Le VPN IPany piraté : attaque de la chaîne d'approvisionnement déployant des logiciels malveillants - Actus du 22/01/2025
Découvrez comment Trump annule le décret Biden sur l’IA, l'évolution du Cloud vers l'hybride en 2025 et la disponibilité de Windows 11 24H2 pour les PC Windows 10. Plongez dans les enjeux technologiques du moment : sécurité, innovation et stratégie en entreprise.

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Revirement spectaculaire : Trump annule le décret Biden sur l’IA
Le décret sur l'intelligence artificielle (IA) de Joe Biden, visant à établir un cadre éthique pour cette technologie, a suscité des réactions mitigées. Bien qu'il ait été salué pour ses lignes directrices destinées à limiter les biais algorithmiques et à protéger les citoyens contre des dérives telles que la discrimination et la surveillance, il a également été critiqué par les entreprises, notamment celles de la Silicon Valley, pour ses exigences jugées trop strictes. Ces dernières affirment que ce cadre pourrait nuire à leur compétitivité face à des pays comme la Chine, qui investit massivement dans l'IA. En réponse, Donald Trump a décidé d'abroger ce décret, arguant que cela favoriserait l'innovation et le leadership américain, tout en dénonçant la régulation comme un frein au dynamisme économique. Cette décision soulève des inquiétudes quant aux risques potentiels d'une IA sans régulation, notamment pour les droits fondamentaux et les libertés individuelles. Alors que les pays européens adoptent des approches plus prudentes, la situation pourrait inciter le Congrès américain à intervenir pour établir des lois qui compenseraient le vide laissé par l'abrogation du décret de Biden.
Sources :
État des lieux du Cloud 2025 : alors que 82 % des entreprises optent pour l’hybride et le Multi-Cloud, la sécurité reste un défi majeur
L'adoption du cloud est essentielle pour la transformation digitale des entreprises, leur permettant de rester compétitives dans un marché en constante évolution. Elle favorise une expérience client personnalisée, le télétravail et l'optimisation des opérations. Cependant, cette transition vers le cloud pose des défis de sécurité que les entreprises doivent gérer. Beaucoup reconnaissent la nécessité de sécuriser leurs projets cloud et prévoient d'investir davantage dans ce domaine, tout en comblant les lacunes critiques de leur sécurité. Les environnements hybrides et multi-cloud sont les stratégies dominantes, avec un taux d'adoption du cloud hybride atteignant 54 %. Ce modèle permet d'intégrer des systèmes sur site avec des plateformes de cloud public, équilibrant contrôle et conformité. La pénurie de compétences en cybersécurité accentue les vulnérabilités, incitant les entreprises à investir dans des plateformes de sécurité cloud unifiées, comme FortiCNAPP de Fortinet. Ces solutions offrent une visibilité accrue et aident à identifier les menaces complexes. Les entreprises doivent repenser leurs investissements en sécurité cloud et investir dans la formation pour faire face à cette pénurie. En adoptant les meilleures pratiques, elles peuvent renforcer leur posture de sécurité tout en favorisant l'innovation dans un écosystème cloud dynamique.
Sources :
Windows 11 24H2 est désormais également proposé à tous les PC Windows 10 éligibles
Microsoft a annoncé que Windows 11 24H2 est désormais disponible pour tous les PC éligibles fonctionnant sous Windows 10 22H2, marquant le début de sa phase de déploiement large. Cette mise à jour, également connue sous le nom de Windows 11 2024 Update, a commencé à être diffusée aux utilisateurs à partir de cette semaine. Les utilisateurs peuvent vérifier la disponibilité de la mise à jour en accédant à Paramètres > Windows Update et en sélectionnant "Vérifier les mises à jour". Si leur appareil est prêt, ils auront l'option de télécharger et d'installer Windows 11, version 24H2. Microsoft a également annoncé qu'il commencera à installer cette mise à jour de manière forcée sur les systèmes non gérés éligibles fonctionnant sous Windows 11 22H2 et 23H2. Les utilisateurs qui ne souhaitent pas effectuer la mise à jour immédiatement peuvent la suspendre temporairement. Cependant, certaines configurations et logiciels peuvent empêcher l'installation de la mise à jour, notamment certains appareils ASUS et des applications spécifiques. Microsoft fournit également des documents de support et des guides pour aider à résoudre les problèmes liés à cette mise à jour.
Sources :
Le VPN IPany a été piraté lors d'une attaque de la chaîne d'approvisionnement visant à diffuser des logiciels malveillants personnalisés
Le fournisseur de VPN sud-coréen IPany a été victime d'une attaque par chaîne d'approvisionnement orchestrée par le groupe de hackers "PlushDaemon", aligné sur la Chine. Les attaquants ont compromis la plateforme de développement d'IPany pour insérer un malware personnalisé, nommé 'SlowStepper', dans l'installateur du VPN. Ce malware infecte les systèmes des clients lors de l'installation du programme. Selon des chercheurs d'ESET, des entreprises touchées incluent une société de semi-conducteurs et une entreprise de développement logiciel, avec des infections remontant à novembre 2023 au Japon.
Le malware 'SlowStepper' est installé via un fichier ZIP téléchargé sur le site d'IPany. Une fois exécuté, il installe le VPN légitime ainsi que des fichiers malveillants, assurant sa persistance grâce à une clé dans le registre. La version utilisée dans cette attaque est la 0.2.10 Lite, moins complète mais plus discrète. SlowStepper permet la collecte de données, l'espionnage audio et vidéo, et l'exécution de commandes système. ESET a informé IPany de la compromission, et l'installateur malveillant a été retiré, mais les utilisateurs infectés doivent agir pour nettoyer leurs systèmes.
Sources :
Utilisez cette invite de chatbot IA pour créer une liste d'exclusion de mots de passe
Les violations de mots de passe sont souvent causées par des hackers qui devinent des mots de passe courants. Bien que les entreprises investissent dans des mesures de sécurité avancées, elles négligent parfois la protection de base que représente la création d'une liste d'exclusion de mots de passe. Cette liste, ou dictionnaire personnalisé, doit inclure des termes faibles standards, des noms d'entreprise, des termes spécifiques à l'industrie, ainsi que des mots de passe exposés lors de violations de données. L'utilisation de l'IA peut faciliter la création de ce dictionnaire. Par exemple, en fournissant des détails sur l'organisation, comme des acronymes internes ou des noms de projets, l'IA peut générer des variations de mots de passe qui respectent les exigences de sécurité. Il est essentiel de gérer ce dictionnaire de manière continue, en l'actualisant régulièrement avec de nouveaux termes et en analysant les tentatives de connexion échouées pour identifier les tendances. Une révision trimestrielle permet de retirer les termes obsolètes et d'ajouter de nouvelles variations, garantissant ainsi une protection efficace contre les attaques par dictionnaire. En somme, une approche proactive et dynamique est cruciale pour renforcer la sécurité des mots de passe au sein des entreprises.
Sources :
Des pirates informatiques exploitent 16 zero-days le premier jour du Pwn2Own Automotive 2025
Le premier jour de la compétition Pwn2Own Automotive 2025 a vu des chercheurs en sécurité exploiter 16 vulnérabilités zero-day, récoltant au total 382 750 dollars en récompenses. Fuzzware.io a dominé le classement en piratant les chargeurs Autel MaxiCharger et Phoenix Contact CHARX SEC-3150, grâce à une vulnérabilité de débordement de tampon et une erreur de validation d'origine, ce qui leur a valu 50 000 dollars et 10 points Master of Pwn. Sina Kheirkhah de Summoning Team a remporté 91 750 dollars et 9,25 points après avoir exploité des failles dans les chargeurs Ubiquiti et Phoenix Contact. Le Synacktiv Team a pris la troisième place avec 57 500 dollars en démontrant une faille dans le protocole OCPP pour pirater le ChargePoint Home Flex. D'autres équipes, comme PHP Hooligans et Viettel Cyber Security, ont également réussi des exploits notables. Les vulnérabilités découvertes doivent être signalées aux fournisseurs, qui ont 90 jours pour publier des correctifs avant que TrendMicro ne les divulgue publiquement. La compétition se déroule à Tokyo du 22 au 24 janvier, ciblant les technologies automobiles, notamment les systèmes d'infodivertissement et les systèmes d'exploitation des véhicules.
Sources :
Des pirates informatiques exploitent la faille zero-day des routeurs cnPilot pour déployer le botnet DDoS AIRASHI
Des acteurs malveillants exploitent une vulnérabilité zero-day non spécifiée dans les routeurs cnPilot de Cambium Networks pour déployer une variante du botnet AISURU, appelée AIRASHI, afin de mener des attaques par déni de service distribué (DDoS). Selon QiAnXin XLab, ces attaques ont commencé en juin 2024. Les détails sur la vulnérabilité sont gardés secrets pour éviter d'autres abus. D'autres failles, telles que CVE-2013-3307 et CVE-2022-44149, sont également utilisées. Le botnet AIRASHI, qui a montré une capacité d'attaque stable entre 1 et 3 Tbps, cible principalement des dispositifs situés au Brésil, en Russie, au Vietnam et en Indonésie, avec des attaques dirigées vers la Chine, les États-Unis, la Pologne et la Russie. AIRASHI se décline en deux versions : AIRASHI-DDoS, axé sur les attaques DDoS, et AIRASHI-Proxy, qui intègre des fonctionnalités de proxy. Les méthodes de communication du botnet reposent sur un nouveau protocole réseau utilisant des algorithmes HMAC-SHA256 et CHACHA20. Parallèlement, un autre malware, alphatronBot, cible des systèmes Windows et Linux pour former un botnet, exploitant un protocole P2P pour une résilience accrue.
Sources :
Nous avons analysé le code source de HelloQuitteX.
HelloQuitteX se présente comme une solution prometteuse pour faciliter la migration des utilisateurs de X vers des plateformes comme BlueSky ou Mastodon. Cependant, dès son lancement, l'application a rencontré des limitations techniques, avec des fonctionnalités non opérationnelles deux jours après son déploiement. Les utilisateurs s'interrogent également sur l'hébergement de l'application sur un serveur du CNRS et la migration vers OVH Octopuce, ce qui soulève des questions de transparence et alimente la méfiance. L'inscription nécessite la fourniture d'identifiants de connexion à X et aux autres réseaux, ce qui, bien que logique pour l'automatisation, pose des risques de sécurité. Bien que le code source indique une collecte minimale de données, le transfert temporaire vers des serveurs externes, parfois hors d'Europe, suscite des inquiétudes. Les créateurs affirment ne pas exploiter les données personnelles, mais la collecte de métriques anonymisées pourrait être mal utilisée. Dans un contexte de méfiance croissante envers les grandes plateformes, HelloQuitteX offre une opportunité pour reprendre le contrôle de sa présence en ligne, mais les utilisateurs doivent être conscients des risques et des implications avant de l'adopter.
Sources :
Arnaque aux friandises : Kaspersky alerte sur les escroqueries liées au chocolat de Dubaï
Le chocolat de Dubaï, une friandise de luxe à la pistache, a récemment gagné en popularité sur TikTok, attirant l'attention des consommateurs du monde entier. Cependant, cette tendance a également été exploitée par des cybercriminels, selon Kaspersky. Ces derniers ont mis en place des escroqueries variées, allant de l'usurpation d'identité de marques à la création de faux sites de vente en ligne. Par exemple, des arnaqueurs ont imité des services de livraison comme Deliveroo et des chocolatiers comme Fix Dessert Chocolatier pour tromper les consommateurs des Émirats Arabes Unis. Ces faux sites incitent les acheteurs à passer des commandes de chocolat qui ne seront jamais livrées. De plus, certains escrocs ont développé des plateformes d'e-commerce contrefaites, se présentant comme des vendeurs indépendants, mais disparaissant après avoir encaissé les paiements. Kaspersky souligne que les cybercriminels exploitent les tendances pour manipuler la confiance des consommateurs. Olga Svistunova, experte en sécurité, recommande aux utilisateurs de vérifier l'authenticité des sites de vente en ligne et de se méfier des offres trop alléchantes pour éviter les désillusions.
Sources :
Découvrez les menaces cachées liées à la navigation : évaluation gratuite des risques liés à GenAI, à l'identité, au Web et au SaaS
Avec l'essor des outils GenAI et des plateformes SaaS, les risques liés à l'exposition des données, aux vulnérabilités d'identité et aux comportements de navigation non surveillés ont considérablement augmenté. Les équipes de sécurité cherchent des stratégies pour gérer ces risques, mais peuvent avoir des lacunes dans leur compréhension des priorités. Pour les aider, une nouvelle évaluation des risques gratuite est désormais disponible, personnalisée pour chaque environnement de navigation d'organisation. Cette évaluation permet aux équipes de sécurité et IT de renforcer leur posture de sécurité et de planifier des actions concrètes. Le rapport d'évaluation fournit un aperçu des principaux risques, tels que l'utilisation non sécurisée de l'IA générative, les fuites de données sensibles, les risques liés aux applications SaaS, les vulnérabilités d'identité, les menaces de navigation et les extensions malveillantes. En identifiant ces risques, les organisations peuvent mieux se protéger contre des menaces telles que le partage involontaire d'informations sensibles, l'exfiltration de données et les attaques d'ingénierie sociale. Cette évaluation est utile pour toutes les organisations, quel que soit leur niveau de maturité ou leur secteur d'activité.
Sources :
Le président Trump gracie Ross Ulbricht, créateur de Silk Road, après 11 ans de prison
Le président américain Donald Trump a accordé mardi un "pardon total et inconditionnel" à Ross Ulbricht, créateur du célèbre marché noir Silk Road, après 11 ans d'incarcération. Dans un message sur Truth Social, Trump a exprimé sa satisfaction d'avoir signé ce pardon en l'honneur de la mère d'Ulbricht et du mouvement libertarien qui l'a soutenu. Ulbricht, connu sous le pseudonyme de Dread Pirate Roberts, avait été condamné en 2015 à deux peines de réclusion à perpétuité plus 40 ans pour blanchiment d'argent, trafic de stupéfiants et piratage informatique. Silk Road, lancé en 2011, était un important marché sur le dark web, générant plus de 200 millions de dollars avant sa fermeture en 2013. Le ministère de la Justice a récemment révélé avoir saisi 50 676 Bitcoin volés lors d'un piratage en 2012, l'une des plus grandes saisies de cryptomonnaies à ce jour. Ulbricht a déclaré qu'il ne cherchait pas à tirer profit de Silk Road, mais voulait offrir aux gens la liberté de faire leurs propres choix. Il a exprimé des regrets quant à son initiative, la qualifiant de naïve et coûteuse.
Sources :
PlushDaemon APT cible le fournisseur de VPN sud-coréen dans une attaque de la chaîne d'approvisionnement
Un groupe de menaces persistantes avancées (APT) aligné sur la Chine, nommé PlushDaemon, a été lié à une attaque de chaîne d'approvisionnement ciblant un fournisseur de VPN sud-coréen en 2023, selon ESET. Les attaquants ont remplacé l'installateur légitime par une version malveillante intégrant un implant appelé SlowStepper, un backdoor riche en fonctionnalités avec plus de 30 composants. Opérant depuis au moins 2019, PlushDaemon cible des entités en Chine, Taïwan, Hong Kong, Corée du Sud, États-Unis et Nouvelle-Zélande. L'attaque exploitait une vulnérabilité inconnue dans le serveur Apache d'une organisation à Hong Kong. L'installateur malveillant, désormais retiré, permettait d'installer à la fois le logiciel légitime et le backdoor SlowStepper. Ce dernier, développé en C++, Python et Go, permet une surveillance clandestine, y compris l'enregistrement audio et vidéo. SlowStepper utilise un protocole de commande et de contrôle (C&C) multistade via DNS et peut télécharger des modules Python supplémentaires pour l'espionnage. ESET souligne que PlushDaemon représente une menace significative, ayant développé un large éventail d'outils sophistiqués pour ses opérations.
Sources :
Oracle publie un correctif de janvier 2025 pour corriger 318 failles dans ses principaux produits
Oracle exhorte ses clients à appliquer la mise à jour critique de janvier 2025 (CPU) pour remédier à 318 nouvelles vulnérabilités de sécurité affectant ses produits et services. La plus grave est un bug dans le cadre de gestion du cycle de vie des produits Oracle Agile (CVE-2025-21556, score CVSS : 9.9), permettant à un attaquant de prendre le contrôle des instances vulnérables. Cette vulnérabilité est facilement exploitable par des attaquants peu privilégiés ayant un accès réseau via HTTP. Oracle a également signalé des tentatives d'exploitation actives d'une autre faille dans le même produit (CVE-2024-21287, score CVSS : 7.5) en novembre 2024. Les clients sont fortement conseillés d'appliquer la mise à jour, qui inclut des correctifs pour ces vulnérabilités. D'autres failles critiques, toutes notées 9.8 sur l'échelle CVSS, concernent divers composants, notamment JD Edwards EnterpriseOne et Oracle WebLogic Server. En outre, Oracle a publié des mises à jour pour Oracle Linux, comprenant 285 nouveaux correctifs de sécurité. Les utilisateurs sont invités à appliquer ces correctifs pour maintenir la sécurité de leurs systèmes et éviter des risques potentiels.
Sources :
Le botnet Mirai lance une attaque DDoS record de 5,6 Tbps avec plus de 13 000 appareils IoT
Cloudflare a annoncé avoir détecté et bloqué une attaque par déni de service distribué (DDoS) de 5,6 To par seconde, la plus importante jamais enregistrée, survenue le 29 octobre 2024. Cette attaque, basée sur le protocole UDP, a ciblé un fournisseur d'accès Internet en Asie de l'Est et a été orchestrée par un botnet de type Mirai. Bien que l'attaque n'ait duré que 80 secondes, elle a impliqué plus de 13 000 appareils IoT, avec une moyenne de 5 500 adresses IP uniques par seconde, chacune contribuant environ 1 Gbps. Cloudflare a également signalé avoir bloqué environ 21,3 millions d'attaques DDoS en 2024, soit une augmentation de 53 % par rapport à 2023, avec une hausse de 1 885 % des attaques dépassant 1 To. Au quatrième trimestre 2024, 6,9 millions d'attaques ont été atténuées. Les botnets connus ont représenté 72,6 % des attaques HTTP, avec des vecteurs d'attaque tels que les inondations SYN et DNS. Les pays les plus touchés incluent la Chine et l'Ukraine, tandis que les secteurs les plus ciblés sont les télécommunications et l'informatique.
Sources :
Un réseau d’hameçonnage international démantelé en Ukraine
Une opération de la cyberpolice ukrainienne a permis de démanteler un réseau international d’hameçonnage basé à Zaporizhzhya, ciblant des citoyens européens, notamment en Finlande, au Danemark, en Norvège et en Hongrie. Ce groupe criminel, structuré avec des rôles spécifiques tels que codeurs et opérateurs anonymes, a été neutralisé grâce à une enquête approfondie et à une collaboration internationale avec les forces de l’ordre des pays touchés. Les membres utilisaient des plateformes numériques, notamment Lolz, un site associé à des transactions illégales, pour coordonner leurs activités et partager les gains obtenus. La cybercriminalité transnationale nécessite des coopérations renforcées entre les nations pour identifier et neutraliser ces réseaux frauduleux. Les techniques sophistiquées utilisées par les cybercriminels, visant à brouiller les pistes numériques, compliquent le travail des enquêteurs, mais ces pratiques ont également révélé des faiblesses exploitables. Les informations recueillies lors de cette opération devraient aider à identifier d'autres complices et à prévenir de futures attaques. Les attaques de phishing demeurent une menace croissante pour les particuliers et les institutions, soulignant l'importance d'une vigilance accrue face à la cybercriminalité organisée.
Sources :
Base de données hôtelière compromise : une fuite massive chez Eftalia Hotels
Une fuite de données massive a été révélée par ZATAZ, exposant plus de 16 millions de lignes d'informations provenant de la base de données d'Eftalia Hotels. Cette fuite, survenue le 16 janvier 2025, comprend des détails critiques sur des centaines d'hôtels à travers le monde, tels que les noms, adresses, coordonnées téléphoniques, adresses électroniques et sites internet. Chaque enregistrement contient également des données géographiques précises, le nombre de chambres disponibles et d'autres informations spécifiques, rendant cette base de données particulièrement précieuse pour les professionnels du secteur et les cybercriminels. Mise en vente pour 3 700 $ sur des forums de cybercriminalité, cette fuite soulève des inquiétudes quant à son utilisation pour des campagnes de phishing, des arnaques en ligne et le vol d'identité. Les risques sont considérables, tant pour les hôtels que pour leurs clients, qui pourraient être ciblés par des attaques d'hameçonnage. De plus, les concurrents pourraient exploiter ces données pour obtenir des informations stratégiques sur le marché. Cette situation met en lumière la vulnérabilité croissante des données dans l'industrie hôtelière et la nécessité de renforcer la sécurité des informations sensibles.
Sources :
Bases de données piratées : un commerce illicite florissant et inquiétant
Les cyberattaques se multiplient, avec des pirates informatiques de plus en plus ingénieux. Récemment, des données de sociétés telles qu'Alliance Experts, Ze-Camping et Agence 404 ont été compromises, représentant une fuite massive de 720 000 lignes de données personnelles entre 2020 et 2024. Cette fuite inclut 625 000 numéros de téléphone et 465 000 adresses e-mail uniques, ainsi que des informations détaillées sur les clients, les véhicules et les transactions. Les pirates privilégient des gains rapides et répétés plutôt qu'un gros coup unique, exploitant ces données pour des activités frauduleuses comme le phishing et le vol d'identité. En outre, une intrusion survenue le 18 décembre 2024 a touché l'Agence 404, révélant 1,17 million de données personnelles, dont 938 000 numéros de téléphone. Les cybercriminels ne se limitent pas aux entreprises françaises, ciblant également des casinos en ligne, comme Jokerslot69, dont les données de 865 000 utilisateurs sont mises en vente pour 1 500 dollars. Ces incidents soulignent l'importance croissante de la cybersécurité face à des menaces de plus en plus sophistiquées et variées.
Sources :
La cybersécurité à bord : quand la menace gagne les océans et les quais
Le transport maritime, essentiel au commerce mondial, représente près de 90 % des échanges, mais il est vulnérable aux cyberattaques et aux sabotages physiques. Les ports, en tant qu'infrastructures critiques, peuvent être paralysés par des attaques informatiques, entraînant des retards et des pertes financières. Les compagnies d'assurance maritime commencent à intégrer les cyber-risques dans leurs contrats, imposant des exigences telles que des tests d'intrusion et des formations pour garantir la couverture. Cependant, la concurrence et les tensions géopolitiques compliquent cette solidarité. Les méthodes d'hameçonnage évoluent, rendant la vigilance nécessaire face aux attaquants se faisant passer pour des partenaires légitimes. L'émergence de navires autonomes pose de nouveaux défis en matière de sécurité. L'interconnexion croissante des systèmes maritimes rend la mer moins sûre contre les cybermenaces. Une coordination entre gouvernements, autorités portuaires et compagnies est cruciale pour harmoniser les standards et partager les connaissances. Les réparations de câbles sous-marins, souvent longues et coûteuses, illustrent la complexité des infrastructures maritimes. Les tensions géopolitiques autour de zones stratégiques accentuent les préoccupations, rendant la protection des navires connectés encore plus impérative à l'avenir.
Sources :
Cloudflare a atténué une attaque DDoS record de 5,6 Tbit/s
Cloudflare a récemment atténué une attaque DDoS record atteignant 5,6 To/s, la plus importante à ce jour, lancée par un botnet Mirai composé de 13 000 appareils compromis. Cette attaque, qui a eu lieu le 29 octobre 2024, a ciblé un fournisseur de services Internet en Asie de l'Est et a duré 80 secondes sans causer de dommages ni déclencher d'alertes, grâce à une détection et une atténuation autonomes. Les attaques DDoS hyper-volumétriques sont en hausse, avec une augmentation de 1 885 % des attaques dépassant 1 To/s au quatrième trimestre 2024. Cloudflare note que 72 % des attaques HTTP et 91 % des attaques de couche réseau ont duré moins de 10 minutes, rendant difficile une réponse humaine rapide. Ces attaques sont souvent concentrées pendant les périodes de forte utilisation, comme les vacances, et sont liées à une augmentation des attaques DDoS de rançon, qui ont crû de 78 % d'un trimestre à l'autre. Les cibles les plus touchées étaient principalement en Chine, aux Philippines et à Taïwan, avec un accent sur les secteurs des télécommunications et des services Internet. Cloudflare souligne l'importance d'un service de protection DDoS automatisé et toujours actif.
Sources :
De fausses publicités Google Homebrew ciblent les utilisateurs de Mac avec des logiciels malveillants
Des hackers exploitent à nouveau les publicités Google pour diffuser des malwares, en utilisant un faux site Homebrew pour infecter les appareils Mac et Linux avec un infostealer nommé AmosStealer. Ce malware, vendu aux cybercriminels pour 1 000 $ par mois, vole des identifiants, des données de navigateur et des portefeuilles de cryptomonnaie. La campagne malveillante a été signalée par Ryan Chenkie sur X, mettant en garde contre le risque d'infection. Les utilisateurs de Homebrew, un gestionnaire de paquets populaire, sont particulièrement ciblés. Une annonce Google malveillante affichait l'URL correcte "brew.sh", trompant les utilisateurs en les redirigeant vers un faux site "brewe.sh". Sur ce dernier, les visiteurs sont invités à exécuter une commande qui, au lieu d'installer le logiciel légitime, télécharge le malware. Mike McQuaid, leader du projet Homebrew, a exprimé son inquiétude face à l'inefficacité de Google à contrôler ces abus. Bien que l'annonce malveillante ait été supprimée, les utilisateurs doivent rester vigilants face aux publicités sponsorisées. Pour réduire les risques, il est conseillé de vérifier les liens et de sauvegarder les sites officiels des projets.
Sources :
Microsoft présente un aperçu du navigateur de jeu Game Assist dans Edge Stable
Microsoft a annoncé que Game Assist, son navigateur intégré pour les jeux, est désormais disponible en version préliminaire pour les utilisateurs de Microsoft Edge Stable. Ce navigateur optimisé pour le jeu apparaît en superposition sur les jeux via la Game Bar en utilisant le raccourci Win+G. William Devereux, responsable produit chez Microsoft Edge, a précisé que Game Assist propose des astuces et des guides pour une sélection de jeux tout en partageant les mêmes données de navigation. Avec la version 132 d'Edge Stable, il n'est plus nécessaire d'utiliser un logiciel Insider ou de changer de navigateur par défaut. Pour l'activer, il suffit d'accéder aux paramètres d'Edge et de rechercher l'option Game Assist. La version actuelle prend en charge davantage de jeux, tels que Dragon Age: The Veilguard et S.T.A.L.K.E.R. II, en plus des titres précédemment annoncés. Des améliorations de l'expérience de navigation et le support d'extensions comme les bloqueurs de publicité ont également été ajoutés. Microsoft encourage les utilisateurs à donner leur avis via divers canaux pour améliorer Game Assist. Des mises à jour futures incluront des raccourcis clavier et d'autres fonctionnalités.
Sources :
Attention aux faux sites du Parc Astérix : une menace pour les visiteurs
Le Parc Astérix met en garde contre la prolifération de faux sites internet, qui se sont multipliés depuis décembre. Ces plateformes frauduleuses, bien conçues, visent à tromper les internautes, souvent pressés ou inattentifs. En réponse, le parc collabore avec les autorités pour identifier et fermer ces sites, mais les escrocs continuent de créer de nouvelles pages. L'impact de ces arnaques est difficile à évaluer, bien que leur existence nuise à la réputation du parc et cause des pertes financières aux victimes. D'autres secteurs, comme les événements sportifs et les attractions touristiques, sont également touchés par des escroqueries similaires, exploitant la popularité de ces destinations, surtout en période de vacances. Pour éviter de tomber dans ces pièges, il est essentiel d'adopter des comportements responsables lors des achats en ligne. Parmi les conseils pratiques, il est recommandé de vérifier l'URL du site, de s'assurer qu'elle commence par "https://", et d'éviter les paiements via des applications inconnues. Enfin, il est conseillé de signaler tout site suspect aux autorités, comme la plateforme Pharos, pour lutter contre ces cybermalveillances. La vigilance et la sensibilisation sont cruciales pour protéger les consommateurs.
Sources :
Exfiltration de données : à la pêche au responsable
Récemment, un fichier contenant des données de géolocalisation de millions de smartphones, incluant des informations sur des citoyens français, a été compromis par des hackers. Ces données, collectées via plus de 12 000 applications, permettent de retracer les déplacements individuels à l’échelle mondiale. Gravy Analytics, l'entreprise visée, est spécialisée dans la collecte et la revente de ces informations, dont la vulnérabilité remonte potentiellement à 2018. Sébastien Viou, directeur cybersécurité chez Stormshield, souligne deux enjeux majeurs : d'abord, la question éthique de la vente de données de localisation sans le consentement éclairé des utilisateurs, souvent ignorants des implications de leur accord dans les conditions d'utilisation. Ensuite, les conséquences potentielles de cette fuite, qui pourrait exposer des points sensibles comme la Maison Blanche ou des bases militaires, mettant en danger des individus et des organisations. Une telle exposition pourrait entraîner des actes de cybercriminalité, d'espionnage ou de harcèlement. Viou appelle à une vigilance accrue et à une sensibilisation des gouvernements et des institutions militaires sur les risques liés à l'utilisation d'applications non sécurisées, soulignant l'importance d'une prise de conscience collective pour protéger les données sensibles.
Sources :
Les services Bitbucket sont « en panne » en raison d’une panne mondiale majeure
Le 21 janvier 2025, Bitbucket, le service d'hébergement de dépôts de code d'Atlassian, a subi une panne majeure affectant ses clients dans le monde entier. L'entreprise a déclaré que ses services cloud étaient "totalement hors service". Bitbucket est largement utilisé par des équipes de toutes tailles pour gérer des projets logiciels, intégrant le contrôle de version avec des outils de gestion de projet comme Jira. Selon DownDetector, l'incident a commencé plus de deux heures avant l'annonce et touche l'accès au site web, aux serveurs et aux fichiers. Les services impactés incluent l'API, l'authentification, la gestion des utilisateurs, ainsi que les téléchargements de code et les pipelines. Dans un rapport d'incident, Bitbucket a indiqué qu'il enquêtait sur un problème lié à une base de données saturée, affectant toutes les opérations. L'entreprise a promis de fournir des mises à jour dans l'heure suivante. Cette panne survient alors que Bitbucket comptait plus de 10 millions d'utilisateurs enregistrés et 28 millions de dépôts en avril 2019, soulignant l'importance de ce service dans l'écosystème d'Atlassian. La situation reste en cours de développement.
Sources :
TikTok, RedNote et les tensions numériques sino-américaines
Après une interruption temporaire, TikTok a rétabli ses services aux États-Unis, alors que Donald Trump s'apprête à assouplir la pression réglementaire sur l'application. Cette suspension avait affecté 170 millions d'utilisateurs, incitant certains à migrer vers RedNote, une alternative qui connaît une forte popularité. TikTok, pour apaiser les inquiétudes concernant la sécurité des données, a annoncé un partenariat avec Oracle pour héberger les informations des utilisateurs américains. Ce contexte de tensions numériques entre la Chine et les États-Unis soulève des questions sur la liberté d'expression, avec des utilisateurs déplorant la suppression de contenus sur TikTok, notamment ceux liés à la communauté LGBTQ+ et à des images jugées suggestives. Heather Roberts, une créatrice de contenu, témoigne de son expérience sur RedNote, soulignant une découverte culturelle enrichissante. Ce phénomène met en lumière les défis auxquels font face les entreprises technologiques dans un climat géopolitique instable, où les utilisateurs doivent naviguer entre des attentes de liberté numérique et des règles strictes. Parallèlement, des initiatives comme "Hello Quitte X" en France et des outils du darkweb pour accéder à TikTok sans laisser de traces montrent la quête de solutions alternatives face à ces restrictions.