Comment les pirates volent vos mots de passe : Découvrez leurs tactiques - Actus du 12/07/2024

Découvrez comment une violation de données expose 109 millions de clients d'AT&T, un soldat australien accusé d'espionnage pour la Russie, et une faille critique d'Exim mettant des millions en danger face aux pièces jointes malveillantes.

Comment les pirates volent vos mots de passe : Découvrez leurs tactiques - Actus du 12/07/2024

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !

Une violation massive des données d'AT&T expose les journaux d'appels de 109 millions de clients

Une énorme violation de données chez AT&T expose les journaux d'appels de 109 millions de clients. Les données ont été volées entre le 14 et le 25 avril 2024, contenant les enregistrements d'appels et de textos des clients mobiles d'AT&T de mai à octobre 2022 et janvier 2023. Les informations exposées ne comprenaient pas de données sensibles telles que les noms des clients ou les numéros de sécurité sociale, mais pourraient être utilisées pour identifier les clients. AT&T a collaboré avec des experts en cybersécurité et les forces de l'ordre, et a mis en place des mesures de sécurité supplémentaires. Aucune preuve n'indique que les données ont été rendues publiques. La violation est liée à des attaques de vol de données sur Snowflake, avec AT&T rejoignant la liste des victimes aux côtés d'autres grandes entreprises.

Sources :

Un soldat et son mari des forces de défense australiennes accusés d'espionnage au profit de la Russie

Deux citoyens australiens d'origine russe ont été arrêtés et inculpés en Australie pour espionnage au profit de la Russie dans le cadre de l'opération de police "BURGAZADA". Il s'agit d'une femme de 40 ans, membre de l'ADF, et de son mari de 62 ans. Ils ont été arrêtés à Brisbane et inculpés d'un chef de préparation à un délit d'espionnage, passible de 15 ans de prison. Il s'agit de la première inculpation pour espionnage en Australie depuis l'introduction de nouvelles lois en 2018. L'AFP allègue que le couple a collaboré pour obtenir des informations sensibles, la femme ayant utilisé son compte de l'ADF pour accéder à des informations et les envoyer à la Russie. L'enquête se poursuit pour déterminer si les informations ont été transmises. Ces arrestations marquent la troisième fois que des individus sont inculpés pour des infractions liées à l'espionnage depuis leur incorporation dans le Code criminel en 1995. Le directeur général de l'ASIO a souligné que la menace de l'espionnage est réelle et que plusieurs pays cherchent à voler les secrets de l'Australie.

Sources :

Une vulnérabilité critique du serveur de messagerie Exim expose des millions de personnes à des pièces jointes malveillantes

Une faille de sécurité critique a été révélée dans l'agent de transfert de courrier Exim, permettant aux acteurs malveillants de livrer des pièces jointes malveillantes aux utilisateurs ciblés. La vulnérabilité, identifiée sous le nom CVE-2024-39929, a un score CVSS de 9,1 sur 10 et a été corrigée dans la version 4.98. Exim, un agent de transfert de courrier gratuit utilisé sur les systèmes Unix, a été affecté. Près de 1,56 million de serveurs Exim accessibles sur Internet utilisent une version potentiellement vulnérable. Bien que l'exploitation active de la faille ne soit pas signalée, il est crucial d'appliquer rapidement les correctifs pour réduire les risques potentiels.

Sources :

Vous êtes-vous déjà demandé comment les pirates informatiques volent réellement les mots de passe ? Découvrez leurs tactiques dans ce webinaire

Dans l'ère numérique actuelle, les mots de passe sont les clés de nos informations les plus sensibles, des comptes de médias sociaux aux systèmes bancaires et commerciaux. La compromission de ces identifiants est la principale faille d'attaque en 2024, exposant les individus et les organisations à des risques majeurs. Un webinaire exclusif, "Identifiants compromis en 2024 : Ce qu'il faut savoir sur le principal vecteur d'attaque au monde", propose une plongée approfondie dans ce sujet crucial. Tim Chase y abordera l'anatomie d'une attaque, les conséquences potentielles et les défenses proactives à mettre en place. Ne manquez pas cette opportunité d'acquérir les connaissances et les outils nécessaires pour protéger votre royaume numérique des menaces constantes.

Sources :

Les États-Unis saisissent les domaines utilisés par une ferme de robots russe alimentée par l’IA à des fins de désinformation

Le Département de la Justice des États-Unis a saisi deux domaines Internet et a enquêté sur près de 1 000 comptes de médias sociaux que des acteurs de la menace russe auraient utilisés pour diffuser de manière clandestine de la désinformation pro-Kremlin à grande échelle. Cette opération aurait été menée par une ferme de bots sur les réseaux sociaux utilisant des éléments d'IA pour créer de faux profils et promouvoir des messages favorables aux objectifs du gouvernement russe. L'opération visait plusieurs pays, dont les États-Unis, la Pologne, l'Allemagne, les Pays-Bas, l'Espagne, l'Ukraine et Israël. Aucune accusation criminelle n'a été rendue publique, mais une enquête est en cours. Par ailleurs, l'Iran et la Chine mènent également des opérations d'influence, selon le Bureau du directeur du renseignement national des États-Unis. Google a bloqué plus de 10 000 instances d'activité Dragon Bridge liée à la Chine au premier trimestre de 2024.

Sources :

ARRL confirme enfin qu'un gang de ransomwares a volé des données lors d'une cyberattaque

L'ARRL a confirmé que des données de certains de ses employés ont été volées lors d'une attaque de ransomware en mai. L'organisation a pris des mesures pour contenir l'incident et offrir une surveillance d'identité gratuite aux personnes affectées. Bien que l'attaque soit attribuée à Embargo ransomware, l'ARRL n'a pas été répertoriée sur leur site de fuite. Il est possible qu'une rançon ait été payée pour éviter la divulgation des données.

Sources :

Signal minimise la faille de la clé de cryptage et la corrige après le drame X

En 2018, BleepingComputer a révélé que Signal Desktop stocke la clé de chiffrement de sa base de données SQLite dans un fichier local en clair, rendant la base de données chiffrée sans valeur en cas d'accès à cette clé. Malgré les préoccupations de sécurité, Signal n'a pas résolu ce problème jusqu'à ce qu'Elon Musk souligne les vulnérabilités non traitées. Signal a finalement répondu en implémentant le support de safeStorage d'Electron pour renforcer la sécurité des utilisateurs. Cette faille de conception a été critiquée pour son impact sur la confidentialité des messages, mais Signal a finalement pris des mesures pour améliorer la sécurité de ses utilisateurs.

Sources :

Google multiplie par cinq les récompenses des bug bounty, jusqu'à 151 000 $

Google a annoncé une augmentation de cinq fois des récompenses pour les bugs trouvés dans ses systèmes et applications via son programme de récompenses pour les vulnérabilités, avec une prime maximale de 151 515 $ pour une seule faille de sécurité. Les rapports de vulnérabilité soumis à partir du 11 juillet 2024 seront éligibles aux nouvelles récompenses. En plus des paiements plus élevés, Google a récemment étendu les options de paiement, y compris la possibilité de recevoir des paiements via Bugcrowd. Depuis le lancement de son programme de récompenses pour les vulnérabilités en 2010, Google a versé plus de 50 millions de dollars en primes à des chercheurs en sécurité ayant signalé plus de 15 000 vulnérabilités. L'année dernière, Google a versé 10 millions de dollars, la plus haute récompense étant de 113 337 $.

Sources :

Comté de Dallas : les données de 200 000 personnes exposées lors d’une attaque de ransomware en 2023

En octobre 2023, le comté de Dallas a été victime d'une attaque de ransomware par le groupe Play, exposant les données personnelles de plus de 200 000 individus. Les données compromises incluent des informations sensibles telles que les noms complets, les numéros de sécurité sociale, les dates de naissance, les permis de conduire, les numéros d'identification de l'État, les numéros d'identification des contribuables, les informations médicales et d'assurance santé. En réponse à cette violation, le comté a mis en place des mesures de renforcement de la sécurité, telles que le déploiement de solutions de détection et de réponse aux terminaux, la réinitialisation des mots de passe et le blocage des adresses IP malveillantes/suspectes. Cette attaque s'inscrit dans une série de cyberattaques subies par le comté de Dallas et la ville de Dallas, mettant en lumière leurs vulnérabilités en matière de cybersécurité.

Sources :

Palo Alto Networks corrige une faille critique dans l'outil de migration d'expédition

Palo Alto Networks a publié des mises à jour de sécurité pour corriger cinq failles affectant ses produits, dont une critique pouvant entraîner une contournement de l'authentification. La vulnérabilité CVE-2024-5910 concerne l'outil de migration Expedition et peut permettre la prise de contrôle d'un compte admin. Il est recommandé de mettre à jour vers la version 1.2.92 pour se protéger. Une autre faille, BlastRADIUS (CVE-2024-3596), affecte le protocole RADIUS et peut permettre à un attaquant de contourner l'authentification entre un pare-feu PAN-OS et un serveur RADIUS. Plusieurs versions de PAN-OS sont impactées. Il est conseillé de limiter l'accès réseau à Expedition et d'éviter d'utiliser CHAP ou PAP sans tunnel chiffré. Les pare-feu PAN-OS configurés avec EAP-TTLS et PAP ne sont pas vulnérables.

Sources :