35 000 utilisateurs ethereum exposés à une attaque cryptographique - Actus du 04/07/2024
Découvrez comment une violation de la liste de diffusion Ethereum expose 35 000 personnes, pourquoi l'échange de nudes augmente les risques de cyber-flashing et revenge porn, et les défis de cybersécurité pour les JO 2024. Protégez-vous avec nos conseils d'experts !
Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Une violation de la liste de diffusion Ethereum expose 35 000 personnes à une attaque de drainage cryptographique
Une attaque de phishing a exposé plus de 35 000 adresses e-mail à une tentative de vol de crypto-monnaie via un lien malveillant. L'incident a été divulgué par Ethereum, qui a assuré que les utilisateurs n'ont pas été impactés. L'attaque a eu lieu le 23 juin, avec un e-mail frauduleux invitant à investir dans un faux programme de rendement annuel. Aucun destinataire n'a été victime de l'arnaque. Ethereum a réagi en bloquant l'attaquant, en alertant la communauté sur Twitter et en soumettant le lien malveillant à des listes de blocage. Des mesures supplémentaires ont été prises pour éviter de futurs incidents.
Sources :
Cyber-flashing*, revenge porn… : Kaspersky révèle que de plus en plus de personnes échangent des nudes, s’exposant à des risques d’abus
Une enquête de Kaspersky avec En avant toute(s) révèle une normalisation inquiétante du partage de nudes en France, avec 13% ayant partagé des images dénudées et 33,6% ayant subi des abus en ligne. Les jeunes sont particulièrement touchés, avec 36% des 16-24 ans ayant des photos explicites. Le cyber-flashing affecte toutes les tranches d'âge. Les attitudes victim-blaming sont préoccupantes, avec 54% rendant la victime responsable de la diffusion de ses images. Des conseils de sécurité sont donnés pour limiter les risques liés au partage d'images intimes en ligne.
Sources :
Cybersécurité et JO 2024 : dernière ligne droite d’une course de fond pour les organisations
À moins d'un mois des Jeux olympiques d'été de Paris 2024, la cybersécurité est au cœur des préoccupations en raison des menaces pesant sur les infrastructures numériques. Les experts prévoient une multiplication des cyberattaques par rapport aux JO de Tokyo, avec des risques tels que les DDoS, les cryptolockers, les escroqueries en ligne et les failles zero-day. Les entités impliquées se préparent depuis des mois pour contrer ces attaques et limiter leur impact. Malgré des mesures de défense renforcées, le risque demeure élevé en raison de la sophistication des attaquants. La recommandation de Gartner est d'utiliser la triade de visibilité (NDR, EDR, SIEM) pour une surveillance complète. La préparation rigoureuse des organisations leur permettra d'être prêtes pour affronter les menaces lors des JO de Paris 2024.
Sources :
Les pirates attaquent les serveurs HFS pour supprimer les logiciels malveillants et les mineurs Monero
Des pirates informatiques ciblent les serveurs HFS pour déployer des logiciels malveillants et des mineurs de Monero. Ils exploitent une vulnérabilité critique, CVE-2024-23692, permettant l'exécution de commandes arbitraires sans authentification. Les attaques visent les versions jusqu'à 2.3m de HFS, incitant Rejetto à avertir les utilisateurs de cesser d'utiliser ces versions. Les attaquants collectent des informations système, installent des backdoors et des malwares divers, notamment XMRig pour miner du Monero. D'autres charges utiles incluent XenoRAT, Gh0stRAT, PlugX et GoThief. Les chercheurs d'AhnLab continuent de détecter des attaques sur HFS 2.3m et recommandent la version 0.52.x plus sécurisée. Ils fournissent des indicateurs de compromission pour aider à contrer ces attaques persistantes.
Sources :
Microsoft découvre des failles critiques dans Rockwell Automation PanelView Plus
Microsoft a révélé deux failles de sécurité dans Rockwell Automation PanelView Plus qui pourraient être utilisées par des attaquants distants non authentifiés pour exécuter un code arbitraire et déclencher une condition de déni de service (DoS). Une vulnérabilité de l'exécution de code à distance implique deux classes personnalisées pouvant être exploitées pour charger un DLL malveillant dans le dispositif. Une autre vulnérabilité de DoS exploite la même classe personnalisée pour envoyer un tampon façonné que le dispositif ne peut pas gérer correctement, entraînant ainsi un DoS. Les CVE associées sont CVE-2023-2071 (score CVSS : 9.8) et CVE-2023-29464 (score CVSS : 8.2). L'exploitation réussie de ces failles permet à un adversaire d'exécuter du code à distance, de divulguer des informations ou de provoquer un DoS. Les vulnérabilités affectent respectivement FactoryTalk View Machine Edition et FactoryTalk Linx. Des alertes ont été publiées par Rockwell Automation et l'agence américaine CISA. Parallèlement, des acteurs malveillants exploitent une faille critique récemment divulguée dans HTTP File Server pour diffuser des mineurs de cryptomonnaie et des chevaux de Troie.
Sources :
Le Brésil arrête le traitement des données d'IA de Meta en raison de problèmes de confidentialité
L'autorité brésilienne de protection des données, l'ANPD, a interdit temporairement à Meta de traiter les données personnelles des utilisateurs pour former ses algorithmes d'intelligence artificielle. Cette décision fait suite à une mise à jour des conditions de Meta permettant l'utilisation de contenus publics de Facebook, Messenger et Instagram à des fins d'entraînement de l'IA. L'ANPD a souligné que cette mise à jour violait la loi générale sur la protection des données personnelles (LGBD) et présentait un risque imminent de dommages graves et irréparables pour les droits fondamentaux des personnes concernées. Meta dispose de cinq jours ouvrables pour se conformer à l'ordonnance, sous peine d'amendes journalières. L'entreprise a déclaré que sa politique respecte les lois sur la vie privée au Brésil et que la décision est un recul pour l'innovation et la concurrence dans le développement de l'IA. En parallèle, Cloudflare a lancé un nouvel outil pour empêcher les bots d'IA de collecter des données sur les sites web de ses clients pour former de grands modèles de langage.
Sources :
Une opération policière mondiale ferme 600 serveurs de cybercriminalité liés à la grève de Cobalt
Une opération coordonnée de répression policière nommée MORPHEUS a mis hors service près de 600 serveurs utilisés par des groupes de cybercriminels et faisant partie d'une infrastructure d'attaque associée à Cobalt Strike. L'opération a ciblé des versions non autorisées plus anciennes du framework Cobalt Strike entre le 24 et le 28 juin, selon Europol. Sur les 690 adresses IP signalées à des fournisseurs de services en ligne dans 27 pays pour des activités criminelles, 590 ne sont plus accessibles. L'opération conjointe, dirigée par l'Agence nationale du crime du Royaume-Uni, a impliqué des autorités de plusieurs pays. Cobalt Strike, un outil populaire de simulation d'adversaire et de test de pénétration, a été exploité par des acteurs malveillants pour des attaques post-exploitation. En parallèle, des arrestations ont eu lieu en Espagne et au Portugal pour des crimes contre des personnes âgées, tandis qu'INTERPOL a démantelé des réseaux de trafic humain dans plusieurs pays.
Sources :
La faille de sécurité de l'application Authy de Twilio expose des millions de numéros de téléphone
Des acteurs de menace non identifiés ont exploité un point de terminaison non authentifié dans Authy, une application d'authentification à deux facteurs appartenant à Twilio, pour accéder à des données associées aux comptes Authy, y compris les numéros de téléphone des utilisateurs. Twilio a sécurisé le point de terminaison pour ne plus accepter les demandes non authentifiées. Cette révélation survient après la publication d'une base de données contenant 33 millions de numéros de téléphone présumément extraits des comptes Authy. Bien que Twilio affirme qu'aucune preuve n'indique que les acteurs de menace ont accédé à ses systèmes ou à d'autres données sensibles, il recommande aux utilisateurs de mettre à jour leurs applications Android et iOS pour se prémunir contre d'éventuelles attaques de phishing et de smishing.