Un aspirateur robot Ecovacs hacké hurle des injures racistes : que s’est-il passé ? - Actus du 12/10/2024

Découvrez comment un aspirateur robot Ecovacs hacké sème le chaos avec des insultes racistes, comment le FBI utilise une fausse crypto-monnaie pour traquer les manipulations du marché, et l'exploitation de GitHub et Telegram dans une vague de phishing inquiétante.

Un aspirateur robot Ecovacs hacké hurle des injures racistes : que s’est-il passé ? - Actus du 12/10/2024

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !

Un aspirateur robot Ecovacs hacké hurle des injures racistes : que s’est-il passé ?

Un incident troublant a eu lieu avec un aspirateur robot Ecovacs, lorsque Daniel Swenson, un avocat américain, a découvert que son appareil émettait des injures racistes. Après avoir tenté de résoudre ce problème, il a contacté Ecovacs, qui a révélé que ses identifiants avaient été compromis lors d'un piratage d'une autre entreprise. Bien que Swenson ait utilisé le même mot de passe sur plusieurs sites, Ecovacs a également été critiqué pour ne pas avoir mis en place une vérification par code PIN, ce qui aurait pu prévenir cette intrusion. Des hackers éthiques avaient déjà démontré des failles dans la sécurité des aspirateurs de la marque, et malgré des correctifs proposés, les vulnérabilités persistent. Cet incident soulève des préoccupations sur la cybersécurité des appareils connectés et l'importance d'utiliser des mots de passe uniques. Ecovacs a annoncé un nouveau correctif prévu pour novembre 2024, mais en attendant, les utilisateurs sont conseillés de sécuriser leurs appareils avec des mots de passe distincts. Cette situation met en lumière les risques liés à la connectivité des objets et la nécessité d'une meilleure protection des données personnelles.

Sources :

Le FBI crée une fausse crypto-monnaie pour dénoncer la manipulation généralisée du marché des crypto-monnaies

Le Département de la Justice des États-Unis (DoJ) a annoncé des arrestations et des accusations contre plusieurs individus et entités pour manipulation présumée des marchés d'actifs numériques dans le cadre d'une vaste opération de fraude, nommée Operation Token Mirrors. Cette action fait suite à la création par le FBI d'un token de cryptomonnaie et d'une entreprise, NexFundAI, présentée comme une innovation à l'intersection de la finance et de l'intelligence artificielle. Trois acteurs du marché, ZM Quant, CLS Global et MyTrade, ainsi qu'un quatrième, Gotbit, sont accusés de pratiques de wash trading, une méthode illégale consistant à acheter et vendre les mêmes instruments financiers pour créer une activité de marché artificielle. Au total, 18 personnes et entités sont impliquées, dont cinq ont plaidé coupables. Plus de 25 millions de dollars en cryptomonnaies ont été saisis, et des bots de trading responsables de ces pratiques ont été désactivés. Les accusés auraient exécuté des transactions fictives pour donner l'illusion de bonnes investissements, dans le but d'attirer de nouveaux investisseurs et de gonfler artificiellement les prix des tokens, avant de les vendre pour réaliser des profits illégaux.

Sources :

GitHub, les robots Telegram et les codes QR ASCII utilisés à mauvais escient dans une nouvelle vague d'attaques de phishing

Une nouvelle campagne de malware ciblant les secteurs de l'assurance et de la finance utilise des liens GitHub dans des emails de phishing pour contourner les mesures de sécurité et déployer le Remcos RAT. Selon Jacob Malimban de Cofense, des dépôts légitimes comme UsTaxes et HMRC sont exploités, remplaçant les dépôts peu connus. Les attaquants abusent de l'infrastructure GitHub pour héberger des charges malveillantes. Une technique révélée par OALABS en mars 2024 consiste à ouvrir un problème sur un dépôt connu, y télécharger un malware, puis fermer le problème sans l'enregistrer, permettant au fichier de persister. Cette méthode est utilisée pour inciter les utilisateurs à télécharger un chargeur de malware basé sur Lua. La campagne de phishing de Cofense utilise une approche similaire, en attachant le malware dans des commentaires GitHub, qui sont ensuite supprimés, mais le lien reste actif. Barracuda Networks a également signalé des méthodes innovantes de phishing, comme les QR codes basés sur ASCII et Unicode. Parallèlement, ESET a observé une expansion des attaques ciblant des plateformes de réservation comme Booking.com, utilisant des comptes compromis pour contacter des victimes potentielles. Des arrestations de cybercriminels en République tchèque et en Ukraine ont eu lieu en décembre 2023, mettant en lumière l'organisation de ces groupes.

Sources :

CISA : Des pirates informatiques utilisent les cookies BIG-IP de F5 pour cartographier des serveurs internes

CISA a averti que des acteurs malveillants exploitent des cookies persistants non chiffrés de F5 BIG-IP pour cartographier les dispositifs internes d'un réseau ciblé. Ces cookies, gérés par le module Local Traffic Manager (LTM) de F5, permettent aux cybercriminels d'identifier des dispositifs vulnérables en accédant à des informations sensibles telles que les adresses IP et les configurations de répartition de charge. Bien que ces cookies soient essentiels pour maintenir la cohérence des sessions et optimiser la gestion du trafic, leur absence de chiffrement par défaut expose les réseaux à des risques de sécurité. CISA souligne que depuis la version 11.5.0, les administrateurs peuvent activer une option de chiffrement, mais ceux qui ne l'ont pas fait sont vulnérables. Les chercheurs en cybersécurité ont depuis longtemps alerté sur les dangers de ces cookies non sécurisés, qui peuvent révéler des serveurs internes cachés. CISA recommande aux administrateurs de F5 BIG-IP de suivre les instructions du fournisseur pour chiffrer ces cookies et d'utiliser l'outil de diagnostic 'BIG-IP iHealth' pour détecter les erreurs de configuration. Cette situation souligne l'importance d'une bonne gestion de la sécurité des configurations réseau.

Sources :