Cyberattaque contre l'AFP : Impact majeur sur la diffusion d'informations - Actus du 30/09/2024

Découvrez comment l'AFP a été touchée par une cyberattaque perturbant ses services, les nouvelles mesures anti-fraude pour vos numéros de téléphone dès le 1er octobre, et pourquoi les RSSI industriels veulent renforcer la sécurité en limitant la flexibilité des entreprises.

Cyberattaque contre l'AFP : Impact majeur sur la diffusion d'informations - Actus du 30/09/2024

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !

L'AFP, le géant des médias victime d'une cyberattaque qui impacte ses services de diffusion d'informations

L'agence de presse mondiale AFP (Agence France-Presse) a annoncé avoir subi une cyberattaque le 30 septembre 2024, affectant ses systèmes informatiques et ses services de livraison de contenu pour ses partenaires. Bien que la couverture de l'actualité mondiale ne soit pas impactée, certains services destinés aux clients sont touchés. AFP collabore avec l'ANSSI, l'agence nationale de la cybersécurité en France, pour atténuer les effets de cette attaque. Les détails concernant le type d'attaque et les auteurs restent inconnus. AFP a averti ses partenaires que les identifiants FTP utilisés pour recevoir son contenu pourraient avoir été compromis, les incitant à changer leurs mots de passe et à sécuriser leurs systèmes de réception. L'agence, basée à Paris et présente dans 150 pays, emploie plus de 2 400 personnes et couvre l'actualité en plusieurs langues. Cette cyberattaque s'inscrit dans un contexte plus large de menaces informatiques en France, où plusieurs organisations ont été ciblées cette année, notamment dans le secteur de la santé et des services publics. Aucune revendication n'a été faite par des groupes de ransomware ou d'autres acteurs malveillants concernant cette attaque.

Sources :

Ce qui change au 1er octobre pour votre numéro de téléphone face à la fraude

Le gouvernement a annoncé fin septembre des changements importants, dont la mise en place d'un Mécanisme d'Authentification du Numéro (MAN) pour contrer les arnaques téléphoniques. Prévu par la loi Naegelen de 2020, ce dispositif débutera le 1er octobre 2023, mais son efficacité sera progressive. Initialement, il se concentrera sur les appels fixes non authentifiés, laissant encore place aux fraudes pendant la phase de déploiement. Environ deux cents acteurs sont impliqués dans cette mise en œuvre, ce qui explique la lenteur du processus. Le MAN inclura une interruption automatique des appels non authentifiés, mais ne s'attaquera pas à d'autres formes de fraudes comme le spam ou le phishing. La Fédération française des télécoms a partagé des détails techniques sur ce système, mais il est crucial que les particuliers restent vigilants face aux appels et messages suspects, même avec l'arrivée de ce nouvel outil. En somme, bien que le MAN représente un pas vers la sécurisation des communications, il ne résout pas tous les problèmes liés aux arnaques, et les utilisateurs doivent continuer à faire preuve de prudence.

Sources :

Les RSSI du secteur industriel freinent la tendance à la flexibilité et souhaitent créer des entreprises encore plus fermées et sécurisées au cours des deux prochaines années

Netskope a publié une étude intitulée « The Industrial CISO: Bringing Balance », qui examine l'évolution du rôle des RSSI dans le secteur industriel. Réalisée auprès de mille RSSI à l'échelle mondiale, l'étude révèle que 60 % des RSSI industriels constatent une évolution rapide de leur fonction, bien que ce chiffre soit inférieur à celui du secteur financier. Près de 63 % souhaitent jouer un rôle plus actif en tant que catalyseurs métier, mais 61 % estiment que leur rôle n'est pas perçu comme favorisant l'innovation par les autres dirigeants. De plus, 91 % des RSSI soulignent que les divergences d'appétence pour le risque posent problème au sein de la direction. L'étude indique également que seulement 51 % des RSSI croient qu'une approche zero trust les aidera à équilibrer les priorités, et seulement 39 % appliquent actuellement ces principes. Les RSSI du secteur industriel privilégient une approche plus contrôlée et centralisée, mettant l'accent sur la protection de la main-d'œuvre et la minimisation des risques, au détriment de la flexibilité et de l'agilité. James Robinson de Netskope souligne l'importance pour les RSSI de comprendre les défis métier de la C-suite pour devenir des partenaires proactifs.

Sources :

Récapitulatif de la cybersécurité THN : principales menaces et tendances de la semaine dernière (du 23 au 29 septembre)

La semaine dernière, des vulnérabilités dans CUPS ont été découvertes, évitant ainsi des attaques à distance potentielles. Le passage de Google à Rust a considérablement réduit les vulnérabilités liées à la mémoire sur Android. Cependant, la sortie forcée de Kaspersky du marché américain a suscité des interrogations, les utilisateurs découvrant que leur logiciel avait été remplacé par UltraAV sans préavis. Kaspersky a informé ses clients de cette transition, mais la migration automatique a été mal comprise. Parallèlement, un Russe a été inculpé pour son rôle dans des services de blanchiment d'argent destinés aux cybercriminels. Les États-Unis ont également accusé trois Iraniens liés aux Gardiens de la Révolution pour avoir ciblé des responsables afin de voler des données sensibles en vue des élections. En outre, GreyNoise a signalé des "Noise Storms" mystérieuses, des vagues de trafic internet potentiellement orchestrées, compliquant l'identification de leur origine. Enfin, une faille critique, PKfail, affecte désormais divers appareils, y compris des dispositifs médicaux et des terminaux de vote, incitant à des mises à jour urgentes pour sécuriser les firmwares. La sécurité des firmwares nécessite une collaboration étroite avec les fournisseurs matériels et une éducation des employés sur les risques associés.

Sources :

Collaboration entre les États-nations et les réseaux de cybercriminalité : des dégâts croissants

Le rapport 2024 Threat Hunter Perspective d’OpenText Cybersecurity met en lumière l'augmentation des cyberattaques orchestrées par la collaboration entre États-nations et réseaux de cybercriminalité. Ces acteurs exploitent les faiblesses des systèmes de sécurité pour cibler les chaînes d'approvisionnement mondiales, avec des motivations géopolitiques. Les prévisions indiquent que le coût de la cybercriminalité pourrait atteindre 9 500 milliards de dollars en 2024. Les responsables de la sécurité des systèmes d'information (RSSI) doivent anticiper non seulement la survenue d'attaques, mais aussi leur nature et leur timing. Le rapport souligne que des pays comme la Russie et la Chine collaborent avec des groupes criminels pour mener des attaques synchronisées, notamment autour d'événements clés comme les élections américaines. Les menaces identifiées incluent des attaques DDoS et des logiciels malveillants de vol d'informations. Les attaquants choisissent des moments stratégiques pour frapper, exploitant les vulnérabilités des infrastructures de cyberdéfense, particulièrement dans les pays à faible sécurité. Les entreprises doivent renforcer leurs capacités de détection et de réponse face à ces menaces croissantes, en intégrant des renseignements sur les menaces et en adoptant des mesures de sécurité robustes.

Sources :

La mise à jour Windows 11 KB5043145 provoque des boucles de redémarrage et des écrans bleus

Microsoft a averti que certains systèmes Windows 11 rencontrent des boucles de redémarrage ou des écrans bleus après l'installation de la mise à jour facultative KB5043145, publiée en septembre 2024. Cette mise à jour visait à corriger divers problèmes, notamment des blocages dans Edge et le gestionnaire de tâches. Cependant, un jour après son déploiement, Microsoft a ajouté un nouvel incident connu à la documentation de support, indiquant que les utilisateurs des versions 22H2 et 23H2 de Windows 11 pourraient faire face à des redémarrages répétés ou à des blocages. Selon les rapports, certains appareils ouvrent automatiquement l'outil de réparation automatique après plusieurs tentatives de redémarrage, et dans certains cas, la récupération BitLocker peut être déclenchée. Microsoft a encouragé les utilisateurs rencontrant des problèmes de démarrage à signaler leurs expériences via le Hub de rétroaction. L'entreprise a également mentionné qu'elle travaillait sur une solution et qu'elle fournirait des mises à jour dès que possible. Parallèlement, des problèmes de démarrage sur Windows Server 2019 et des bugs affectant les systèmes à double amorçage avec Secure Boot sont également en cours de résolution.

Sources :

Des failles critiques dans les systèmes de jaugeage des réservoirs exposent les stations-service à des attaques à distance

Des vulnérabilités critiques de sécurité ont été révélées dans six systèmes de jauge automatique de réservoir (ATG) de cinq fabricants, exposant ces dispositifs à des attaques à distance. Selon le chercheur Pedro Umbelino de Bitsight, ces failles pourraient être exploitées par des acteurs malveillants, entraînant des dommages physiques, des risques environnementaux et des pertes économiques. Des milliers d'ATG sont accessibles sur Internet, ce qui en fait des cibles attrayantes pour des attaques contre des infrastructures critiques comme des stations-service, des hôpitaux et des bases militaires. Parmi les vulnérabilités identifiées, on trouve un débordement de tampon dans OpenPLC et des failles dans la carte de communication Riello NetMan 204, permettant la prise de contrôle des systèmes d'alimentation sans interruption (UPS). De plus, des vulnérabilités dans la plateforme de gestion de caméras AJCloud pourraient exposer des données sensibles et donner un contrôle total aux attaquants. La CISA a également mis en garde contre les menaces croissantes pesant sur les systèmes de technologie opérationnelle (OT) accessibles via Internet, soulignant que de nombreux dispositifs utilisent des identifiants par défaut, facilitant ainsi les attaques. Les entreprises doivent donc limiter l'accès à ces systèmes jusqu'à ce que des correctifs soient disponibles.

Sources :

Détournement de session 2.0 — La dernière méthode utilisée par les attaquants pour contourner l'authentification multifacteur

L'article traite des attaques modernes de détournement de session, qui ne se basent plus sur le réseau, mais sur l'identité, ciblant les applications et services cloud. Les attaquants exploitent des failles telles que le cross-site scripting (XSS) pour voler des identifiants de session, en utilisant des outils qui permettent d'intercepter à la fois les mots de passe et les cookies de session. Contrairement aux méthodes traditionnelles, ces attaques sont souvent le résultat de campagnes de phishing ciblées. Les jetons de session, bien que théoriquement temporaires, peuvent rester valides pendant des périodes prolongées, facilitant ainsi le détournement. Les infections par des logiciels malveillants, souvent liées à des dispositifs non gérés, sont courantes dans les environnements de travail flexibles. L'article souligne également l'importance des contrôles au niveau des applications pour limiter l'accès non autorisé, tout en présentant une démonstration vidéo illustrant le processus d'attaque, y compris le vol de cookies de session et l'évasion des contrôles de sécurité. Enfin, il propose des solutions de défense, comme l'injection de marqueurs uniques dans les chaînes d'agent utilisateur pour renforcer la sécurité des sessions dans les navigateurs.

Sources :

Le site Meilleurtaux a subi une cyberattaque, attention aux tentatives de phishing

Meilleurtaux, un comparateur de prêt immobilier, a récemment subi une cyberattaque, entraînant la fuite de nombreuses données personnelles de ses clients. Dans un mail envoyé le 28 septembre, la société a informé ses utilisateurs que des informations sensibles telles que le prénom, le nom, l'adresse, le numéro de téléphone, la situation professionnelle, les revenus, la situation familiale, la date de naissance et la nationalité avaient été compromises. Bien que l'incident ait été signalé par mail, Meilleurtaux n'a pas publié d'annonce officielle sur son site concernant la nature de l'attaque. Les données volées pourraient être utilisées par des cybercriminels pour des opérations de phishing, permettant aux hackers de personnaliser leurs messages en fonction des informations obtenues. Meilleurtaux met en garde ses clients contre d'éventuels messages frauduleux se faisant passer pour la société, en particulier lors de périodes sensibles comme le Black Friday ou les fêtes de fin d'année. La société recommande de ne pas effectuer de virements bancaires par téléphone et de rester vigilant face aux tentatives d'hameçonnage. Cette situation souligne l'importance de la sécurité des données personnelles dans un contexte où les cyberattaques se multiplient.

Sources :

L'ère des hackers : pourquoi la protection de Microsoft 365 règne en maître

Un cyberattaque sophistiquée peut paralyser Microsoft 365, un outil essentiel pour de nombreuses organisations, en cryptant leurs emails et données critiques via un ransomware. Cette situation met en lumière les vulnérabilités de M365, qui, bien que facilitant la transformation numérique et le travail à distance, est devenu une cible privilégiée pour les cybercriminels. Les méthodes d'attaque incluent le phishing et les attaques par force brute, exploitant les points faibles pour accéder à des informations sensibles. La gestion des vulnérabilités dans un environnement complexe comme M365 est un défi, rendant les entreprises plus susceptibles aux menaces. La responsabilité de la protection des données incombe aux clients, même si le fournisseur assure la sécurité de l'infrastructure. Des stratégies proactives, telles que l'utilisation de solutions de sauvegarde tierces comme Backupify, sont cruciales pour renforcer la défense contre les ransomwares. La formation des utilisateurs et l'implémentation d'outils de surveillance avancés permettent d'identifier rapidement les signes d'attaques potentielles. En adoptant une approche de sécurité Zero Trust et en simulant des scénarios de catastrophe, les entreprises peuvent se préparer efficacement à des incidents de ransomware, garantissant ainsi la sécurité et la récupération rapide de leurs données.

Sources :

Découverte d’une campagne de logiciels malveillants pour Linux, révélant un potentiel système de minage de bitcoins

Elastic Security Labs a identifié une campagne de logiciels malveillants sophistiquée ciblant des serveurs Linux vulnérables, avec un schéma de minage de Bitcoin/XMR exploitant des API de jeux, suggérant des activités de blanchiment d'argent. La compromission initiale a eu lieu en mars 2024 via un serveur web Apache2. Les attaquants ont utilisé divers outils, dont GSOCKET, pour établir des canaux de commande et de contrôle chiffrés, se camouflant en processus du noyau, ainsi que des bots Telegram pour la communication et des tâches cron pour l'exécution programmée. Plusieurs familles de logiciels malveillants ont été déployées, notamment KAIJI, connu pour ses capacités DDoS, et RUDEDEVIL, un mineur de cryptomonnaie, ainsi que des malwares sur mesure. Elastic Security Labs a également accédé à un partage de fichiers contenant des échantillons récents de KAIJI avec des hachages inédits. La campagne, désignée REF6138, met en lumière l'utilisation par les attaquants de techniques avancées pour le cryptominage, les attaques DDoS et le blanchiment d'argent, soulignant l'évolution des menaces et des méthodes de communication furtives. Une analyse technique plus approfondie est disponible dans le rapport d'Elastic Security Labs.

Sources :

Tor et Tails OS annoncent leur fusion pour des opérations rationalisées

Tor et Tails OS ont annoncé leur fusion pour améliorer leurs capacités opérationnelles et mieux servir leurs utilisateurs soucieux de la vie privée. Tails OS, qui utilise depuis longtemps le navigateur Tor pour garantir l'anonymat en ligne, a souvent collaboré avec Tor pour répondre aux besoins de confidentialité de ses clients. Cette fusion est motivée par la nécessité d'optimiser les opérations de Tails OS, qui a rencontré des difficultés à gérer ses processus en raison de son expansion. En intégrant Tails OS au sein du projet Tor, les deux entités espèrent se concentrer davantage sur leurs utilisateurs sans les complications opérationnelles rencontrées auparavant. Intrigeri, le responsable de l'équipe Tails OS, a exprimé sa satisfaction quant à cette intégration, soulignant que la gestion indépendante de Tails pendant 15 ans a été un défi, notamment en matière de financement et de ressources humaines. Bien que Tails OS n'ait pas encore atteint une large popularité, cette fusion devrait accroître sa visibilité auprès des utilisateurs soucieux de leur vie privée. Ensemble, Tor et Tails OS offriront une plateforme unifiée pour répondre aux exigences de sécurité des utilisateurs, notamment des journalistes et des lanceurs d'alerte.

Sources :

Comment les outils open source peuvent vous aider à sécuriser votre ordinateur

Face à l'intensification de la cybercriminalité, de nombreuses entreprises cherchent des moyens de protéger les citoyens en ligne. Bien que le marché de la sécurité numérique soit lucratif, des outils open-source efficaces existent et méritent d'être considérés, même avec un budget limité. Contrairement à l'idée reçue selon laquelle les outils gratuits ne sont pas fiables, ces solutions jouent un rôle crucial dans le paysage de la sécurité actuel. Par exemple, certains outils permettent de tester les protocoles de sécurité existants, d'analyser les données de paquets et de déceler des faiblesses. PfSense est un pare-feu open-source populaire, facile à utiliser et sans bloatware, bien qu'il offre un support limité. KeePass, quant à lui, est un gestionnaire de mots de passe qui centralise les identifiants dans une base de données sécurisée, répondant ainsi à la problématique des mots de passe faibles. Bien qu'il ne propose pas de protection en temps réel, il offre des taux de détection élevés et des fonctionnalités pratiques pour la gestion des virus. Ces outils, bien que parfois moins conviviaux, sont essentiels pour renforcer la sécurité en ligne et protéger les utilisateurs contre les menaces croissantes.

Sources :

Meta condamné à une amende de 91 millions d'euros pour avoir stocké des millions de mots de passe Facebook et Instagram en texte clair

La Commission irlandaise de protection des données (DPC) a infligé à Meta une amende de 91 millions d'euros (101,56 millions de dollars) suite à une enquête sur une faille de sécurité survenue en mars 2019. Cette enquête a révélé que l'entreprise avait stocké par erreur des mots de passe d'utilisateurs en texte clair. La DPC a constaté que Meta avait violé quatre articles du Règlement général sur la protection des données (RGPD) de l'Union européenne. L'organisme a critiqué Meta pour ne pas avoir informé rapidement la DPC de la violation de données, pour ne pas avoir documenté les incidents liés au stockage des mots de passe en texte clair, et pour ne pas avoir mis en place des mesures techniques adéquates pour garantir la confidentialité des mots de passe. Bien que Meta ait déclaré qu'il n'y avait pas de preuve d'accès ou d'abus interne, des mots de passe remontant à 2012 ont été exposés, avec des milliers de requêtes internes effectuées par des ingénieurs. Meta a également reconnu que des millions de mots de passe Instagram étaient stockés de la même manière. En réponse, Meta a affirmé avoir pris des mesures immédiates pour corriger l'erreur et avoir signalé proactivement le problème à la DPC.

Sources :

Les cybercriminels innovent en ajoutant des photos du domicile dans les mails de chantage

Une nouvelle campagne de sextorsion a émergé aux États-Unis, utilisant des méthodes inédites pour cibler les victimes. Des messages envoyés en septembre contiennent des informations personnelles, telles que des numéros de téléphone et des photos de logements, récupérées probablement via Google Maps. Les cybercriminels menacent de divulguer des contenus sexuels à moins qu'une rançon de 2 000 dollars en bitcoin ne soit versée. Ils prétendent avoir accès à l'écran, à la caméra et au micro des victimes, et affirment avoir utilisé des logiciels espions, comme Pegasus, pour collecter des données. Les experts en cybersécurité mettent en garde contre ces menaces, soulignant que les fuites de données facilitent la tâche des hackers pour personnaliser leurs attaques. En cas de réception de tels mails, il est conseillé de les signaler aux autorités, de ne pas ouvrir les pièces jointes, qui peuvent contenir des malwares, et de garder son calme face aux demandes pressantes des pirates. La situation rappelle l'importance de la vigilance en ligne et de la protection des données personnelles, alors que les cybercriminels exploitent les informations disponibles sur le web pour intimider leurs cibles.

Sources :