Extensions Chrome piratées : 600 000 utilisateurs exposés au vol de données - Actus du 30/12/2024
Découvrez les nouvelles règles HIPAA sur la restauration des données en 72h, les audits annuels, et les tendances cybersécurité avec notre récap THN. Attention aux extensions de navigateur malveillantes : apprenez à vous protéger dès maintenant !
Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Les nouvelles règles HIPAA imposent une restauration des données dans les 72 heures et des audits de conformité annuels
Le Département de la Santé et des Services sociaux des États-Unis (HHS) propose de nouvelles exigences en matière de cybersécurité pour les organisations de santé afin de protéger les données des patients contre les cyberattaques. Cette initiative vise à modifier la loi HIPAA de 1996 pour renforcer la sécurité des informations de santé électroniques (ePHI) face à des menaces croissantes. Parmi les nouvelles exigences, les organisations doivent réaliser un inventaire des actifs technologiques, identifier les vulnérabilités potentielles, et établir des procédures de restauration des systèmes d'information dans les 72 heures. D'autres mesures incluent des audits de conformité annuels, l'obligation de chiffrer les ePHI, l'utilisation de l'authentification multi-facteurs, et la mise en place de protections anti-malware. Les attaques par ransomware dans le secteur de la santé ont considérablement augmenté, touchant 67 % des organisations en 2024, avec des paiements de rançon médians atteignant 1,5 million de dollars. Les temps de récupération se sont également allongés, seulement 22 % des victimes récupérant complètement en une semaine. La situation est jugée critique par l'OMS, qui appelle à une coopération internationale pour lutter contre ces menaces cybernétiques.
Sources :
⚡ Récapitulatif hebdomadaire THN : principales menaces, outils et conseils en matière de cybersécurité
Un article récent met en lumière plusieurs menaces de cybersécurité. Tout d'abord, Palo Alto Networks a révélé une vulnérabilité critique dans son logiciel PAN-OS, permettant une attaque par déni de service (DoS) via des paquets DNS malveillants. Ce malware, introduit en septembre 2024, communique avec un serveur de commande et contrôle et peut exécuter des commandes shell pour voler des données sensibles. Les attaques se propagent par des emails de phishing contenant des documents Word exploitant une faille de sécurité vieille de sept ans.
Par ailleurs, les autorités japonaises et américaines ont attribué le vol de 308 millions de dollars en cryptomonnaies à un groupe nord-coréen, TraderTraitor. Ce groupe a compromis un employé d'une société de portefeuille de cryptomonnaies pour manipuler une transaction légitime. Les attaques ont utilisé une vulnérabilité zéro-day dans une fonctionnalité d'appel vocal, déployant des logiciels espions sur 1 400 appareils. Les entreprises ciblées n'ont pas mis en œuvre des mesures de cybersécurité de base, ce qui a facilité ces violations. Enfin, la nouvelle Convention contre la cybercriminalité vise à améliorer la coordination des réponses aux menaces numériques.
Sources :
Quand de bonnes extensions deviennent mauvaises : les enseignements de la campagne ciblant les extensions de navigateur
Un week-end marqué par une campagne d'attaques ciblant des extensions de navigateur a révélé que plus de 25 d'entre elles, utilisées par plus de deux millions d'utilisateurs, ont été compromises pour voler des identifiants. Bien que ce ne soit pas la première attaque de ce type, la portée et la sophistication de cette campagne soulignent les risques accrus que représentent les extensions pour les organisations. Ces dernières, souvent ignorantes des extensions installées par leurs utilisateurs, sont particulièrement vulnérables à des vols d'identifiants pouvant entraîner des violations de données. Les extensions, bien que pratiques, demandent des permissions d'accès étendues, exposant ainsi des données sensibles. Pour se protéger, les organisations doivent auditer toutes les extensions installées, évaluer leur portée de permissions et leur réputation, et appliquer des politiques d'application adaptatives basées sur le risque. Cette situation doit inciter les entreprises à revoir leur approche de sécurité face aux extensions malveillantes. En somme, cette campagne d'attaques est un signal d'alarme pour que les organisations prennent des mesures proactives afin de sécuriser leur environnement numérique contre les menaces liées aux extensions de navigateur.
Sources :
AT&T et Verizon affirment que leurs réseaux sont sécurisés après la violation de Salt Typhoon
AT&T et Verizon ont confirmé avoir été victimes d'une vaste campagne d'espionnage chinois ciblant des opérateurs de télécommunications à l'échelle mondiale, mais ont assuré que les hackers avaient été évincés de leurs réseaux. Verizon a déclaré n'avoir détecté aucune activité des acteurs malveillants depuis un certain temps et a réussi à contenir l'incident. AT&T a également indiqué qu'il collaborait avec les forces de l'ordre pour enquêter sur l'incident, précisant que les attaquants avaient tenté de collecter des informations de renseignement étranger, mais que l'impact sur les données des clients était limité. T-Mobile a révélé que les hackers "Salt Typhoon" avaient pénétré certains de ses routeurs, mais que ses défenses avaient empêché l'accès à des données sensibles. La campagne de piratage a touché neuf entreprises de télécommunications américaines et a également affecté des opérateurs dans d'autres pays. En réponse, le gouvernement américain envisage de bannir les opérations de China Telecom et d'autres équipements potentiellement compromis. La présidente de la FCC a promis d'agir rapidement pour renforcer la sécurité des infrastructures des opérateurs américains, tandis qu'un sénateur a proposé un nouveau projet de loi pour protéger ces réseaux.
Sources :
16 extensions Chrome piratées, exposant plus de 600 000 utilisateurs au vol de données
Une campagne de phishing a ciblé des éditeurs d'extensions de navigateur sur le Chrome Web Store, permettant à des acteurs malveillants d'insérer du code malveillant dans des extensions légitimes pour voler des cookies et des jetons d'accès utilisateur. La première victime, la société de cybersécurité Cyberhaven, a été attaquée le 24 décembre, ce qui a permis aux attaquants de publier une version compromise de leur extension. Le 27 décembre, Cyberhaven a révélé que le code malveillant communiquait avec un serveur de commande et de contrôle externe, téléchargeait des fichiers de configuration supplémentaires et exfiltrait des données utilisateur. L'email de phishing, prétendant provenir du support développeur de Google Chrome, a induit un faux sentiment d'urgence, incitant à cliquer sur un lien pour accepter des politiques, redirigeant vers une application OAuth malveillante. D'autres extensions, comme AI Assistant et ChatGPT pour Chrome, ont également été compromises, indiquant une campagne d'attaque à grande échelle. Bien que la version malveillante de l'extension Cyberhaven ait été retirée 24 heures après sa publication, les données restent vulnérables tant que l'extension compromise est active sur les appareils des utilisateurs. Google a été contacté pour des commentaires supplémentaires.