Faille OAuth expose des millions au piratage de compte - Actus du 28/01/2025

Découvrez comment Microsoft renforce la sécurité avec Edge Scareware Blocker, l'impact d'InCyber 2025 sur la confiance numérique, et l'alerte sur une faille OAuth menaçant des millions de voyageurs! Plongez dans notre analyse pour tout savoir sur ces enjeux cruciaux.

Faille OAuth expose des millions au piratage de compte - Actus du 28/01/2025

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !

Microsoft teste Edge Scareware Blocker pour bloquer les escroqueries au support technique

Microsoft teste une nouvelle fonctionnalité de "scareware blocker" pour son navigateur Edge sur PC Windows, visant à détecter les arnaques de support technique grâce à l'apprentissage automatique (ML). Ces arnaques, qui persistent depuis des années, incitent les victimes à croire que leur appareil est infecté par des malwares, les poussant à contacter de faux numéros de support. Le système Defender SmartScreen protège déjà les utilisateurs d'Edge en identifiant les sites malveillants, mais le nouveau bloqueur de scareware offre une protection supplémentaire en détectant en temps réel les signes d'escroqueries via un modèle ML local. Ce modèle utilise la vision par ordinateur pour comparer les pages en plein écran à des milliers d'exemples d'escroqueries. Lorsqu'une page suspecte est détectée, Edge avertit l'utilisateur, qui peut choisir de continuer ou non. Les utilisateurs peuvent également signaler les sites frauduleux, contribuant ainsi à améliorer la fiabilité du système. Microsoft a également annoncé une nouvelle fonctionnalité de protection contre l'usurpation d'identité pour Teams Chat, disponible d'ici mi-février 2025. Cette initiative souligne l'engagement de Microsoft à lutter contre la cybercriminalité.

Sources :

InCyber 2025 : la confiance numérique fait salon

Le 17ème forum européen de la cybersécurité Incyber, qui se tiendra à Lille du 1er au 3 avril 2025, mettra en avant la stratégie Zero Trust, essentielle dans un monde hyperconnecté. Ce concept révolutionnaire remet en question la confiance implicite, en affirmant qu'aucune confiance ne doit être accordée par défaut, qu'elle soit interne ou externe. Contrairement aux modèles traditionnels de sécurité périmétrique, le Zero Trust exige une authentification rigoureuse de chaque utilisateur et une segmentation des réseaux pour limiter la propagation des menaces. Cette approche vise à minimiser les risques tout en maintenant une flexibilité opérationnelle. Le forum InCyber 2025, devenu une référence pour les professionnels de la cybersécurité, proposera divers événements, dont l'European CyberCup et des discussions sur la cybersécurité industrielle et l'identité numérique. Bien que certains critiquent la complexité technique du Zero Trust et son impact sur l'expérience utilisateur, son succès dépendra de la collaboration entre entreprises, institutions et gouvernements pour établir une cybersécurité collective et résiliente. L'édition 2024 a déjà attiré 18 000 participants, soulignant l'importance croissante de cet événement dans l'écosystème de la cybersécurité.

Sources :

Une faille de redirection OAuth dans l'intégration des voyages en avion expose des millions de personnes au piratage de compte

Des chercheurs en cybersécurité ont révélé une vulnérabilité corrigée permettant la prise de contrôle de comptes sur un service de voyage en ligne populaire pour la réservation d'hôtels et de voitures. Selon Salt Labs, cette faille permet aux attaquants d'accéder sans autorisation aux comptes des utilisateurs, leur permettant d'effectuer diverses actions, comme réserver des hôtels ou annuler des réservations en utilisant les points de fidélité de la victime. Bien que le nom de l'entreprise ne soit pas divulgué, elle est intégrée à de nombreux services en ligne de compagnies aériennes. L'exploitation de cette vulnérabilité se fait facilement via un lien spécialement conçu, diffusé par email ou sur des sites contrôlés par les attaquants. En cliquant sur ce lien, l'utilisateur est redirigé vers un site malveillant après s'être authentifié, permettant aux attaquants d'accéder à ses informations personnelles. Salt Labs souligne que les interactions entre services représentent une cible lucrative pour les attaques de la chaîne d'approvisionnement API, mettant en lumière les faiblesses des intégrations tierces. Cette situation souligne l'importance de protocoles de sécurité rigoureux pour protéger les utilisateurs contre l'accès non autorisé et la manipulation de leurs comptes.

Sources :

Journée de la protection des données : aller au delà de la conformité

À l'occasion de la Journée de la protection des données, James Blake, RSSI EMEA chez Cohesity, souligne que la simple conformité aux réglementations ne suffit plus face aux cybermenaces actuelles. Avec plus de vingt réglementations en matière de sécurité, il est essentiel de développer des capacités opérationnelles robustes pour identifier, classifier et sécuriser les données sensibles. Le chiffrement, notamment avec des méthodes résistantes à l'informatique quantique, est crucial. La collaboration avec des entreprises proposant des solutions de données immuables renforce la sécurité contre les ransomwares et les pertes financières. Blake insiste également sur l'importance de nommer des « champions de la sécurité » dans chaque unité opérationnelle pour former les employés aux processus de confidentialité adaptés. Neil Thacker, Global Privacy & Data Protection Officer chez Netskope, ajoute que la Journée européenne de la protection des données rappelle aux entreprises leurs obligations envers la protection des données clients, surtout dans un contexte d'IA croissante. Les outils automatisés, bien qu'efficaces, exposent les organisations à de nouveaux risques. Il est donc crucial d'équilibrer innovation et stratégies de protection des données pour garantir la conformité et la sécurité des informations sensibles dans un monde de plus en plus connecté.

Sources :

Kaspersky alerte les internautes sur l’apparition de fausses boutiques en ligne à l’approche du Nouvel An lunaire

À l'approche du Nouvel An lunaire, prévu le 29 janvier, Kaspersky met en garde contre des sites web frauduleux exploitant cet événement. Les cybercriminels créent des pages de phishing pour promouvoir de fausses « bonnes affaires » liées à la célébration, incitant les internautes à acheter des produits tout en les laissant sans rien après le paiement. Parmi les arnaques identifiées, un site factice propose des cartes-cadeaux et divers articles en lien avec le Nouvel An lunaire 2025, utilisant le symbole du serpent pour attirer les clients avec des réductions limitées, créant ainsi un sentiment d'urgence. Une fois la transaction effectuée, les escrocs disparaissent, laissant les victimes sans recours. Kaspersky a également repéré un autre site de décoration qui n'a pas mis à jour ses offres, continuant à afficher le dragon, symbole de l'année précédente. Les prix très attractifs sur des articles variés, tels que lanternes et masques, sont souvent des indicateurs d'escroqueries. Olga Svistunova, experte en sécurité chez Kaspersky, souligne l'importance de vérifier l'authenticité des boutiques en ligne et de se méfier des offres trop alléchantes pour éviter d'être trompé.

Sources :

Impôts : les cybercriminels à l’affût

À l'approche de la saison des impôts, Proofpoint signale une augmentation des campagnes de phishing et de malwares dans plusieurs pays, dont le Royaume-Uni, les États-Unis, la Suisse et l'Australie. Depuis janvier 2025, le volume et la complexité de ces attaques ont considérablement augmenté, avec un pic attendu en France en avril, lors de la déclaration des impôts. Les cybercriminels se font passer pour des autorités fiscales et des organisations financières, utilisant des emails et des sites web trompeurs pour voler des identifiants. Des campagnes ciblent également des entreprises suisses avec des demandes de paiement frauduleuses via des plateformes légitimes. De plus, des emails liés aux impôts servent à diffuser divers malwares, tels que Rhadamanthys et VenomRAT, souvent par le biais de chaînes d'infection complexes. Les attaquants emploient des techniques d'évasion pour protéger leurs infrastructures et compliquer la détection de leurs activités. Selon Selena Larson de Proofpoint, le contenu fiscal est un leurre efficace, car il exploite l'urgence des échéances fiscales et la confiance des utilisateurs envers les autorités, rendant ces derniers plus susceptibles de répondre à des communications malveillantes.

Sources :

Microsoft 365 : Comment protéger sa messagerie contre le spear phishing ?

Le spear phishing est une méthode d'attaque par e-mail ciblant des individus spécifiques, dérivée du phishing traditionnel, qui vise un large public. Les cybercriminels exploitent des outils de communication comme Microsoft 365, rendant les entreprises vulnérables. Contrairement au phishing classique, le spear phishing utilise des informations précises sur la victime pour paraître crédible, souvent en falsifiant des adresses e-mail. Les messages contiennent généralement des demandes urgentes, incitant à une réaction rapide, et peuvent présenter des erreurs grammaticales ou des liens suspects. La sensibilisation et la formation des employés sont essentielles pour détecter ces menaces. Microsoft est particulièrement visé, avec des attaques par e-mail représentant la principale menace pour ses utilisateurs. En 2021, les attaques de spear phishing ont coûté en moyenne 4,89 millions de dollars aux entreprises, faisant de ce type d'attaque l'un des plus coûteux. Pour se protéger, il est recommandé d'utiliser des solutions spécifiques en complément de Microsoft 365, telles que l'Advance Threat Protection (ATP), pour améliorer la détection des menaces et réduire les faux positifs. Les entreprises doivent également adopter des stratégies de sécurité robustes pour faire face à la montée des attaques par spear phishing.

Sources :

Zimperium découvre une nouvelle cybermenace, exploitant les PDF, qui pèse sur les appareils mobiles

Une campagne sophistiquée de mishing, ciblant les appareils mobiles, a été découverte par Zimperium, spécialiste de la sécurité mobile. Se faisant passer pour le service postal américain (USPS), cette attaque utilise des fichiers PDF malveillants pour voler des identifiants et compromettre des données sensibles. Les cybercriminels exploitent la confiance des utilisateurs envers les communications officielles et le format PDF, intégrant des éléments malveillants dans ces documents. Sur les appareils mobiles, où la visibilité du contenu est limitée, les risques de violations de données augmentent considérablement. Plus de 20 fichiers PDF malveillants et 630 pages de phishing ont été identifiés, touchant des organisations dans plus de 50 pays. Cette campagne met en lumière la sophistication croissante des attaques de mishing et souligne l'importance de mesures de sécurité proactives. Pour se protéger, il est conseillé de vérifier l'identité de l'expéditeur, d'éviter de cliquer sur des liens suspects, d'inspecter les métadonnées des PDF, d'activer des outils de sécurité avancés et de signaler toute activité suspecte. Cette situation souligne la nécessité d'une vigilance accrue face aux menaces de phishing et de PDF dans le contexte mobile.

Sources :

Protection des données : l’humain, plus grand risque et premier rempart face à la perte de données

Le 28 janvier marque la Journée Européenne de la Protection des Données, un sujet crucial en 2025 face à l'évolution des menaces cybernétiques et à la montée de l'IA générative. Selon un rapport de Proofpoint, 90 % des organisations françaises ont subi des pertes de données en 2023, entraînant des conséquences graves, telles que des interruptions d'activité et des atteintes à la réputation. Le risque humain demeure la principale vulnérabilité, avec seulement 1 % des utilisateurs responsables de 88 % des alertes de perte de données. Xavier Daspre, Directeur Technique France chez Proofpoint, souligne que l'IA générative est perçue comme une menace majeure par les RSSI français, en raison de son adoption croissante par les entreprises et les cybercriminels. Les actions négligentes et malveillantes des employés sont souvent à l'origine des incidents de sécurité. Pour contrer ces risques, il est essentiel d'adopter une approche de sécurité centrée sur l'humain, combinant formation, sensibilisation et outils de sécurité adaptés, comme les plateformes DLP. Cela permettra aux entreprises de minimiser les risques et de responsabiliser les utilisateurs face aux défis de la protection des données.

Sources :

Hôpitaux français : des cibles privilégiées pour les cybercriminels

La Cour des comptes met en lumière la vulnérabilité des hôpitaux français face aux cyberattaques, soulignant un sous-investissement chronique et des pratiques de cybersécurité insuffisantes. Ces établissements, représentant 71% des incidents dans le secteur de la santé, sont particulièrement exposés aux cybermenaces, comme le révèle le rapport IBM Cost of a Data Breach 2024, qui indique un coût moyen de 9,77 millions de dollars par violation de données. Philippe Alcoy, expert en sécurité, insiste sur l'importance d'une infrastructure robuste, car toute interruption peut gravement affecter les soins aux patients. Avec l'entrée en vigueur de la directive NIS2, les hôpitaux doivent désormais respecter des normes de sécurité renforcées, imposant une gestion proactive des risques et une notification rapide des incidents. Le Cybersecurity Act introduit également un cadre de certification pour garantir des standards de sécurité élevés. Pour faire face à ces défis, les établissements doivent adopter une approche holistique de la cybersécurité, incluant la surveillance des réseaux, des systèmes de résilience et des formations régulières pour le personnel. Ces mesures sont essentielles pour minimiser l'impact des cyberattaques et assurer la continuité des soins.

Sources :

Prédictions 2025 de Yubico : un renforcement des réglementations et une priorité aux infrastructures critiques

En 2024, les défis croissants en cybersécurité ont conduit à un renforcement des réglementations gouvernementales à l'échelle mondiale. Les experts de Yubico soulignent l'importance de l'adoption des pratiques Zero Trust, illustrée par des initiatives comme la directive OMB M-22-09 aux États-Unis et la directive NIS2 en Europe, qui imposent des exigences strictes pour protéger les infrastructures critiques. En Australie, le cadre Essential Eight a été mis à jour pour renforcer les méthodes d'authentification, ciblant les vulnérabilités liées à l'authentification multi-facteurs (MFA). Les cyberattaques, souvent dues au vol d'identifiants, soulignent l'urgence d'adopter des solutions MFA modernes, telles que PIV, FIDO2 ou WebAuthn, plutôt que des méthodes traditionnelles. Les secteurs critiques, comme l'énergie, doivent prioriser ces solutions pour garantir une protection efficace. En 2025, la dynamique réglementaire devrait se poursuivre, avec une vigilance accrue des gouvernements face aux menaces sophistiquées. L'intégration de mesures éprouvées, comme les YubiKeys, est essentielle pour sécuriser les infrastructures nationales et anticiper les défis futurs. Une architecture Zero Trust, soutenue par des contrôles MFA robustes, est cruciale pour renforcer les défenses collectives contre les cybermenaces.

Sources :

Analystes SOC IA : propulser SecOps vers l'avenir

Les équipes de sécurité opérationnelle (SOC) sont submergées par un flot d'alertes, ce qui les empêche de se concentrer sur des tâches stratégiques comme la chasse proactive aux menaces. Cette surcharge entraîne des délais de réponse prolongés et des décisions difficiles sur la priorisation des alertes, aggravant le burnout des analystes. De plus, la pénurie mondiale de talents en cybersécurité complique le recrutement et la rétention de professionnels qualifiés. Les équipes, accaparées par la gestion des alertes, manquent de temps pour détecter des menaces non identifiées. Les outils complexes souvent mal intégrés entraînent un travail manuel continu, tandis que les solutions des fournisseurs manquent de transparence. Face à des attaques de plus en plus sophistiquées, les SOC ont besoin de solutions d'IA capables de trier rapidement les signaux du bruit et de répondre en temps réel. Les analystes SOC alimentés par l'IA peuvent examiner chaque alerte en quelques minutes, réduisant ainsi le temps de réponse et permettant aux analystes de se concentrer sur des tâches à plus forte valeur ajoutée. Cette synergie entre l'IA et les analystes renforce les capacités des équipes, leur permettant de rester agiles et efficaces face à la complexité croissante des menaces.

Sources :

Un ransomware cible les systèmes ESXi via des tunnels SSH furtifs pour les opérations C2

Des chercheurs en cybersécurité ont découvert que les attaques par ransomware ciblant les systèmes ESXi exploitent ces appareils pour établir des tunnels vers des infrastructures de commandement et de contrôle (C2), tout en restant sous le radar. Selon un rapport de Sygnia, les acteurs malveillants utilisent des techniques de "living-off-the-land" et des outils natifs comme SSH pour créer des tunnels SOCKS, permettant une persistance à long terme sur les réseaux compromis. Les systèmes ESXi, souvent non surveillés, sont compromis via des identifiants administratifs ou des vulnérabilités connues. Ces tunnels servent de porte dérobée semi-persistante, rendant la détection difficile. Sygnia souligne également les défis liés à la surveillance des journaux ESXi, recommandant de configurer le transfert de journaux pour faciliter les enquêtes. Parallèlement, le groupe Andariel, lié à la Corée du Nord, utilise une technique de détournement d'identifiant relatif (RID) pour accorder des privilèges administratifs à des comptes à faible privilège, permettant ainsi des actions malveillantes discrètes. Enfin, une nouvelle méthode d'évasion des détections EDR utilisant des points d'arrêt matériels a été identifiée, permettant aux attaquants de manipuler la télémétrie sans déclencher d'alertes.

Sources :

Combien de temps faut-il aux pirates pour déchiffrer les algorithmes de hachage modernes ?

Les phrases de passe, même longues et sécurisées, doivent être hachées pour éviter leur exposition totale en cas de violation de données, et ne jamais être stockées en texte clair. Les attaquants utilisent des outils spécialisés pour tester systématiquement des variations de mots de passe, recourant à des attaques par force brute qui, bien que simples, sont efficaces grâce à des logiciels de craquage et à du matériel puissant comme les GPU. Les attaques par masque, basées sur des motifs de mots de passe connus, permettent de réduire le nombre d'itérations nécessaires. Le hachage, bien que non infaillible, est préférable au stockage en texte clair, car il complique considérablement le travail des attaquants. Par exemple, un mot de passe de 11 caractères haché avec SHA256 prendrait 2052 ans à craquer. Bcrypt, qui utilise le salage et un facteur de coût pour renforcer son mécanisme de hachage, est particulièrement résistant aux attaques. Cependant, la réutilisation des mots de passe reste un problème majeur, car un mot de passe compromis peut donner accès à des comptes sensibles. En fin de compte, les attaquants préfèrent souvent exploiter des identifiants volés sur le dark web plutôt que de tenter de craquer des mots de passe longs et complexes protégés par des algorithmes modernes.

Sources :

L’UE sanctionne trois ressortissants russes pour des cyberattaques visant des ministères clés en Estonie

Le Conseil de l'Union européenne a imposé des sanctions à trois ressortissants russes, Nikolay Korchagin, Vitaly Shevchenko et Yuriy Denisov, pour des "activités cybernétiques malveillantes" contre l'Estonie. Ces individus, membres de l'unité 29155 du GRU, sont accusés d'avoir mené des cyberattaques visant à accéder à des systèmes informatiques gouvernementaux afin de collecter des données sur la politique de cybersécurité estonienne. Les attaques ont permis l'accès non autorisé à des informations classifiées et sensibles, entraînant le vol de milliers de documents confidentiels, y compris des secrets commerciaux et des dossiers de santé, compromettant ainsi la sécurité des ministères concernés. L'unité 29155 a déjà été liée à de nombreuses cyberattaques contre des services gouvernementaux et des infrastructures critiques dans plusieurs pays, y compris ceux de l'OTAN. Les États-Unis ont également inculpé Korchagin et Denisov pour leur rôle dans des conspirations de cyberintrusion. Avec ces nouvelles sanctions, 17 individus et quatre entités sont désormais soumis à des gels d'avoirs et des interdictions de voyage. Le Conseil a souligné que ces actions visent à créer le chaos et à déstabiliser les pays de l'Union européenne dans le contexte de la guerre en Ukraine.

Sources :

Des hackers pro-Palestine lancent de fausses alarmes dans des écoles en Israël

Le groupe de hackers pro-palestinien Handala a revendiqué une cyberattaque ciblant des systèmes d'alerte dans des établissements scolaires israéliens, affectant près de 20 écoles. Les pirates ont réussi à pirater l'interface d'une entreprise privée, Maagar-Tec, spécialisée dans la sécurité, pour diffuser des alarmes et des chansons en arabe. La Direction nationale de la cybersécurité israélienne (INCD) a confirmé l'attaque, la qualifiant de soutien au « terrorisme ». En plus de cette intrusion, Handala a également envoyé des messages intimidants à des dizaines de milliers d'Israéliens, incitant les autorités à conseiller aux citoyens de les ignorer. Ce groupe, lié au renseignement iranien, a intensifié ses opérations depuis l'attaque du Hamas le 7 octobre, se concentrant sur des cyberattaques psychologiques visant à déstabiliser la population israélienne. Maagar-Tec a désactivé les dispositifs compromis et a ouvert une enquête pour évaluer l'ampleur de la faille. Les vidéos de l'attaque ont circulé sur le réseau social X, illustrant la portée de cette opération. Ces actions s'inscrivent dans une stratégie plus large de guerre psychologique, visant à ébranler la confiance des citoyens israéliens.

Sources :

DeepSeek victime d’une cyberattaque : vous ne pouvez plus vous inscrire en France

DeepSeek, un service d'intelligence artificielle chinois, a atteint la première place des téléchargements sur l'App Store le 26 janvier 2025, mais a rencontré une panne majeure 24 heures plus tard. Le 27 janvier, l'application a annoncé qu'il était impossible de créer un compte en raison d'attaques malveillantes. Les utilisateurs existants peuvent se connecter normalement, mais l'inscription nécessite un numéro de téléphone chinois, ce qui complique l'accès pour les nouveaux utilisateurs internationaux. Cette situation soulève des questions sur la nature de la panne : est-ce une cyberattaque ou simplement une surcharge due à l'afflux massif d'utilisateurs ? Pendant ce temps, d'autres entreprises comme Perplexity et Groq profitent de la situation en proposant des alternatives basées sur DeepSeek-R1 sur des serveurs américains, permettant aux utilisateurs de ne pas envoyer leurs données en Chine. Bien que l'inscription soit actuellement bloquée, il est prévu que le service revienne à la normale rapidement. DeepSeek se distingue par son architecture spécialisée, qui optimise la puissance nécessaire pour des tâches complexes, promettant une expérience utilisateur améliorée. Les utilisateurs doivent donc faire preuve de patience avant de pouvoir tester cette innovation.

Sources :

DeepSeek, l'application chinoise d'intelligence artificielle la mieux notée, limite les inscriptions en raison des cyberattaques

DeepSeek, une startup chinoise d'intelligence artificielle, a récemment restreint les inscriptions à son service en raison d'attaques malveillantes. Dans un rapport d'incident, l'entreprise a expliqué que cette mesure vise à garantir la continuité de ses services. DeepSeek, fondée en 2023, a gagné en popularité avec son application de chatbot iOS, atteignant le sommet des classements d'Apple au Royaume-Uni et aux États-Unis, surpassant ChatGPT d'OpenAI. L'entreprise a développé des modèles de langage qui, selon elle, surpassent ceux de ses concurrents de la Silicon Valley tout en étant moins coûteux à former, malgré les sanctions américaines sur les puces AI. Cependant, des préoccupations émergent concernant la censure de sujets sensibles et des vulnérabilités de sécurité dans son chatbot. Des chercheurs ont signalé que les modèles de DeepSeek sont susceptibles d'attaques permettant de contourner les contraintes éthiques, générant des contenus malveillants. De plus, la politique de confidentialité soulève des inquiétudes sur la sécurité des données personnelles des utilisateurs, hébergées en Chine. Malgré ces défis, DeepSeek est perçue comme un concurrent sérieux sur le marché de l'IA, suscitant l'intérêt même d'OpenAI.

Sources :

Les correctifs d'Apple exploitent activement les failles zero-day affectant les iPhones, les Mac et plus encore

Apple a publié des mises à jour logicielles pour corriger plusieurs vulnérabilités de sécurité, dont une faille zero-day, identifiée comme CVE-2025-24085, qui a été exploitée dans la nature. Cette vulnérabilité, décrite comme un bug de type use-after-free dans le composant Core Media, pourrait permettre à une application malveillante déjà installée sur un appareil d'élever ses privilèges. Apple a reconnu que ce problème pourrait avoir été activement exploité contre des versions d’iOS antérieures à iOS 17.2. Les mises à jour concernent plusieurs appareils et systèmes d'exploitation, notamment iOS 18.3, iPadOS 18.3, macOS Sequoia 15.3, tvOS 18.3, visionOS 2.3 et watchOS 11.3. En outre, cinq autres failles de sécurité dans AirPlay, signalées par le chercheur Uri Katz, ont également été corrigées. Le groupe d'analyse des menaces de Google a découvert trois vulnérabilités dans le composant CoreAudio, pouvant entraîner des arrêts inattendus d'applications. Étant donné que CVE-2025-24085 est activement exploitée, il est recommandé aux utilisateurs d'Apple d'appliquer ces correctifs pour se protéger contre d'éventuelles menaces.

Sources :

DeepSeek interrompt les nouvelles inscriptions suite à une cyberattaque « à grande échelle »

DeepSeek, une plateforme d'IA chinoise, a suspendu les nouvelles inscriptions sur son service DeepSeek-V3 en raison d'une cyberattaquegrande échelle". Cette décision intervient alors que la plateforme, qui a récemment lancé un modèle d'IA concurrent des géants américains, a connu une forte popularité, dépassant ChatGPT en tant qu'application la plus téléchargée sur l'App Store d'Apple. L'attaque, probablement une attaque par déni de service distribué (DDoS), vise l'API et la plateforme de chat web de DeepSeek, rendant les services inaccessibles pour les nouvelles inscriptions. Les utilisateurs existants peuvent toujours se connecter, mais doivent partager des informations personnelles via leur compte Google. Parallèlement, la société fait face à des critiques croissantes de la part des chercheurs en cybersécurité, notamment après qu'une entreprise a réussi à "jailbreaker" le modèle, révélant des vulnérabilités qui pourraient permettre la génération de contenus malveillants. Bien que DeepSeek n'ait pas fourni de détails sur l'attaque, la situation soulève des inquiétudes quant à la sécurité des données et à la fiabilité de ses services.

Sources :

Bitwarden rend plus difficile le piratage des coffres-forts de mots de passe sans MFA

Bitwarden, le gestionnaire de mots de passe open-source, renforce la sécurité des comptes non protégés par l'authentification à deux facteurs (2FA) en introduisant une vérification par e-mail pour les connexions suspectes. À partir de février 2025, lors d'une tentative de connexion depuis un appareil non reconnu, les utilisateurs devront entrer un code de vérification reçu par e-mail pour accéder à leur coffre-fort de mots de passe. Ce mécanisme, bien qu'il ressemble à une forme de 2FA, s'applique même à ceux qui n'ont pas activé cette fonctionnalité. Les utilisateurs qui choisissent d'activer une méthode 2FA ou d'utiliser des clés API seront exemptés de cette nouvelle exigence. Les événements déclencheurs de cette vérification incluent la connexion depuis un nouvel appareil, la réinstallation de l'application ou la suppression des cookies du navigateur. Bitwarden met en garde les utilisateurs qui stockent leurs identifiants de messagerie dans le coffre-fort, leur conseillant de s'assurer d'un accès indépendant à leurs e-mails pour éviter d'être bloqués. Enfin, la société rappelle l'importance d'utiliser des mots de passe maîtres robustes et uniques, soulignant que cette nouvelle mesure ne doit pas justifier l'utilisation de mots de passe faibles.

Sources :

Microsoft : les mises à jour de sécurité Windows de janvier interrompent la lecture audio

Microsoft a confirmé que les mises à jour de sécurité de Windows de janvier 2025 perturbent la lecture audio sur certains systèmes utilisant des DAC (convertisseurs numérique-analogique) externes. Ce problème affecte les versions Windows 24H2, Windows 10 22H2, Windows Server 2019 et Windows Server 2016, en particulier lorsque des pilotes audio USB 1.0 sont utilisés. Les utilisateurs peuvent rencontrer des difficultés, notamment un message d'erreur dans le Gestionnaire de périphériques indiquant que le dispositif ne peut pas démarrer en raison de ressources système insuffisantes. Microsoft n'a pas encore précisé la cause de ces problèmes audio, mais enquête et travaille sur une solution. En attendant, la société recommande aux utilisateurs touchés de connecter leurs appareils audio directement à leur PC sans passer par un DAC. De plus, Microsoft s'attaque à un problème similaire affectant uniquement les systèmes Windows 24H2, où le volume audio des jeux augmente de manière inattendue lors de l'utilisation de systèmes audio Creative Sound BlasterX G6. Par ailleurs, la société a récemment levé les blocages de mise à niveau pour Assassin's Creed sur Windows 11, qui causaient des problèmes de compatibilité.

Sources :

Apple corrige le premier bug zero-day activement exploité de l'année

Apple a publié des mises à jour de sécurité pour corriger une vulnérabilité zero-day, identifiée comme CVE-2025-24085, qui est activement exploitée dans des attaques ciblant les utilisateurs d'iPhone. Cette faille, liée à une élévation de privilèges dans le framework Core Media d'Apple, pourrait permettre à une application malveillante d'accéder à des privilèges accrus. Apple a signalé que cette vulnérabilité affecte les versions d'iOS antérieures à iOS 17.2. Les mises à jour de sécurité concernent plusieurs systèmes d'exploitation, notamment iOS 18.3, iPadOS 18.3, macOS Sequoia 15.3, watchOS 11.3, visionOS 2.3 et tvOS 18.3. Les appareils touchés incluent des modèles récents et anciens, tels que l'iPhone XS et ultérieurs, divers modèles d'iPad, ainsi que des Apple Watch et Apple TV. Bien qu'Apple n'ait pas encore attribué la découverte de cette vulnérabilité à un chercheur en sécurité, il est fortement recommandé d'installer les mises à jour dès que possible pour se protéger contre d'éventuelles attaques. En 2023, Apple avait déjà corrigé 20 vulnérabilités zero-day, soulignant l'importance de la sécurité sur ses plateformes.

Sources :

L'UE sanctionne les pirates informatiques russes du GRU pour des cyberattaques contre l'Estonie

Le 27 janvier 2025, l'Union européenne a imposé des sanctions à trois hackers de l'unité 29155 du renseignement militaire russe (GRU) pour leur rôle dans des cyberattaques contre des agences gouvernementales estoniennes en 2020. Les officiers Nikolay Korchagin, Vitaly Shevchenko et Yuriy Denisov ont réussi à voler des milliers de documents sensibles après avoir pénétré plusieurs ministères estoniens, notamment ceux des Affaires économiques, des Affaires sociales et des Affaires étrangères. Ces cyberattaques ont permis aux attaquants d'accéder à des informations classifiées, compromettant ainsi la sécurité des institutions touchées. L'unité 29155 est également responsable d'attaques contre d'autres États membres de l'UE et des partenaires, y compris l'Ukraine. En décembre, l'UE avait déjà sanctionné cette unité pour des activités de déstabilisation, y compris des assassinats et des attentats. Connue sous les noms de Cadet Blizzard et Ember Bear, cette équipe a mené des tentatives de sabotage et des cyberattaques contre des membres de l'OTAN et d'autres pays depuis 2020. En septembre 2024, les États-Unis ont lié ce groupe à des cyberattaques visant des infrastructures critiques mondiales, offrant une récompense pour des informations sur plusieurs de ses membres.

Sources :

L'aperçu de Windows 11 24H2 apporte de nouvelles fonctionnalités à la barre des tâches

La préversion de Windows 11 24H2, Build 26120.3000, introduit de nouvelles fonctionnalités pour la barre des tâches, notamment un indicateur d'état de la batterie. Cette mise à jour permet d'afficher le pourcentage de batterie directement sur la barre des tâches, une fonctionnalité qui était auparavant accessible uniquement en survolant l'icône de la batterie. L'icône change également de couleur : noir ou blanc pour un état normal, orange lorsque la batterie est faible et vert lors de la charge. Bien que cette option soit désactivée par défaut, elle peut être activée via les paramètres de l'alimentation. Une autre nouveauté est le mode Économie d'énergie, qui permet aux utilisateurs de définir le pourcentage de batterie à partir duquel ce mode s'active. Parallèlement, Microsoft intensifie la promotion de Xbox Game Pass avec des publicités dans les paramètres de Windows 11, incitant les utilisateurs à essayer un essai gratuit de 14 jours ou à acheter un abonnement. Ces changements sont actuellement testés dans le cadre du programme Windows Insider et devraient être disponibles pour tous dans un à deux mois.

Sources :

Des pirates informatiques volent 85 millions de dollars de crypto-monnaie à Phemex

Le 27 janvier 2025, la plateforme d'échange de cryptomonnaies Phemex a subi une importante violation de sécurité, entraînant le vol de plus de 85 millions de dollars en cryptomonnaies. Suite à cette cyberattaque, Phemex a immédiatement suspendu les dépôts et les retraits, tout en publiant des preuves de ses réserves pour assurer la transparence. Le PDG de Phemex, Federico Variola, a précisé que seuls les portefeuilles chauds avaient été affectés, tandis que les portefeuilles froids restaient sécurisés. L'incident a été détecté le 23 janvier, et des mesures d'urgence ont été mises en place pour isoler les dispositifs compromis et alerter les autorités compétentes. Les estimations initiales du montant volé ont rapidement augmenté, passant de 29 millions à 85 millions de dollars. Phemex a depuis mis en place un système plus sécurisé, surveillé par des partenaires en cybersécurité, et a commencé à restaurer progressivement les retraits. Les utilisateurs sont avertis de ne plus utiliser les anciennes adresses de dépôt. Les hackers responsables de ce vol massif n'ont pas encore été identifiés, bien que des groupes nord-coréens soient souvent impliqués dans de telles opérations.

Sources :

Les alertes d'attaque de phishing de Microsoft Teams seront diffusées à tous le mois prochain

Microsoft a annoncé que sa nouvelle fonctionnalité de protection contre l'imitation de marque pour Teams Chat sera disponible pour tous les clients d'ici mi-février 2025. Cette fonctionnalité, une fois activée, affichera des alertes en cas de détection d'attaques de phishing ciblant les organisations ayant activé l'accès externe à Teams. Microsoft a commencé à travailler sur cette initiative en octobre 2024 et a lancé un déploiement initial en novembre. Bien que la disponibilité générale ait été initialement prévue pour janvier, elle a été repoussée à février, sans nécessiter d'action de la part des administrateurs. Les utilisateurs recevront un avertissement de risque élevé lors de la réception de messages d'expéditeurs externes potentiellement malveillants. Microsoft a souligné l'importance d'éduquer les utilisateurs sur cette nouvelle fonctionnalité et de leur rappeler de faire preuve de prudence. Les attaques par imitation de marque, souvent menées par des acteurs malveillants, représentent une menace croissante, et cette nouvelle mesure vise à renforcer la sécurité des communications sur Teams. En attendant le déploiement, il est conseillé aux administrateurs de désactiver l'accès externe si cela n'est pas nécessaire.

Sources :

Les attaques Clone2Leak exploitent les failles de Git pour voler des informations d'identification

Un ensemble d'attaques connues sous le nom de 'Clone2Leak' exploite des failles dans Git et ses outils d'authentification pour voler des identifiants. Découvertes par le chercheur japonais RyotaK de GMO Flatt Security, ces vulnérabilités affectent des outils tels que GitHub Desktop, Git LFS, et le Git Credential Manager. Les attaques reposent sur une mauvaise interprétation des requêtes d'authentification, permettant à un attaquant de tromper Git et de divulguer des informations sensibles à un serveur malveillant. Trois types de failles ont été identifiés : le détournement de retour chariot, l'injection de nouvelle ligne, et des défauts logiques dans la récupération des identifiants. Ces vulnérabilités ont été corrigées, et les utilisateurs sont encouragés à mettre à jour leurs outils pour éviter les fuites de données. Les versions sécurisées recommandées incluent GitHub Desktop 3.4.12 ou plus récent, Git Credential Manager 2.6.1 ou plus récent, et Git LFS 3.6.1 ou plus récent. Bien qu'aucune exploitation active n'ait été signalée, la publication des détails augmente le risque d'attaques. Il est également conseillé d'activer le 'credential.protectProtocol' pour renforcer la sécurité.

Sources :