Attention au nouveau cheval de Troie BingoMod pour Android - Actus du 11/08/2024

Découvrez le nouveau programme de chasse aux bugs de Samsung pour les appareils Galaxy, les restrictions du Gatekeeper dans la mise à jour MacOS Sequoia, et le dangereux cheval de Troie BingoMod pour Android. Restez informés et protégez vos appareils!

Attention au nouveau cheval de Troie BingoMod pour Android - Actus du 11/08/2024

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !

Samsung a annoncé un nouveau programme de chasse aux bugs pour les appareils Galaxy

Samsung a lancé un nouveau programme de récompense pour les chercheurs en sécurité, intitulé « Important Scenario Vulnerability Program », spécifiquement dédié à ses appareils Galaxy. Ce programme se concentre sur des scénarios jugés cruciaux pour la sécurité des dispositifs, en particulier trois fonctionnalités clés : Knox Vault, TEEGRIS OS et Rich OS. Knox Vault est un coffre-fort matériel qui protège les données sensibles, TEEGRIS OS assure un environnement d'exécution sécurisé, et Rich OS est le système d'exploitation principal des appareils Samsung. Les chercheurs peuvent gagner des récompenses substantielles en signalant des vulnérabilités graves affectant ces composants, avec des montants allant jusqu'à 1 million de dollars pour des failles d'exécution de code à distance sur Knox Vault. D'autres scénarios de vulnérabilités, tels que le déverrouillage des appareils et l'extraction de données utilisateur, offrent également des primes allant jusqu'à 400 000 dollars. Samsung précise que les rapports doivent inclure des exploits exploitables et fonctionner sur les derniers modèles Galaxy Z et S. Ce programme vise à renforcer la sécurité des appareils tout en incitant les chercheurs à identifier et à signaler des failles critiques.

Sources :

La dernière mise à jour de MacOS Sequoia restreint le contrôle du Gatekeeper

Apple renforce la sécurité de ses appareils, notamment des MacBooks, avec la mise à jour de macOS Sequoia. Cette mise à jour introduit des restrictions sur le contrôle de Gatekeeper, une fonctionnalité de sécurité qui vérifie l'identité des développeurs et la notarisation des applications téléchargées en dehors de l'App Store. Gatekeeper garantit que seuls les logiciels de confiance s'exécutent sur les Mac, alertant les utilisateurs lors de l'ouverture d'applications pour la première fois. Bien que cette fonctionnalité améliore la sécurité, elle permettait auparavant aux utilisateurs de contourner ces contrôles. Avec macOS Sequoia, Apple empêche désormais cette possibilité, obligeant les utilisateurs à consulter les paramètres de "Confidentialité et Sécurité" pour examiner les informations sur le logiciel avant de l'exécuter. Cette initiative vise à protéger les utilisateurs contre les applications non autorisées. Apple demande également aux développeurs d'applications externes de s'assurer que leurs logiciels sont notariés par Apple, facilitant ainsi leur exécution. macOS Sequoia, annoncé lors de la WWDC 2024, est actuellement en version bêta publique et devrait être disponible en version stable fin 2024, renforçant ainsi la sécurité des futurs MacBooks.

Sources :

Attention au nouveau cheval de Troie BingoMod pour Android

Un nouveau cheval de Troie Android, nommé BingoMod, représente une menace sérieuse pour les utilisateurs de mobiles. Découvert par des chercheurs de la société de cybersécurité Cleafy, ce malware est conçu pour voler de l'argent et effacer les appareils infectés afin de dissimuler ses traces. BingoMod a été identifié en mai 2024, initialement sous le nom de "ChrUpdate". Il se propage principalement par des attaques de smishing ou en incitant les utilisateurs à télécharger de fausses applications antivirus. Une fois installé, il exploite les services d'accessibilité du dispositif pour obtenir des permissions, établissant ainsi une persistance et exécutant son programme malveillant. Les fonctionnalités de BingoMod incluent le vol d'informations, l'enregistrement des frappes pour dérober des identifiants, l'interception de SMS pour accéder aux numéros d'authentification des transactions, et la capture d'écran. Après une attaque réussie, le malware efface le dispositif ciblé, semblable à d'autres trojans comme BRATA. Bien que les auteurs de cette menace restent inconnus, des indices suggèrent une origine roumaine. Les utilisateurs Android doivent donc faire preuve de prudence lors du téléchargement d'applications, en privilégiant les sources officielles.

Sources :

Le record de la plus importante rançon versée à des hackers a été battu en 2024

Une entreprise parmi les 50 plus grandes au monde a versé 75 millions de dollars en Bitcoin à des cybercriminels, un montant record pour une rançon, selon un rapport de Zscaler et Chainalysis. Les hackers, membres du collectif Dark Angels, ont choisi de rester anonymes. Contrairement à d'autres groupes, Dark Angels n'utilise pas de nouveaux malwares, mais améliore des codes existants, notamment ceux de Ragnar Locker et Babuk. Leur méthode se distingue par une sélection minutieuse des cibles, privilégiant les grandes entreprises financières et informatiques. Plutôt que de chiffrer les systèmes, ils extraient discrètement les données, permettant à l'entreprise de continuer à fonctionner tout en gardant les informations sensibles sous leur contrôle. Cette approche leur permet de négocier sans nuire à la réputation de la victime, se présentant ainsi comme des cybercriminels « raisonnables ». En 2023, d'autres entreprises, comme Caesars Palace, ont également payé des rançons, mais aucune n'égale celle des Dark Angels. Cette situation met en lumière l'évolution des stratégies des cybercriminels et l'importance croissante de la cybersécurité pour les entreprises.

Sources :

Les utilisateurs de la bibliothèque PyPI de Solana volent les clés des portefeuilles de la blockchain

Des chercheurs en cybersécurité ont découvert un nouveau paquet malveillant sur le dépôt Python Package Index (PyPI), se faisant passer pour une bibliothèque de la plateforme blockchain Solana, mais conçu pour voler des informations sensibles. Le projet légitime, connu sous le nom de "solana-py" sur GitHub, a été imité par un acteur malveillant qui a publié un paquet "solana-py" sur PyPI, profitant d'une légère différence de nom. Ce paquet a été téléchargé 1 122 fois depuis sa publication le 4 août 2024, avant d'être retiré. Les versions 0.34.3, 0.34.4 et 0.34.5 du paquet malveillant ont été utilisées pour tromper les utilisateurs, la version légitime étant 0.34.3. Le code malveillant, bien que s'inspirant du code légitime, injecte des instructions dans le script "init.py" pour collecter les clés de portefeuille Solana, exfiltrées vers un domaine contrôlé par l'attaquant. Cette campagne pose un risque pour la chaîne d'approvisionnement, car des bibliothèques légitimes comme "solders" font référence à "solana-py", augmentant le risque de téléchargement involontaire. Parallèlement, Phylum a identifié des centaines de milliers de paquets spam sur npm, soulignant des abus du protocole Tea.

Sources :

Des chercheurs découvrent 10 failles dans l'outil de transfert de fichiers Quick de Google

Des chercheurs de SafeBreach Labs ont découvert jusqu'à 10 vulnérabilités dans l'utilitaire de transfert de données Quick Share de Google, utilisé sur Android et Windows. Ces failles pourraient être exploitées pour déclencher une chaîne d'exécution de code à distance (RCE) sur les systèmes concernés. Quick Share, qui permet le partage de fichiers entre appareils compatibles à proximité, utilise un protocole de communication spécifique. Les chercheurs ont identifié neuf vulnérabilités sur Windows et une sur Android, pouvant mener à des attaques RCE innovantes, nommées QuickShell. Les failles incluent six vulnérabilités de déni de service à distance, deux bugs de fichiers non autorisés, une traversée de répertoire et une connexion Wi-Fi forcée. Google a corrigé ces problèmes dans la version 1.0.1724.0 et ultérieures, en les suivant sous les identifiants CVE-2024-38271 et CVE-2024-38272. Ces vulnérabilités permettent notamment d'écrire des fichiers à distance sans approbation, de forcer l'application Windows à planter, ou de rediriger le trafic vers un point d'accès contrôlé par un attaquant. Cette recherche met en lumière les défis de sécurité liés à la complexité des utilitaires de transfert de données et les risques associés à la combinaison de vulnérabilités apparemment mineures.

Sources :

Microsoft : Windows 11 22H2 arrive à la fin du support dans 60 jours

Microsoft a annoncé que plusieurs éditions de Windows 11, notamment 21H2 et 22H2, atteindront la fin de leur support dans 60 jours, le 8 octobre 2024. Cela concerne les éditions Home, Pro, Pro Education, Pro for Workstations et SE de Windows 11 22H2, lancées le 20 septembre 2022. Le même jour, les éditions Enterprise, Education et IoT Enterprise de Windows 11 21H2 cesseront également de recevoir des mises à jour. La dernière mise à jour de sécurité sera publiée le 8 octobre 2024, après quoi ces versions ne bénéficieront plus de mises à jour mensuelles. Microsoft a précisé que Windows Update lancera automatiquement une mise à jour de fonctionnalité pour les appareils Windows 11 Home et Pro non gérés par des départements informatiques, afin de garantir la sécurité des utilisateurs. Par ailleurs, la mise à jour Windows 11 23H2, également connue sous le nom de mise à jour 2023, a commencé à être déployée en septembre et sera installée automatiquement sur les systèmes éligibles proches de la fin de leur service. Les utilisateurs peuvent vérifier leur éligibilité via l'application PC Health Check ou consulter les spécifications de Windows 11.

Sources :