Infostealer : 10 000 victimes par jour, un jardin de fruits à portée de main - Actus du 15/07/2024
Découvrez comment Infostealer fait 10 000 victimes par jour, comment CRYSTALRAY cible 1 500 utilisateurs avec un outil de cartographie réseau, et les avantages de la virtualisation des données pour optimiser les services bancaires à l'ère de l'Open Banking.
Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
10 000 victimes par jour : le jardin des fruits à portée de main d'Infostealer
Cet article décrit le fonctionnement de l'écosystème des cybercriminels, comment les acteurs malveillants exploitent les données qui en proviennent, et ce que vous pouvez faire à ce sujet. Les informations extraites peuvent inclure des portefeuilles de cryptomonnaie, des informations bancaires, des mots de passe, l'historique de navigation, des cookies, des captures d'écran, des documents, etc. Les malwares comme les infostealers sont utilisés pour voler des données précieuses, et il est devenu plus courant que plusieurs acteurs menacent la sécurité des entreprises. Des services comme LummaC2 proposent des solutions clés en main pour infecter les utilisateurs en ligne. Les script-kiddies, comme le groupe LAPSUS$, peuvent causer des dommages importants avec des données volées. HackedList.io surveille les logiciels malveillants et les marchés noirs pour alerter des menaces. Les statistiques montrent des millions d'appareils infectés et des milliards de combinaisons d'identifiants volés. Il est probable que votre organisation ait déjà été compromise, surtout si elle est de grande taille.
Sources :
Les pirates de CRYSTALRAY infectent plus de 1 500 victimes à l'aide de l'outil de cartographie du réseau
Un acteur de menace ayant étendu ses opérations infecte plus de 1 500 victimes en utilisant des outils open-source pour scanner, exploiter des vulnérabilités et placer des portes dérobées. Les attaques visent à récolter et vendre des identifiants, déployer des mineurs de cryptomonnaie et maintenir la persistance dans les environnements des victimes. Le programme SSH-Snake est largement utilisé, notamment pour le mouvement latéral après l'exploitation de failles de sécurité connues. D'autres outils comme asn, zmap, httpx et nuclei sont employés pour vérifier la présence de domaines actifs et scanner des services vulnérables. CRYSTALRAY utilise un framework de commande et contrôle légitime appelé Sliver et un gestionnaire de shell inversé nommé Platypus pour maintenir l'accès persistant et déployer des mineurs de cryptomonnaie. Les identifiants extraits sont vendus sur le marché noir, incluant ceux de fournisseurs de services cloud et de messagerie SaaS.
Sources :
Optimiser les services bancaires personnalisés à l’ère de l’Open Banking : les avantages de la virtualisation des données
L'article souligne l'importance croissante de l'Open Banking dans le secteur financier européen, avec une prévision de croissance significative d'ici 2027. Les banques traditionnelles doivent adopter une approche proactive et innovante dans la gestion des données pour rester compétitives face aux nouveaux acteurs tels que les néo-banques et les Fintechs. L'unification des données et la virtualisation émergent comme des solutions clés pour relever les défis de personnalisation et de développement de produits financiers innovants. En plaçant le client au centre, les institutions financières peuvent offrir une expérience client plus fluide et personnalisée, en exploitant pleinement le potentiel des données pour créer des produits différenciés. La transformation du marché financier français est en cours, avec une reconnaissance croissante de la valeur des données pour se démarquer dans l'ère de l'Open Banking.
Sources :
Comment transférer de l’argent facilement avec Orange Money : Guide complet
Orange Money est un service de transfert d'argent révolutionnaire en Afrique, offrant une solution rapide et sécurisée pour envoyer de l'argent à vos proches. Pour utiliser Orange Money, il faut s'inscrire, télécharger l'application, créer un code secret, choisir le destinataire, confirmer l'envoi et suivre les tarifs transparents basés sur le montant et le pays de destination. Pour minimiser les frais, envoyez des sommes plus importantes moins fréquemment. Orange Money garantit la sécurité des transactions avec des protocoles stricts. Vous pouvez suivre vos transactions et contacter le service client en cas de problème. Ce guide complet vous permet de profiter pleinement des avantages d'Orange Money pour des transferts d'argent internationaux rapides et efficaces.
Sources :
Vulnérabilité dans le plugin WordPress du calendrier d’événements moderne activement exploitée
Les administrateurs WordPress utilisant le plugin Modern Events Calendar doivent rapidement mettre à jour leurs sites avec la dernière version du plugin pour se protéger contre une vulnérabilité sérieuse exploitée par des hackers. Cette faille de sécurité, permettant l'exécution de code à distance, a été identifiée par Wordfence et a reçu le CVE ID CVE-2024-5441 avec une note de gravité élevée. Le patch a été intégré dans la version 7.12.0 du plugin, après la coordination entre Wordfence, le chercheur en sécurité Friderika Baranyai et les développeurs de Webnus. Malgré la correction, des tentatives d'exploitation active de la vulnérabilité ont été détectées, mettant en danger les milliers de sites utilisant ce plugin. Il est donc crucial pour les utilisateurs de mettre à jour leur plugin pour éviter les menaces potentielles.
Sources :
Des pirates ont exploité la vulnérabilité MSHTML de Windows pendant plus d'un an
Des chercheurs ont révélé que la vulnérabilité récemment corrigée de Windows MSHTML a été attaquée pendant plus d'un an avant que Microsoft ne puisse la réparer. Bien que la vulnérabilité ait maintenant reçu un correctif, il est crucial pour tous les systèmes vulnérables d'appliquer le correctif et de scanner leurs systèmes pour toute infiltration potentielle. Les pirates informatiques criminels ont exploité la vulnérabilité de Windows MSHTML pendant dix-huit mois. L'exploit a fonctionné en raison de la faille "mhtml" qui permettait à l'adversaire d'appeler Internet Explorer au lieu de Microsoft Edge. Même si Microsoft a remplacé le navigateur Internet Explorer par Microsoft Edge, mettant fin à son support en 2022, il reste accessible sur les systèmes Windows 10 et 11, les rendant vulnérables à l'attaque MSHTML. Les chercheurs ont expliqué que les attaquants ont utilisé un stratagème inconnu pour inciter les utilisateurs à ouvrir des fichiers malveillants. Microsoft a corrigé la vulnérabilité avec les mises à jour de juillet 2024, mais les chercheurs conseillent toujours aux utilisateurs de rester prudents lors de l'ouverture de fichiers .url provenant de sources non fiables.
Sources :
Google a annoncé une augmentation de 5 fois les récompenses de son programme Bug Bounty
Google a augmenté les récompenses de son programme de primes pour les chercheurs en sécurité, offrant jusqu'à 151 000 $. Les récompenses ont été multipliées par cinq, avec un maximum de 101 010 $ pour un rapport de vulnérabilité de code d'exécution à distance de gravité élevée. De plus, un multiplicateur de 1,5x est appliqué pour les rapports exceptionnels, portant la récompense maximale à 151 515 $. Ce multiplicateur s'applique à tous les rapports de bogues, offrant des primes encore plus élevées pour les rapports exceptionnels. Google a également introduit des augmentations pour les rapports de qualité moyenne et basse. Les chercheurs intéressés peuvent consulter les détails pour postuler.
Sources :
La vulnérabilité du plugin WordPress ProfileGrid pourrait permettre l'accès administrateur
Un grave problème de sécurité a été découvert dans le plugin ProfileGrid pour WordPress, mettant en danger des milliers de sites. La vulnérabilité permet une élévation de privilèges, donnant un accès administrateur à des sites ciblés. Tous les utilisateurs de WordPress doivent mettre à jour leur site avec la dernière version du plugin pour se protéger.
Sources :
La dernière campagne de logiciels espions Android CapraRAT cible les joueurs et les TikTokers
Des chercheurs ont découvert une nouvelle campagne de logiciels malveillants provenant du bien connu CapraRAT Android spyware qui imite des applications légitimes. Cette fois, le spyware imite des applications pour cibler les utilisateurs de TikTok, les joueurs et d'autres groupes d'utilisateurs. La campagne récente de CapraRAT présente un comportement sournois en demandant des autorisations intrusives aux utilisateurs, telles que l'accès aux SMS, aux contacts, à la localisation GPS, à l'accès en lecture/écriture au stockage, à la caméra, à l'enregistrement audio, à l'enregistrement de l'écran, à l'historique des appels, la permission de passer des appels et de gérer l'état du réseau. Ce logiciel malveillant semble agir davantage comme un spyware que comme une porte dérobée, ce qui peut tromper même les utilisateurs les plus avertis. CapraRAT est un spyware Android appartenant à un groupe suspecté d'être un acteur étatique pakistanais, Transparent Tribe, qui cible particulièrement les victimes indiennes.
Sources :
Les banques de Singapour supprimeront progressivement les OTP pour les connexions en ligne d'ici 3 mois
Les institutions bancaires de détail à Singapour ont trois mois pour éliminer l'utilisation des mots de passe à usage unique (OTP) à des fins d'authentification lors de la connexion à des comptes en ligne afin de réduire les risques d'attaques de phishing. Cette décision a été annoncée par l'Autorité monétaire de Singapour (MAS) et l'Association des banques de Singapour (ABS) le 9 juillet 2024. Les clients devront utiliser leur jeton numérique pour se connecter à leur compte bancaire via le navigateur ou l'application bancaire mobile, sans avoir besoin d'un OTP. Cette mesure vise à protéger les clients contre les accès non autorisés à leurs comptes bancaires. Les cybercriminels ont développé des outils tels que des trojans bancaires, des bots OTP et des kits de phishing pour voler ces codes. Une nouvelle boîte à outils de phishing appelée FishXProxy a également été révélée, facilitant les attaques de phishing à grande échelle. En réponse à la montée des logiciels malveillants mobiles, Google a lancé un programme pilote à Singapour pour empêcher le chargement latéral d'applications abusant des autorisations des applications Android pour lire les OTP et collecter des données sensibles.
Sources :
Le nouveau HardBit Ransomware 4.0 utilise la protection par phrase secrète pour échapper à la détection
Des chercheurs en cybersécurité ont identifié une nouvelle version de la souche de ransomware HardBit, dotée de nouvelles techniques d'obfuscation pour décourager les efforts d'analyse. Cette version 4.0 inclut une protection par mot de passe, rendant nécessaire son fournissement lors de l'exécution. HardBit, apparu en octobre 2022, est un acteur motivé financièrement qui opère sans site de fuite de données, préférant menacer les victimes de futures attaques. Le groupe de menace se distingue par sa communication via le service de messagerie instantanée Tox. Les chercheurs suspectent l'utilisation de la force brute sur les services RDP et SMB pour accéder aux environnements cibles. Le ransomware HardBit utilise Neshta pour chiffrer les hôtes des victimes, désactive Microsoft Defender Antivirus, et modifie les fichiers et le fond d'écran. L'activité des ransomwares est en hausse, avec 962 attaques signalées au premier trimestre 2024. Les ransomwares LockBit, Akira et BlackSuit sont les plus répandus. Selon Palo Alto Networks, le délai médian entre la compromission et l'exfiltration des données est passé de neuf jours en 2021 à deux jours en 2023.
Sources :
Des hackers se font passer pour des associations pour pirater une nouvelle fois des victimes d’arnaque
Un groupe de hackers cible d'anciennes victimes de piratage en se faisant passer pour des organismes d'aide, demandant des copies de pièces d'identité et proposant leur aide en échange de frais. Les victimes, souvent des personnes âgées ou détentrices de cryptomonnaies, sont repérées sur les forums de cybercriminels ou via les réseaux sociaux. Les escrocs utilisent des comptes de réseaux sociaux et des sites frauduleux pour soutenir leur discours. Les autorités australiennes ont recensé 158 victimes, principalement des personnes âgées. Il est difficile de récupérer l'argent perdu, souvent transféré à l'étranger. Les forces de l'ordre recommandent de contacter la police et l'assurance en cas de piratage.