Amin Timovich Stigal : le cybercriminel qui a préparé la guerre - Actus du 13/07/2024

Découvrez comment un pirate se fait passer pour les Notaires de France, le scandale des 400 Go de données piratées et le cybercriminel Amin Timovich Stigal, cerveau derrière des cyberattaques majeures. Plongez dans l'univers inquiétant de la cybercriminalité !

Amin Timovich Stigal : le cybercriminel qui a préparé la guerre - Actus du 13/07/2024

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !

Un pirate se fait passer pour les Notaires de France

Une cyberattaque se fait passer pour les Notaires de France via des courriels frauduleux incitant à valider un prétendu document notarial. Le lien fourni redirige vers un faux site web qui collecte les informations de connexion des victimes. Il est fortement déconseillé de fournir ses données personnelles. Les pirates utilisent une méthode sophistiquée en stockant leur redirection via un blog appartenant à un cabinet d'avocats américain pour contourner les mesures de sécurité. La géolocalisation des victimes doit être en France pour accéder au faux site. Il est crucial de rester vigilant face à de telles tentatives de phishing.

Sources :

Unique and private : un stockage de 400 Go de données piratées découvert

Un espace de stockage de 440 Go de données piratées a été découvert en 2024 par le Service Veille ZATAZ. Les informations volées comprennent des mots de passe et des adresses électroniques, exfiltrées au cours des six premiers mois de l'année. Le pirate ne vend les données qu'à une seule personne, avec un prix de départ de 1 000 $. Les données sont stockées chez un hébergeur sécurisé dans le Pacifique et sont classées en différentes catégories telles que géographiques, combos, accès aux webmails, VIP, etc. Le pirate a fourni des échantillons pour convaincre les acheteurs, mais le Service Veille ZATAZ a réussi à fermer l'espace de stockage. Le pirate fournissait l'URL, le mot de passe et la clé de déchiffrement après le paiement.

Sources :

Amin Timovich Stigal : le Cybercriminel qui a préparé la guerre

Amin Timovich Stigal, un citoyen russe de 22 ans, a été inculpé par un grand jury fédéral du Maryland pour complot visant à pirater des systèmes informatiques en lien avec l'invasion de l'Ukraine par la Russie. Il aurait conspiré avec les services de renseignements militaires russes pour lancer des cyberattaques contre le gouvernement ukrainien et ses alliés, dont les États-Unis. Stigal et ses complices ont utilisé un logiciel malveillant nommé "WhisperGate" pour détruire des systèmes informatiques et des données. Les hackers russes ont également compromis des systèmes informatiques ukrainiens, exfiltré des données sensibles et semé la peur en proposant à la vente des données piratées. Le Département d'État américain offre une récompense pouvant atteindre 10 millions de dollars pour toute information menant à la localisation de Stigal.

Sources :

Un hacker d’Odessa arrêté pour vol de données bancaires

Un hacker d'Odessa de 36 ans a été arrêté par le Service de sécurité d'Ukraine pour avoir développé des virus informatiques visant à voler des fonds et des informations personnelles. Il vendait ces logiciels malveillants sur le darknet et des chats Telegram privés pour environ 1500 dollars chacun. Les virus se faisaient passer pour des applications légitimes, permettant au hacker d'accéder aux comptes bancaires et aux messageries des victimes à distance. Lors des perquisitions, des preuves de ses activités ont été trouvées, ainsi que des données volées. Le hacker risque jusqu'à cinq ans de prison s'il est reconnu coupable.

Sources :

Colorado : une Loi pionnière sur l’usage de l’IA ?

Le Colorado a adopté une loi pionnière régissant l'utilisation de l'IA dans les décisions cruciales, obligeant les entreprises à informer les citoyens de son utilisation. Les individus pourront contester les décisions basées sur l'IA et des sanctions seront prévues pour les abus. La loi vise à prévenir les discriminations basées sur des critères biaisés. Bien que le gouverneur ait exprimé des réserves, il espère que cette loi stimulera le débat sur l'IA. Un groupe de travail se réunira pour formuler des recommandations en vue de réglementer les développeurs de logiciels.

Sources :

Les billetteries, des zones ciblées par les pirates

Les billetteries sont de plus en plus visées par les pirates informatiques, notamment pendant les périodes estivales et sportives. Des grandes salles aux plus petites structures, de nombreuses victimes ont été recensées, avec des données personnelles telles que noms, prénoms, adresses électroniques et postales, numéros de téléphone compromis. Des codes-barres de 39 000 billets volés à Ticketmaster ont été mis en ligne, mais leur authenticité reste incertaine. Un pirate nommé Sp1d3rHunters a également menacé plusieurs personnalités et vendu des bases de données, dont celle de Neiman Marcus. La sécurité des données des billetteries est donc une préoccupation majeure, avec des conséquences potentiellement graves pour les utilisateurs.

Sources :

Les néo-nazis et l’intelligence artificielle : une menace croissante

Les néo-nazis et les suprémacistes blancs exploitent l'intelligence artificielle pour propager leur idéologie haineuse, recruter et radicaliser. Des rapports révèlent l'utilisation croissante de l'IA pour produire du contenu haineux sophistiqué, y compris des vidéos manipulées. Les groupes extrémistes développent leurs propres modèles d'IA pour créer des armes et des bombes, augmentant ainsi la menace physique. Malgré les mesures de sécurité des entreprises technologiques, les extrémistes contournent les barrières pour propager leur propagande. L'IA est également utilisée pour influencer les élections en semant la division et la confusion. Bien que certains doutent de l'impact de telles manipulations, il est crucial de reconnaître la menace croissante que représente l'utilisation de l'IA par les extrémistes.

Sources :

L’Intelligence artificielle au service des robots sexuels

Des scientifiques et ingénieurs utilisent l'IA pour améliorer les robots sexuels, créant des compagnons interactifs avec des défis techniques et éthiques. En Chine, Starpery Technology développe des poupées sexuelles de nouvelle génération capables d'interagir vocalement et physiquement avec les utilisateurs, grâce à l'IA. Ces avancées soulèvent des défis technologiques et éthiques, notamment en termes de consentement et de relations humaines. D'autres fabricants comme WMdoll et EXdoll prévoient également des produits similaires, posant des questions sur la réglementation et l'utilisation de ces robots sexuels.

Sources :

Un commandant virtuel pour l’armée chinoise : IA et stratégie militaire

Des scientifiques chinois ont développé un commandant virtuel basé sur l'intelligence artificielle, malgré l'interdiction de l'IA de diriger les forces armées. Inspiré par "L'Art de la guerre" de Sun Tzu, ce commandant IA apprend et progresse rapidement dans les guerres virtuelles. Dirigé par Jia Chenxing, ce projet vise à pallier le manque de commandants humains pour les simulations militaires à grande échelle. Le commandant IA représente le plus haut niveau d'implication de l'IA dans la recherche militaire, avec une personnalité adaptable et réfléchie. Bien que rappelant Skynet de "Terminator", ce commandant virtuel reste sous contrôle humain, soulignant l'importance de la supervision humaine malgré les avancées technologiques.

Sources :

AT&T confirme une violation de données affectant presque tous les clients sans fil

AT&T a confirmé que des acteurs malveillants ont accédé aux données de "presque tous" ses clients sans fil ainsi que des clients des opérateurs de réseau mobile virtuel (MVNO) utilisant le réseau sans fil d'AT&T. Les données volées comprennent des enregistrements d'appels et de messages clients, des numéros de téléphone, des durées d'appels et des identifiants de site cellulaire. AT&T a alerté les clients concernés et coopère avec les autorités pour arrêter les responsables. Un individu, John Binns, a été appréhendé en lien avec l'incident. Les données volées ne contiennent pas d'informations personnelles sensibles. Snowflake, le fournisseur de cloud tiers, a confirmé la violation de sécurité. D'autres entreprises ont également été touchées par cette attaque. Les hackers ont exigé des paiements pour les données volées. La sécurité de Snowflake a été renforcée avec l'authentification multi-facteurs obligatoire.

Sources :

Un bug critique d'Exim contourne les filtres de sécurité sur 1,5 million de serveurs de messagerie

Une vulnérabilité critique dans Exim permet à des acteurs malveillants de contourner les filtres de sécurité sur 1,5 million de serveurs de messagerie. La faille CVE-2024-39929 affecte les versions d'Exim jusqu'à la 4.97.1, permettant l'envoi de pièces jointes malveillantes. Bien que des preuves de concept existent, aucune exploitation active n'est connue. Les serveurs Exim vulnérables sont principalement situés aux États-Unis, en Russie et au Canada. Les administrateurs sont invités à restreindre l'accès distant à leurs serveurs pour bloquer les tentatives d'exploitation. Cette vulnérabilité expose des millions de serveurs en ligne, Exim étant le logiciel MTA le plus populaire. Des groupes de piratage, comme Sandworm, ont déjà exploité des failles dans Exim par le passé.

Sources :

Rite Aid confirme une violation de données après l'attaque d'un ransomware en juin

Rite Aid a confirmé une violation de données après une cyberattaque en juin, revendiquée par l'opération de ransomware RansomHub. Bien que l'entreprise n'ait pas révélé quelles données clients ont été compromises, elle a assuré qu'il n'y avait pas d'impact sur les informations de santé ou financières. RansomHub a affirmé avoir volé des informations de plus de 45 millions de clients de Rite Aid. Cette attaque survient après que le groupe ait ciblé d'autres entreprises, comme Frontier Communications.

Sources :

Les détournements DNS ciblent les plateformes de cryptographie enregistrées auprès de Squarespace

Une série d'attaques de détournement DNS ciblent les plateformes de cryptomonnaie DeFi enregistrées auprès de Squarespace. Les attaques redirigent les visiteurs vers des sites de phishing hébergeant des voleurs de portefeuilles. Les plateformes DeFi telles que Compound Finance, Celer Network et Pendle ont été touchées. Les attaques pourraient être liées à la désactivation de l'authentification à deux facteurs lors de la migration vers Squarespace. Les utilisateurs sont invités à rester vigilants et à prendre des mesures immédiates pour protéger leurs fonds. Les experts en sécurité enquêtent toujours sur le mécanisme exact des attaques.

Sources :

Accès illicite aux données clients SMS et messages vocaux !

Des données clients d'AT&T, incluant des enregistrements d'appels et de SMS, ont été illégalement téléchargées depuis un espace de travail sur une plateforme cloud tierce. L'incident a été découvert récemment et une enquête est en cours pour évaluer l'ampleur du problème. Les enregistrements concernent les interactions des clients cellulaires d'AT&T entre mai 2022 et janvier 2023, incluant les clients de lignes fixes. AT&T assure que les données ne sont pas accessibles au public et collabore avec les autorités pour identifier les responsables. Les données ne contiennent pas de contenu d'appels ou de SMS, ni d'informations sensibles telles que les numéros de sécurité sociale. Les clients concernés seront informés de la fuite. Il est recommandé de rester vigilant, car les données pourraient être utilisées pour identifier des individus.

Sources :

Netgear avertit les utilisateurs de corriger le contournement d'authentification et les failles du routeur XSS

Netgear a averti les utilisateurs de mettre à jour leurs appareils avec le dernier firmware disponible pour corriger des vulnérabilités de contournement d'authentification et de cross-site scripting (XSS) sur plusieurs modèles de routeurs WiFi 6. Ces failles peuvent permettre aux attaquants de prendre le contrôle des sessions utilisateur, de rediriger vers des sites malveillants, de voler des informations sensibles, voire de prendre le contrôle complet des appareils ciblés. Netgear recommande fortement de télécharger le dernier firmware via son site de support et de suivre les instructions pour l'installation. Les utilisateurs de certains modèles de routeurs plus anciens, comme le Netgear WNR614 N300, sont invités à remplacer leur appareil ou à appliquer des mesures d'atténuation, car ces modèles ne bénéficieront plus de correctifs de sécurité.

Sources :