Pirate informatique prend le contrôle d'Instagram de McDonald’s pour promouvoir une cryptomonnaie frauduleuse - Actus du 26/08/2024

Découvrez comment une cyberattaque a paralysé l'aéroport de Seattle-Tacoma, un pirate a détourné le compte Instagram de McDonald’s pour une cryptomonnaie frauduleuse, et l'infiltration des boutiques en ligne en France. Ne manquez pas notre analyse complète!

Pirate informatique prend le contrôle d'Instagram de McDonald’s pour promouvoir une cryptomonnaie frauduleuse - Actus du 26/08/2024

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !

Les systèmes informatiques de l'aéroport de Seattle-Tacoma sont hors service en raison d'une cyberattaque

Le 24 août 2024, l'aéroport international de Seattle-Tacoma a subi une panne de ses systèmes informatiques, probablement due à une cyberattaque. Cette situation a perturbé les systèmes de réservation et entraîné des retards de vols. L'aéroport, qui a accueilli près de 51 millions de passagers en 2023, est un hub majeur pour Alaska Airlines et Delta Air Lines. Le Port de Seattle a signalé que des systèmes critiques avaient été isolés pour contenir les dégâts, et a conseillé aux passagers de vérifier les informations de vol auprès de leurs compagnies aériennes. Bien que les vols n'aient pas été annulés, des retards de plusieurs heures ont été signalés. Les passagers ont été invités à s'enregistrer en ligne et à privilégier les bagages à main, car le système de tri des bagages d'Alaska Airlines était très limité. L'aéroport a également averti que son site web était hors ligne et que les écrans d'affichage des portes étaient inopérants. L'incident est sous enquête par le FBI, qui collabore avec d'autres autorités pour déterminer les circonstances de l'attaque, sans qu'aucun groupe de ransomware n'ait revendiqué la responsabilité jusqu'à présent.

Sources :

Un pirate informatique s’empare du compte Instagram de McDonald’s pour promouvoir une cryptomonnaie frauduleuse

Le 21 août 2024, le compte Instagram de McDonald’s a été piraté par un hacker se faisant appeler « IndiaXKr3w », qui a utilisé la plateforme pour promouvoir une cryptomonnaie frauduleuse nommée « Grimace ». Ce détournement a provoqué une confusion parmi les 5 millions de followers de la marque, le pirate ayant modifié la biographie du compte pour y inclure un message provocateur affirmant avoir gagné 700 000 dollars en Solana grâce à cette escroquerie. Bien que la valeur de la cryptomonnaie ait temporairement augmenté pendant l'attaque, il est difficile de vérifier si le hacker a réellement encaissé cette somme. McDonald’s a rapidement repris le contrôle de son compte, sans rapporter de conséquences financières directes. Ce type de piratage, visant à exploiter la notoriété de grandes entreprises pour promouvoir des cryptomonnaies fictives, devient de plus en plus courant, comme l'ont montré des cas précédents impliquant des célébrités. Le hacker a également insinué qu'il pourrait cibler d'autres chaînes de fast-food, comme KFC, dans le futur. Ce piratage souligne les vulnérabilités des systèmes de sécurité des réseaux sociaux et l'importance de la protection des comptes.

Sources :

France : infiltration de boutiques en ligne

Un nouveau malware, nommé Caesar Cipher Skimmer, a été détecté sur plusieurs sites e-commerce français, exploitant des systèmes de gestion de contenu (CMS) comme WordPress et Magento. Ce code malveillant, dissimulé dans des boutiques en ligne réputées, vise à voler des données personnelles et bancaires des utilisateurs. Il utilise des techniques d'interception, telles que des mini caméras ou des faux claviers, pour capturer les informations sensibles lors de la validation des commandes. Le script se cache en obfusquant ses fonctions, rendant sa détection difficile. La variable ycjg, qui contient des nombres obfusqués, est transformée par une opération XOR avec une valeur fixe (yccv) pour générer l'adresse d'un serveur WebSocket, permettant au pirate d'exfiltrer les données. Bien que le malware soit sophistiqué, il ne permet pas de détourner directement les fonds, ce qui souligne l'importance de bonnes pratiques de sécurité. Les utilisateurs sont conseillés d'utiliser des adresses électroniques temporaires ou spécifiques pour leurs achats en ligne afin de minimiser les risques. Des ressources comme cybervictime.net offrent des conseils pour se protéger contre de telles menaces.

Sources :

Décryptage des hacks Slack : 6 façons de protéger les données sensibles grâce à une collaboration sécurisée

De nos jours, de nombreuses entreprises utilisent des canaux de communication quotidiens pour échanger des données sensibles, souvent sans réaliser les risques associés. Des violations de sécurité sur des plateformes comme Slack ont touché des entreprises telles qu'Uber et Electronic Arts, tandis que Cisco Webex a divulgué des données de réunions classifiées. Pour remédier à cela, SSH Communications Security a développé le portefeuille SalaX Secure Collaboration 2024, qui répond aux exigences de sécurité élevées, ayant obtenu la classification TL III (confidentiel UE) par le NCSA en Finlande. Contrairement à des outils comme Slack et Teams, qui ne sont pas conçus avec une approche axée sur la sécurité, SalaX intègre un chiffrement de bout en bout, garantissant que les messages ne sont jamais déchiffrés en transit. De plus, il offre des options de déploiement flexibles, permettant aux utilisateurs de contrôler leurs canaux de communication sécurisés, que ce soit dans le cloud public, privé ou sur site. En réponse aux sanctions de la SEC contre des entreprises pour des communications hors canaux, SalaX assure un audit fiable et conforme. Basé sur une technologie éprouvée, il facilite le chiffrement des communications tout en intégrant des fonctionnalités avancées pour la protection des données sensibles.

Sources :

Les chercheurs identifient plus de 20 vulnérabilités de la chaîne d'approvisionnement dans les plateformes MLOps

Des chercheurs en cybersécurité mettent en garde contre les risques liés à la chaîne d'approvisionnement des logiciels de machine learning (ML), après la découverte de plus de 20 vulnérabilités exploitables sur les plateformes MLOps. Ces failles, classées comme inhérentes ou liées à l'implémentation, peuvent entraîner des conséquences graves, telles que l'exécution de code arbitraire ou le chargement de jeux de données malveillants. Les modèles ML peuvent être intégrés dans des applications ou accessibles via une API, ce qui expose également certains formats de jeux de données à des attaques de malware. Une vulnérabilité inhérente concerne JupyterLab, où le rendu de code HTML et JavaScript peut permettre l'exécution de code Python non sécurisé. JFrog a identifié une faille XSS dans MLFlow, soulignant que toutes les vulnérabilités XSS dans les bibliothèques ML doivent être considérées comme des risques d'exécution de code arbitraire. D'autres failles d'implémentation, comme l'absence d'authentification sur les plateformes MLOps, permettent à des acteurs malveillants d'exploiter des fonctionnalités pour exécuter du code. Des incidents récents montrent que ces vulnérabilités sont déjà exploitées, notamment pour déployer des mineurs de cryptomonnaie. Les chercheurs recommandent d'isoler et de sécuriser les environnements d'exécution des modèles.

Sources :

Que se passe-t-il avec Telegram et l’arrestation de Pavel Durov ?

Pavel Durov, milliardaire russe et fondateur de Telegram, a été interpellé en France, accompagné d'un garde du corps et d'une femme. Naturalisé français en 2021, Durov est connu pour avoir créé Vkontakte et Telegram, une application de messagerie. Telegram a récemment défendu sa conformité aux lois de l'Union européenne, affirmant que Durov n'avait rien à cacher et que la responsabilité des abus sur sa plateforme ne pouvait être imputée à son propriétaire. Durov, qui se trouvait auparavant en Azerbaïdjan, aurait été amené à Paris par la femme qui l'accompagnait, intéressée par la ville. Cette arrestation a suscité des spéculations, certains y voyant une implication d'Emmanuel Macron ou de Washington, surtout dans le contexte du conflit russo-ukrainien où Telegram joue un rôle crucial. La Russie a réagi rapidement, demandant des explications aux autorités françaises et exigeant la protection des droits de Durov. Les analystes s'interrogent sur les implications géopolitiques de cette situation, soulignant que même les dirigeants de grandes plateformes peuvent faire face à des demandes de comptes.

Sources :

Des failles critiques dans le système GPS Traccar exposent les utilisateurs à des attaques à distance

Deux vulnérabilités de sécurité ont été révélées dans le système de suivi GPS open-source Traccar, permettant à des attaquants non authentifiés d'exécuter du code à distance dans certaines conditions. Ces failles, des erreurs de traversée de chemin, peuvent être exploitées si l'enregistrement des invités est activé, ce qui est la configuration par défaut de Traccar 5. Les vulnérabilités sont les suivantes : CVE-2024-24809 (score CVSS : 8,5) et CVE-2024-31214 (score CVSS : 9,7), cette dernière permettant un téléchargement de fichiers non restreint pouvant mener à une exécution de code à distance. Les attaquants peuvent placer des fichiers avec un contenu arbitraire sur le système de fichiers, bien qu'ils n'aient qu'un contrôle partiel sur le nom de fichier. Un exemple d'attaque consiste à exploiter la vulnérabilité dans l'en-tête Content-Type pour télécharger un fichier crontab et obtenir un shell inversé. Les versions vulnérables vont de Traccar 5.1 à 5.12, mais la version 6, sortie en avril 2024, corrige ces problèmes en désactivant l'auto-enregistrement par défaut, réduisant ainsi la surface d'attaque.

Sources :

Le nouveau malware Android NGate vole des données NFC pour cloner des cartes de paiement sans contact

Des chercheurs en cybersécurité ont découvert un nouveau malware Android, nommé NGate, capable de relayer les données de paiement sans contact des cartes de crédit et de débit des victimes vers un appareil contrôlé par un attaquant. Suivi par une entreprise slovaque, ce malware cible principalement trois banques en République tchèque depuis novembre 2023, utilisant des applications web malveillantes. NGate, qui a été observé pour la première fois en mars 2024, permet de cloner les données NFC des cartes de paiement physiques pour effectuer des retraits d'argent aux distributeurs automatiques. Il s'appuie sur un outil légitime, NFCGate, développé en 2015 pour la recherche en sécurité. Les attaques combinent ingénierie sociale et phishing par SMS pour inciter les utilisateurs à installer NGate via des sites imitant des banques. Une fois installé, le malware demande des informations sensibles et incite les victimes à activer la fonction NFC de leur smartphone. Les activités de NGate ont probablement cessé suite à l'arrestation d'un suspect de 22 ans. Parallèlement, une variante d'un autre malware bancaire, Copybara, a été identifiée, exploitant également des techniques de phishing vocal pour voler des informations bancaires.

Sources :