maître des clés
Un pirate de CB pris en flagrant délit de conduite sous l’influence de stupéfiants.
Un hacker malveillant, spécialisé dans le piratage de cartes bancaires, se fait arrêter au volant de sa voiture avec 3 grammes dans le sang ! 3 grammes de cocaïne coupés avec des CB piratée ! (Sources)
Nicolas Coolman
-
3 mai 2023 à 12 h 04 min #41814Maître des clés
Les pirates exploitent une faille non corrigée vieille de 5 ans dans les appareils TBK DVR.
Les pirates exploitent activement une vulnérabilité de contournement d’authentification non corrigée de 2018 dans les appareils TBK DVR (enregistrement vidéo numérique) exposés. Les DVR font partie intégrante des systèmes de surveillance de sécurité car ils enregistrent et stockent les vidéos enregistrées par les caméras. Le site Web de TBK Vision affirme que ses produits sont déployés dans les banques, les organisations gouvernementales, le secteur de la vente au détail, etc. (Sources)
Nicolas Coolman
-
5 mai 2023 à 9 h 03 min #41830Maître des clés
Les pirates de Kimsuky utilisent un nouvel outil de reconnaissance pour trouver des failles de sécurité.
Le groupe de piratage nord-coréen Kimsuky a été observé en train d’utiliser une nouvelle version de son logiciel malveillant de reconnaissance, désormais appelé “ReconShark“, dans une campagne de cyberespionnage de portée mondiale. Sentinel Labs rapporte que l’acteur de la menace a élargi sa portée de ciblage, ciblant désormais les organisations gouvernementales, les centres de recherche, les universités et les groupes de réflexion aux États-Unis, en Europe et en Asie. (Sources)
Nicolas Coolman
-
5 mai 2023 à 9 h 19 min #41831Maître des clés
Des pirates informatiques russes utilisent WinRAR pour effacer les données de l’agence d’État ukrainienne.
Le groupe de piratage russe « Sandworm » a été lié à une attaque contre les réseaux d’État ukrainiens où WinRar a été utilisé pour détruire des données sur des appareils gouvernementaux. Dans un nouvel avis, l’équipe d’intervention d’urgence informatique du gouvernement ukrainien (CERT-UA) indique que les pirates russes ont utilisé des comptes VPN compromis qui n’étaient pas protégés par une authentification multifacteur pour accéder aux systèmes critiques des réseaux d’État ukrainiens. (Sources)
Nicolas Coolman
-
9 mai 2023 à 14 h 23 min #41855Maître des clés
Microsoft : des groupes de piratage iraniens se joignent à la vague d’attaques de Papercut.
Microsoft affirme que des pirates informatiques soutenus par l’État iranien ont rejoint l’assaut en cours ciblant les serveurs de gestion d’impression PaperCut MF/NG vulnérables. Ces groupes sont suivis sous le nom de Mango Sandstorm (alias Mercury ou Muddywater et lié au ministère iranien du renseignement et de la sécurité) et Mint Sandstorm (également connu sous le nom de Phosphorus ou APT35 et lié au Corps des gardiens de la révolution islamique d’Iran). (Sources)
Nicolas Coolman
-
10 mai 2023 à 10 h 07 min #41861Maître des clés
Faille critique de Ruckus RCE exploitée par un nouveau malware botnet DDoS.
Un nouveau botnet malveillant nommé “AndoryuBot” cible une faille de gravité critique dans le panneau d’administration sans fil de Ruckus pour infecter les points d’accès Wi-Fi non corrigés à utiliser dans les attaques DDoS. Suivie sous le nom de CVE-2023-25717 , la faille affecte tous les panneaux d’administration sans fil Ruckus version 10.4 et antérieures, permettant aux attaquants distants d’exécuter du code en envoyant des requêtes HTTP GET non authentifiées aux appareils vulnérables. (Sources)
Un botnet (de l'anglais, contraction de « robot » et « réseau ») est un réseau de bots informatiques, des programmes connectés à Internet qui communiquent avec d'autres programmes similaires pour l'exécution de certaines tâches. Historiquement, botnet désignait des réseaux de robots IRC. Le sens de botnet s'est étendu aux réseaux de machines zombies, utilisés pour des usages malveillants, comme l'envoi de spam et virus informatiques, ou les attaques informatiques par déni de service (DDoS). Parmi les botnets les plus connus, on trouve le code malveillant mirai, qui permet de lancer des attaques par déni de service (DDoS) via des objets connectés. Il scanne les ports Telnet ouverts et tente de se connecter à l'aide d'une liste prédéfinie d'informations d'identification par défaut ou faibles. En décembre 2021, Google met un terme à Glupteba, un botnet constitué d’un million de machines. Ce large réseau était utilisé en matière de cyberattaque via des infections par ransomwares.
Nicolas Coolman
-
12 mai 2023 à 8 h 54 min #41881Maître des clés
Le site du Sénat victime d’une cyberattaque par des hackers pro-russes !
Dans la matinée du vendredi 5 mai, le site du Sénat a été victime d’une cyberattaque le rendant inaccessible. Ce sabotage informatique est l’œuvre de pirates pro-russes habitués à s’attaquer aux institutions. Il s’agit déjà de la deuxième attaque que subit le Sénat en l’espace de 2 mois. (Sources)
Nicolas Coolman
-
12 mai 2023 à 9 h 36 min #41885Maître des clés
La société de cybersécurité Dragos révèle un incident de cybersécurité et une tentative d’extorsion.
La société de cybersécurité industrielle Dragos a révélé aujourd’hui ce qu’elle décrit comme un “événement de cybersécurité” après qu’un gang de cybercriminalité connu a tenté de violer ses défenses et d’infiltrer le réseau interne pour chiffrer les appareils. Alors que Dragos déclare que les acteurs de la menace n’ont pas violé son réseau ou sa plate-forme de cybersécurité, ils ont eu accès au service cloud SharePoint de l’entreprise et au système de gestion des contrats. (Sources)
Nicolas Coolman
-
13 mai 2023 à 13 h 42 min #41889Maître des clés
Discord révèle une violation de données après le piratage d’un agent de support.
Discord informe les utilisateurs d’une violation de données survenue après que le compte d’un agent de support tiers a été compromis. La faille de sécurité a exposé la file d’attente des tickets d’assistance de l’agent, qui contenait les adresses e-mail des utilisateurs, les messages échangés avec l’assistance Discord et toutes les pièces jointes envoyées dans le cadre des tickets. (Sources)
Discord est un logiciel propriétaire gratuit de VoIP et de messagerie instantanée. Il fonctionne sur les systèmes d’exploitation Windows, macOS, Linux, Android, iOS ainsi que sur les navigateurs web. La plateforme comptabilise le 21 juillet 2019 plus de 250 millions d'utilisateurs. En mars 2022, l’entreprise emploie environ 600 salariés et est valorisée à 15 milliards de dollars.Nicolas Coolman
-
13 mai 2023 à 15 h 26 min #41895Maître des clés
La multinationale technologique ABB touchée par l’attaque du rançongiciel Black Basta.
La multinationale suisse ABB, l’un des principaux fournisseurs de technologies d’électrification et d’automatisation, a subi une attaque de rançongiciel Black Basta, qui aurait eu un impact sur les opérations commerciales. Basée à Zurich, en Suisse, ABB emploie environ 105 000 employés et réalise un chiffre d’affaires de 29,4 milliards de dollars pour 2022. Dans le cadre de ses services, la société développe des systèmes de contrôle industriel (ICS) et des systèmes SCADA pour la fabrication et les fournisseurs d’énergie. (Sources)
Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et de donnent pas la clé de déchiffrement après la rançon payée.
Nicolas Coolman
-
14 mai 2023 à 11 h 32 min #41900Maître des clés
Capita avertit les clients qu’ils doivent supposer que les données ont été volées.
La société d’externalisation des processus métier Capita avertit ses clients de supposer que leurs données ont été volées lors d’une cyberattaque qui a affecté ses systèmes début avril. Près de six semaines après la révélation de l’attaque, Capita a averti le Universities Superannuation Scheme (USS), le plus grand régime de retraite privé du Royaume-Uni, de réagir à l’incident en supposant que les données de leurs membres avaient été volées. (Sources)
Une violation de données est le rejet intentionnel ou non sécurisé de l'information au sein d'un environnement non sécurisé. Les autres termes de ce phénomène peuvent être la divulgation de l'information, la fuite de données et également le déversement de données. Une violation de données est un incident de sécurité transmettant des données sensibles, protégées ou confidentielles, qui sont volées ou utilisées par une personne non autorisée à le faire. Le phishing et le scraping sont largement utilisés pour voler des informations à l'insu de l'internaute et de l'entreprise.
Nicolas Coolman
-
16 mai 2023 à 9 h 09 min #41908Maître des clés
Des hackers revendiquent une cyberattaque inédite contre un média chinois.
Les cybercriminels russophones de Lockbit, connus pour avoir paralysé l’hôpital de Corbeil-Essonnes, affirme avoir lancé une cyberattaque contre un média d’État chinois. C’est la première attaque contre un organisme lié au pouvoir chinois depuis le phénomène des ransomwares. (Sources)
Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et de donnent pas la clé de déchiffrement après la rançon payée.
Le ransomware LockBit est utilisé pour les attaques hautement ciblées à l'encontre d'entreprises et autres organismes. Dans le cadre d'une cyberattaque, les cybercriminels utilisant LockBit se démarquent en menaçant les entreprises du monde entier de la manière suivante : Perturbation des opérations avec arrêt soudain des fonctions essentielles. Extorsion de gains financiers au profit des cybercriminels. Vol de données et publication illégale avec chantage si la victime refuse d'obtempérer.
Nicolas Coolman
-
19 mai 2023 à 13 h 55 min #41933Maître des clés
Taïwan confronté à une hausse alarmante de cyberattaques depuis fin 2022.
Ces derniers mois, les tensions croissantes entre Taïwan et la Chine ont entraîné une augmentation significative des cyberattaques ciblant spécifiquement Taïwan. Le centre de recherche avancé de Trellix a identifié une hausse préoccupante des attaques visant diverses industries de la région, dans le but de propager des logiciels malveillants et de dérober des informations sensibles. (Sources)
Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.
Nicolas Coolman
-
19 mai 2023 à 16 h 19 min #41941Maître des clés
Un jeune de 18 ans accusé d’avoir piraté 60 000 comptes de paris DraftKings.
Le ministère de la Justice a révélé aujourd’hui qu’un homme de 18 ans nommé Joseph Garrison du Wisconsin avait été accusé d’avoir piraté les comptes d’environ 60 000 utilisateurs du site Web de paris sportifs DraftKings en novembre 2022. Selon la plainte , le suspect a utilisé une longue liste d’informations d’identification d’autres violations pour pirater les comptes. Il a ensuite vendu les comptes piratés et les acheteurs ont volé environ 600 000 dollars sur environ 1 600 comptes compromis. (Sources)
Nicolas Coolman
-
22 mai 2023 à 17 h 12 min #41958Maître des clés
Piratage sur Internet : 166 sites bloqués depuis fin 2022 selon l’Arcom.
L’Arcom, le gendarme français du Web, dresse un bilan de son action contre les sites pirates. Ainsi, 166 noms de domaines ont été bloqués en quelques mois, et ce sans nouvelle décision de justice. (sources)
Nicolas Coolman
-
23 mai 2023 à 17 h 20 min #41961Maître des clés
Des centaines de sites web ont été piratés par un mystérieux pirate
Un hacker malveillant commercialise un exploit à 120$ ! Son « truc » permettrait d’infiltrer des sites web. Peu importe le CMS, il a fait une démonstration fracassante ces derniers jours en piratant mairies, espaces de santé et autres blogs français. (Sources)
Nicolas Coolman
-
24 mai 2023 à 17 h 50 min #41966Maître des clés
Une nouvelle attaque de type BEC 3.0 consiste à passer par Dropbox et à se faire passer pour un service légitime.
Les menaces par e-mail ne cessent d’augmenter. En 2022, selon Check Point Research, les attaques par e-mail ont représenté 86 % de l’ensemble des attaques informatiques. (Sources)
Business Email Compromise (BEC). Certains courriers électroniques frauduleux incitent les utilisateurs à faire des virements bancaires, parfois des centaines de milliers de dollars en une seule opération, ou à transmettre des données sensibles commerciales ou personnelles. Ces courriers semblent provenir du PDG ou d’un autre cadre supérieur de l'entreprise et exhortent le destinataire à ne parler de cette opération à personne. Cette forme de fraude financière offre des rendements élevés aux escrocs tout en présentant un risque minimal. Les tactiques d'ingénierie sociale sont utilisées pour voler des mots de passe et compromettre des comptes légitimes sans pour autant les usurper. Selon Check Point Research, les attaques par e-mail ont représenté, en 2022, 86 % de l’ensemble des attaques informatiques.
Check Point Software Technologies est aujourd'hui un fournisseur mondial spécialisé dans les solutions de sécurité. Il propose des logiciels de sécurité, de nombreux services comme l'IPS et l'anti-bot, mais aussi des solutions de transport sécurisé VPN. Avec Check Point, Protégez votre réseau d'entreprise contre les cyber-attaques les plus sophistiquées grâce à une sécurité de haut niveau, une prévention en temps réel et les passerelles de sécurité les plus performantes au monde. Sécurisez le Cloud avec une plateforme de sécurité unifiée native. Protéger les appareils et l'accès des utilisateurs à distance D'où que vous vous connectiezNicolas Coolman
-
25 mai 2023 à 11 h 23 min #41975Maître des clés
Malware Android : cette app du Play Store espionnait tout le monde depuis 1 an.
Lancée en septembre 2021, l’application iRecorder Screen Recorder ne posait théoriquement aucun problème de sécurité et elle a été téléchargée 50 000 fois par des utilisateurs souhaitant disposer d’un outil d’enregistreur d’écran. (Sources)
Android est un système d'exploitation mobile basé sur le noyau Linux et développé actuellement par Google. Lancé en juin 2007 à la suite du rachat par Google en 2005 de la startup du même nom, le système avait d'abord été conçu pour les smartphones et tablettes tactiles, puis s'est diversifié dans les objets connectés et ordinateurs comme les télévisions (Android TV), les voitures (Android Auto), les ordinateurs (Android-x86) et les smartwatch (Android Wear). Les attaquants recherchent les failles de sécurité Zero Day sur le système Android. L'objectif étant de pouvoir interagir avec le noyau Android pour insérer un exploit et exécuter du code arbitraire à distance.
Nicolas Coolman
-
25 mai 2023 à 11 h 25 min #41976Maître des clés
DisDishh perd près de 300 000 dossiers suite à une attaque au ransomware.
Dish, le géant américain de la télévision par satellite a été victime d’une attaque au ransomware en février dernier. Cependant, le public ignorait jusqu’ici l’étendue des dégâts causés par cette intrusion. De nouveaux éléments apportent donc de la lumière sur cet incident qui aurait touché environ 300 000 personnes. (Sources)
Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et de donnent pas la clé de déchiffrement après la rançon payée.
Nicolas Coolman
-
26 mai 2023 à 14 h 05 min #41985Maître des clés
Wannacry : L’histoire d’une cyberattaque spectaculaire.
Ces dernières années, les pirates informatiques sont entrés dans l’inconscient collectif comme une menace bien réelle. Devant la multiplication des cyberattaques, de tentative de phishing ou de vol de données, nous avons tous intégré le hacking comme une nuisance… (Sources)
WannaCry a été identifié d’abord comme étant un ransomware classique véhiculé via une campagne du phishing. Ce dernier infecte les postes de travail via des techniques de social engineering et verrouille ensuite l’accès aux données utilisateur. Dans l'attaque du 12 mai 2017 qui a duré quelques heures, on estime que plus de 300 000 ordinateurs ont été touchés dans 150 pays.
Nicolas Coolman
-
27 mai 2023 à 9 h 25 min #41989Maître des clés
Piratage : à l’abordage des sites miroirs en France !
Les ayants droit de l’audiovisuel ont saisi l’opportunité de faire bloquer plus rapidement les services miroirs de sites pirates. L’efficacité est variable. (Sources)
Nicolas Coolman
-
30 mai 2023 à 10 h 37 min #42021Maître des clés
Killnet, grandeur et décadence d’un groupe de cybercriminels.
Dans le cybercrime, il ne fait pas bon être patriote. En tout cas pas pour la mère parie russe, comme en fait l’amère expérience le groupe Killnet. (Sources)
Nicolas Coolman
-
31 mai 2023 à 10 h 57 min #42031Maître des clés
Le service de phishing Inferno Drainer trompe près de 5000 victimes.
Le service de phishing Inferno Drainer a créé au moins 689 faux sites internet depuis le 27 mars 2023 et a dérobé plus de 5,9 millions de dollars en cryptomonnaie à 4 888 victimes. (Sources)
L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.
Nicolas Coolman
-
3 juin 2023 à 10 h 00 min #42061Maître des clés
Mai 2023 : nouvelles augmentations dans les cyberattaques de type ransomware.
Après une baisse en avril, les attaques numériques malveillantes sous forme de rançonnage par des hackers malveillants ont été tout aussi agressives en mai 2023 qu’en mars avec plus de 450 cas. (Sources)
Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et de donnent pas la clé de déchiffrement après la rançon payée.
Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.
Nicolas Coolman
-
6 juin 2023 à 8 h 58 min #42114Maître des clés
Le burn out des RSSI, nouvelle faille de cybersécurité
La multiplication des cyberattaques n’est pas la seule raison du fort taux de burn out chez les RSSI. Des solutions organisationnelles doivent être mises en place. 48% des RSSI expliquent que le stress dû à leur poste impacte directement leur santé mentale. (Sources)
Nicolas Coolman
-
7 juin 2023 à 9 h 27 min #42123Maître des clés
Les pirates de Rhysida annoncent le piratage de la Collectivité Territoriale de Martinique.
La Collectivité Territoriale de Martinique piratée, en mai, se retrouve dorénavant avec des données volées par le groupe Rhysida diffusées dans le darkweb.
Le dark web est le contenu du World Wide Web qui existe sur les darknets, des réseaux overlay qui utilisent l'internet public mais sont seulement accessibles via des logiciels, des configurations ou des autorisations spécifiques. Environ 10% du web est ouvert, alors que tout le reste est caché aux moteurs de recherche. Il s'agit généralement d'informations et de bases de données privées qui ne doivent être consultées que par des personnes spécifiques : intranets professionnels, fichiers personnels médicaux, données d'entreprises, universités, administrations publiques, services gouvernementaux.
Nicolas Coolman
-
8 juin 2023 à 9 h 57 min #42132Maître des clés
Refund : il achetait des vêtements de sports qu’il se faisait rembourser … deux fois !
Un agent immobilier de 55 ans a joué au hacker et a perdu. Il achetait des vêtements de sports qu’il se faisait rembourser deux fois sans renvoyer les achats.
L’escroquerie est le fait, soit par l'usage d'un faux nom ou d'une fausse qualité, soit par l'abus d'une qualité vraie, soit par l'emploi de manœuvres frauduleuses, de tromper une personne physique ou morale et de déterminer ainsi, à son préjudice ou au préjudice d'un tiers, à remettre des fonds, des valeurs ou un bien quelconque, à fournir un service ou à consentir un acte opérant obligation ou décharge. De nombreuses escroqueries se développent avec l'essor des cryptomonnaies boostées par la création et la valeur du bitcoin. D'autres méthodes d'arnaques se font via les campagnes de phishing, de SMiShing et de SPAM par courriel ou par téléphone.
Nicolas Coolman
-
8 juin 2023 à 10 h 00 min #42133Maître des clés
La fausse adresse web Toyota France qui vous veut du mal : attention à la fraude !
Une fausse adresse web utilisant les couleurs de Toyota, constructeur automobile renommé, piège les internautes en prenant leur écran d’ordinateur en otage.
Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles.
Nicolas Coolman
-
-
AuteurMessages
- Vous devez être connecté pour répondre à ce sujet.