Microsoft met fin à Skype après 14 ans d'existence - Actus du 28/02/2025

Microsoft met fin à Skype en mai après 14 ans. La Poste face à une nouvelle fuite de données compromettant 50 000 infos sensibles. RDP : un outil indispensable pour les équipes IT, mais vulnérable. Découvrez comment ces bouleversements technologiques impactent votre quotidien !

Microsoft met fin à Skype après 14 ans d'existence - Actus du 28/02/2025

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !

Microsoft confirme qu'il tue Skype en mai, après 14 ans

Microsoft a annoncé la fermeture de Skype, prévue pour mai 2025, après 14 ans d'existence. Le service, qui a remplacé Windows Live Messenger, sera remplacé par Teams Free, où les utilisateurs pourront migrer automatiquement leurs contacts, journaux d'appels et messages en se connectant avec leur compte Skype. Ceux qui ne souhaitent pas passer à Teams auront la possibilité d'exporter leurs données, y compris l'historique des discussions et les images partagées. La date de fermeture officielle est fixée au 5 mai 2025, laissant aux utilisateurs un peu plus de 60 jours pour effectuer la transition ou sauvegarder leurs informations. Microsoft a précisé que les utilisateurs de Skype auront le contrôle de leur migration, et que la première connexion à Teams sera rapide grâce à une préparation en amont. La fermeture de Skype entraînera également la suppression des fonctionnalités d'appel vocal vers des numéros de téléphone, sans alternative dans Teams. Skype, lancé en 2003 et acquis par Microsoft en 2011, comptait plus de 36 millions d'utilisateurs quotidiens en 2023. Malgré une stagnation de sa base d'utilisateurs, Microsoft espère que la majorité des utilisateurs de Skype migreront vers Teams.

Sources :

Une nouvelle fuite de données chez La Poste ? Un pirate revend 50 000 informations sensibles

Une nouvelle fuite de données a été révélée concernant La Poste, avec un pirate informatique, utilisant le pseudonyme « h4tr3d w0rld », qui propose à la vente des informations personnelles de près de 50 000 utilisateurs d'une de ses subdivisions. Cette annonce a été découverte par Zataz sur un forum clandestin, où le pirate affirme détenir un fichier CSV contenant des données sensibles telles que noms, prénoms, âges, genres, adresses électroniques, numéros de téléphone et adresses postales. Le fichier, extrait le 25 février 2025, est mis en vente sur Telegram. Les conséquences de cette fuite pourraient être graves, notamment en matière de phishing, d'usurpation d'identité et de fraudes bancaires. Une fois sur le darknet, ces données peuvent être largement diffusées et réutilisées par des cybercriminels. Bien que l'origine de la fuite reste incertaine, elle souligne l'urgence de renforcer la sécurité des bases de données, surtout pour des organismes traitant des informations sensibles comme La Poste. Ce cas s'inscrit dans un contexte plus large de cyberattaques récurrentes visant des institutions françaises, mettant en lumière la nécessité d'une vigilance accrue en matière de cybersécurité.

Sources :

RDP: une épée à double tranchant pour les équipes informatiques - essentiel mais exploitable

Le Protocole de Bureau à Distance (RDP) de Microsoft permet d'accéder et de contrôler un ordinateur à distance, ce qui en fait un outil prisé par plus de 50 % des petites et moyennes entreprises (PME) et des fournisseurs de services gérés (MSP). Ses avantages incluent la réduction des coûts et des temps d'arrêt, la continuité des activités et une gestion IT évolutive. Cependant, son utilisation généralisée attire les cyberattaquants, qui exploitent des vulnérabilités, notamment en scannant le port 1098. En décembre 2024, Microsoft a corrigé neuf vulnérabilités majeures liées aux services de bureau à distance, soulignant l'importance de la sécurité. Les entreprises, en particulier les PME et les MSP, doivent être vigilantes face aux risques de violations de données et de ransomwares. Des outils comme vPenTest permettent aux professionnels IT de réaliser des tests de pénétration à grande échelle, tandis que Datto EDR offre une détection des menaces en temps réel et des réponses automatisées pour protéger les systèmes. Pour renforcer la sécurité, il est conseillé de restreindre l'accès RDP aux personnes de confiance et de modifier le port par défaut. La vigilance et les mises à jour régulières sont essentielles pour prévenir les cyberattaques.

Sources :

5 000 PDF de phishing sur 260 domaines distribuent le voleur de Lumma via de faux captchas

Des chercheurs en cybersécurité ont découvert une vaste campagne de phishing utilisant de fausses images CAPTCHA partagées via des documents PDF hébergés sur le réseau de distribution de contenu (CDN) de Webflow pour diffuser le malware Lumma Stealer. Netskope Threat Labs a identifié 260 domaines uniques hébergeant 5 000 fichiers PDF de phishing redirigeant les victimes vers des sites malveillants. Selon le chercheur Jan Michael Alcantara, les attaquants exploitent le SEO pour inciter les victimes à cliquer sur des résultats de recherche malveillants. Alors que la plupart des pages de phishing visent à voler des informations de carte de crédit, certains PDF contiennent de faux CAPTCHA incitant les victimes à exécuter des commandes PowerShell, menant au malware Lumma Stealer. Cette campagne a touché plus de 1 150 organisations et 7 000 utilisateurs, principalement en Amérique du Nord, en Asie et en Europe du Sud. Les PDF contiennent des images CAPTCHA frauduleuses qui volent des informations sensibles. Lumma Stealer est également déguisé en jeux Roblox et en versions piratées d'outils Windows. Les liens malveillants sont souvent dissimulés dans des vidéos YouTube, soulignant l'importance de la prudence face aux sources non vérifiées.

Sources :

Microsoft expose les cybercriminels llmjacking derrière le système d'abus Azure AI

Microsoft a révélé jeudi l'identité de quatre individus impliqués dans un schéma d'abus d'Azure, exploitant un accès non autorisé aux services d'intelligence artificielle générative (GenAI) pour produire du contenu offensant. Cette campagne, nommée LLMjacking, cible divers services d'IA, y compris le service Azure OpenAI de Microsoft, et est suivie par la société sous le nom de Storm-2139. Les personnes identifiées sont Arian Yadegarnia d'Iran, Alan Krysiak du Royaume-Uni, Ricky Yuen de Hong Kong et Phát Phùng Tấn du Vietnam. Selon Steven Masada, avocat chez Microsoft, ces individus ont exploité des identifiants clients exposés pour accéder illégalement à des comptes de services d'IA générative, modifiant leurs capacités et revendant l'accès à d'autres acteurs malveillants. Ils ont fourni des instructions détaillées pour générer du contenu nuisible, y compris des images intimes non consensuelles de célébrités. Microsoft a également engagé des poursuites judiciaires contre ces acteurs pour vol systématique de clés API et a obtenu une ordonnance de saisie d'un site web lié à leurs activités criminelles. La société continue de surveiller d'autres complices potentiels dans cette affaire.

Sources :

12 000+ clés API et mots de passe trouvés dans les ensembles de données publiques utilisés pour la formation LLM

Une étude récente a révélé qu'un ensemble de données utilisé pour former des modèles de langage (LLMs) contenait près de 12 000 secrets actifs, tels que des clés API et des mots de passe, représentant un risque de sécurité majeur pour les utilisateurs et les organisations. Ces secrets, identifiés dans Common Crawl, incluent des clés AWS et des webhooks Slack. Les chercheurs soulignent que les LLMs ne peuvent pas faire la distinction entre secrets valides et invalides, ce qui peut renforcer des pratiques de codage non sécurisées. De plus, une alerte de Lasso Security a mis en évidence que des données exposées via des dépôts de code source publics peuvent être accessibles par des chatbots IA, même après avoir été rendues privées, grâce à leur indexation par Bing. Cette méthode d'attaque, appelée Wayback Copilot, a révélé plus de 20 000 dépôts GitHub exposant des informations sensibles de grandes entreprises. Les chercheurs notent que les modèles peuvent être ajustés pour produire du code non sécurisé sans en informer l'utilisateur, ce qui pose des problèmes de sécurité. Enfin, des techniques comme les injections de prompt et les biais de logit peuvent être exploitées pour contourner les protocoles de sécurité des modèles d'IA.

Sources :

Le loup-garou collant utilise un implant sans papiers pour déployer le voleur de Lumma en Russie et en Biélorussie

Le groupe de cybercriminalité connu sous le nom de Sticky Werewolf est associé à des attaques ciblées principalement en Russie et en Biélorussie, visant à déployer le malware Lumma Stealer via un implant non documenté. La société de cybersécurité Kaspersky suit ces activités sous le nom d'Angry Likho, qui présente des similitudes avec Awaken Likho, mais se distingue par des attaques plus ciblées et une infrastructure plus compacte. Les attaquants, probablement des locuteurs natifs russes, ciblent des employés de grandes organisations, y compris des agences gouvernementales. Les méthodes d'intrusion incluent des emails de phishing contenant des fichiers d'archive piégés, qui déclenchent un processus complexe pour déployer Lumma. Ce malware est conçu pour collecter des informations sensibles, telles que des mots de passe, des numéros de cartes bancaires et des données de portefeuilles cryptographiques. Les attaques intègrent des techniques d'évasion pour éviter la détection, comme des vérifications d'environnements d'émulation. Kaspersky souligne que le groupe utilise des outils malveillants disponibles sur le darknet, se concentrant sur la rédaction de mécanismes de livraison de malware et la création d'emails de phishing ciblés.

Sources :

Qu’est-ce qu’un VPN et pourquoi en avez-vous besoin ?

Un VPN, ou réseau privé virtuel, agit comme un intermédiaire entre votre ordinateur et les serveurs des sites web, permettant de naviguer de manière plus sécurisée et de contourner les restrictions géographiques. Lorsqu'un utilisateur se connecte à un site, le VPN chiffre ses données, rendant leur interception difficile. Cependant, il existe des risques associés à l'utilisation des VPN, notamment la qualité du chiffrement, avec l'AES-256 étant la norme la plus avancée. Pour garantir la fiabilité d'un fournisseur de VPN, il est conseillé de vérifier la présence d'un "kill switch", qui coupe l'accès à Internet en cas de défaillance du service, réduisant ainsi le risque d'exploitation des données. De plus, la localisation géographique du fournisseur et les lois en vigueur dans son pays sont des facteurs importants à considérer, car certains pays, comme la Chine et la Russie, imposent des restrictions sur l'utilisation des VPN. En résumé, bien que les VPN offrent des avantages en matière de sécurité et d'accès à l'information, il est crucial de choisir un service de confiance pour protéger ses données personnelles.

Sources :

Belgique sondes Si des pirates chinois ont violé son service de renseignement

Le parquet fédéral belge enquête sur une possible intrusion de hackers chinois au sein du Service de sécurité de l'État (VSSE). Selon des rapports, des attaquants soutenus par l'État chinois auraient accédé au serveur de messagerie externe du VSSE entre 2021 et mai 2023, siphonnant environ 10 % des courriels échangés par le personnel de l'agence. Ce serveur était utilisé pour communiquer avec des procureurs, ministères et autres organismes publics, soulevant des inquiétudes quant à l'exposition de données personnelles sensibles de près de la moitié du personnel actuel et des anciens candidats. Bien qu'une première alerte ait été donnée en 2023, le VSSE a cessé d'utiliser Barracuda comme fournisseur de cybersécurité et a conseillé à son personnel de renouveler ses documents d'identité. Actuellement, aucune donnée volée n'a été trouvée sur le dark web. L'ambassade de Chine en Belgique a nié les accusations, qualifiant les déclarations belges d'irresponsables. L'intrusion serait liée à une vulnérabilité zero-day dans le système de sécurité de Barracuda, exploitée par un groupe de hackers chinois connu pour ses attaques d'espionnage. Une enquête judiciaire a été ouverte en novembre 2023, mais il est encore trop tôt pour tirer des conclusions.

Sources :

Le botnet malware VO1D atteint 1,6 million de téléviseurs Android dans le monde

Un nouveau variant du botnet Vo1d a infecté 1,590,299 appareils Android TV dans 226 pays, selon une enquête de Xlab. Ce botnet, qui a atteint un pic de 800,000 bots actifs en janvier 2025, utilise des serveurs proxy anonymes pour mener des activités illégales. En septembre 2024, Dr. Web avait déjà identifié 1,3 million de dispositifs compromis. La version actuelle du botnet a évolué avec des capacités de cryptage avancées et une infrastructure résiliente, surpassant d'autres botnets notables comme Bigpanzi et celui responsable d'une attaque DDoS record. Près de 25 % des infections touchent des utilisateurs brésiliens, suivis par des pays comme l'Afrique du Sud et l'Indonésie. Les chercheurs notent des fluctuations d'infection, suggérant que les opérateurs pourraient "louer" des dispositifs pour des opérations illégales. Le botnet Vo1d est également utilisé pour la fraude publicitaire, simulant des interactions avec des annonces pour générer des revenus frauduleux. Pour se protéger, il est conseillé aux utilisateurs d'Android TV d'acheter des appareils auprès de revendeurs fiables, de maintenir leurs systèmes à jour et d'éviter les applications non vérifiées.

Sources :

Les entreprises de technologie de la vie privée avertissent le cryptage et les lois VPN de la France menacent la vie privée

Des entreprises technologiques axées sur la confidentialité, telles que Tuta (anciennement Tutanota) et l'Initiative de confiance VPN (VTI), expriment de vives inquiétudes concernant des lois proposées en France qui pourraient compromettre la sécurité des communications. Une modification de la loi "Narcotrafic" obligerait les fournisseurs de services de communication chiffrée à intégrer des portes dérobées, permettant aux forces de l'ordre d'accéder aux messages déchiffrés dans un délai de 72 heures. Les sanctions pour non-conformité pourraient atteindre 1,5 million d'euros pour les individus et jusqu'à 2 % du chiffre d'affaires annuel pour les entreprises. Tuta appelle la National Assembly à rejeter cette modification, soulignant que l'imposition de portes dérobées affaiblit la sécurité pour tous les utilisateurs, pas seulement pour les criminels. Parallèlement, la VTI s'oppose à une autre modification législative visant à restreindre l'accès des VPN à des sites pirates, qualifiant cette approche de ciblage inapproprié qui pourrait nuire à la cybersécurité. Ces développements s'inscrivent dans une tendance croissante de contrôle gouvernemental sur les flux de données, avec des implications inquiétantes pour la vie privée et la sécurité des utilisateurs.

Sources :

Microsoft nomme les cybercriminels derrière Ai Deepfake Network

Microsoft a identifié plusieurs membres d'un groupe de cybercriminalité, Storm-2139, accusés de développer des outils malveillants capables de contourner les protections des IA génératives pour créer des deepfakes de célébrités et d'autres contenus illicites. Les individus nommés incluent Arian Yadegarnia (Iran), Alan Krysiak (Royaume-Uni), Ricky Yuen (Hong Kong) et Phát Phùng Tấn (Vietnam). Selon Steven Masada, avocat chez Microsoft, ces acteurs ont exploité des identifiants de clients exposés pour accéder illégalement à des services d'IA générative, modifiant leurs capacités et revendant l'accès à d'autres acteurs malveillants. L'enquête a révélé que le réseau criminel était organisé en trois catégories : créateurs, fournisseurs et utilisateurs. Les créateurs ont développé les outils, tandis que les fournisseurs les ont adaptés et distribués. Microsoft a déposé une plainte en décembre 2024 pour obtenir des informations sur les opérations du groupe, et une ordonnance de restriction temporaire a permis de perturber leur utilisation illégale des services de l'entreprise. Microsoft prépare également des renvois criminels aux autorités américaines et étrangères.

Sources :

Plus de 49 000 systèmes d'accès au bâtiment mal configurés exposés en ligne

Des chercheurs ont découvert plus de 49 000 systèmes de gestion d'accès (AMS) mal configurés et exposés en ligne, représentant un risque pour la sécurité physique et la vie privée dans divers secteurs. Ces systèmes, qui contrôlent l'accès aux bâtiments via des biométries, des cartes d'identité ou des plaques d'immatriculation, contenaient des données sensibles non chiffrées, telles que des informations personnelles, des données biométriques, des photos et des journaux d'accès. L'étude menée par Modat a révélé que ces systèmes exposés permettaient à des acteurs malveillants de modifier des enregistrements d'employés, d'ajouter de faux employés ou de manipuler les systèmes d'entrée. Les risques sont particulièrement préoccupants pour les bâtiments gouvernementaux et les infrastructures critiques. Les informations exposées pourraient également être utilisées pour des attaques de phishing ciblées. La majorité des systèmes exposés se trouvent en Italie, suivie du Mexique et du Vietnam. Modat a contacté les propriétaires des systèmes pour les alerter, mais peu de réponses ont été reçues. Des recommandations de sécurité ont été fournies, notamment la mise hors ligne des systèmes, l'utilisation de pare-feu, le changement des identifiants par défaut et l'implémentation de l'authentification multi-facteurs pour renforcer la sécurité.

Sources :

Belgique sondes Si des pirates chinois ont violé son service de renseignement

Le parquet fédéral belge enquête sur une possible intrusion de hackers chinois au sein du Service de sécurité de l'État (VSSE). Selon des rapports, des attaquants soutenus par l'État chinois auraient accédé au serveur de messagerie externe du VSSE entre 2021 et mai 2023, siphonnant environ 10 % des courriels échangés par le personnel de l'agence. Ce serveur était utilisé pour communiquer avec des procureurs, des ministères et d'autres organismes publics, soulevant des inquiétudes quant à l'exposition de données personnelles sensibles, notamment des documents d'identité et des CV de près de la moitié du personnel actuel et des anciens candidats. Bien qu'une plainte formelle ait été déposée et qu'une enquête judiciaire ait été ouverte, aucune preuve de données volées n'a été trouvée sur le dark web. Le VSSE a cessé d'utiliser Barracuda comme fournisseur de cybersécurité après la divulgation d'une vulnérabilité. L'ambassade de Chine en Belgique a nié les accusations, qualifiant les déclarations belges d'irresponsables. Les hackers auraient exploité une vulnérabilité zero-day dans l'appliance Barracuda ESG, avec des liens établis vers le groupe de hackers UNC4841, connu pour ses attaques d'espionnage.

Sources :