Un humain piraté : quand la science-fiction devient réalité - Actus du 08/10/2024

Découvrez comment Casio fait face à une panne informatique suite à une violation, tandis que DUVEL subit des menaces de Stormous huit mois après une cyberattaque. Plongez aussi dans le cas inédit d'un humain piraté. Cybercriminalité : les nouvelles frontières de la sécurité !

Un humain piraté : quand la science-fiction devient réalité - Actus du 08/10/2024

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !

Casio signale une panne de ses systèmes informatiques après une violation du réseau ce week-end

Casio, le géant technologique japonais, a subi une cyberattaque le 5 octobre 2024, entraînant une interruption de ses systèmes et affectant certains de ses services. Dans une annonce sur son site, Casio Computer Co., Ltd. a confirmé l'accès non autorisé à ses réseaux par un tiers, provoquant des perturbations. L'entreprise a lancé une enquête interne pour évaluer l'ampleur des dommages et déterminer si des données personnelles ou des informations confidentielles ont été compromises. Bien que Casio ait signalé l'incident aux autorités de protection des données et mis en place des mesures pour restreindre l'accès, les détails sur les services touchés n'ont pas été précisés. À ce jour, aucun groupe de ransomware n'a revendiqué l'attaque. Ce nouvel incident survient dans un contexte difficile pour Casio, qui a récemment annoncé des pertes extraordinaires de près de 50 millions de dollars en raison d'une restructuration massive. Ce n'est pas la première fois que Casio fait face à des problèmes de cybersécurité, ayant déjà subi une violation de données l'année précédente, exposant des informations de clients dans 149 pays. L'entreprise continue de collaborer avec des spécialistes externes pour résoudre cette situation.

Sources :

DUVEL menacée de représailles par les pirates de Stormous, huit mois après sa cyberattaque !

En mars 2024, l'entreprise belge DUVEL a été victime d'une cyberattaque orchestrée par le groupe Black Basta, tandis que le groupe Stormous menaçait également la société. Huit mois après cette première attaque, Stormous a réitéré ses menaces, affirmant avoir accès à l'ensemble du réseau de DUVEL et posséder 88 Go de données sensibles. Malgré l'absence de négociations entre DUVEL et les pirates, Stormous a publié un message indiquant qu'aucune réponse n'avait été donnée à ses demandes, et qu'il prévoyait de divulguer les données volées si aucune action n'était entreprise. Cette situation soulève des questions sur les tactiques des pirates, qui pourraient cibler des entreprises sans lien direct avec les attaques initiales. Parallèlement, une autre cyberattaque a touché les Pays-Bas, où les données de 63 000 employés de la police ont été compromises, attribuées à des pirates russes. Une fuite a également été signalée au sein de l'organisation SIDN, responsable des noms de domaine .nl, où des informations normalement anonymisées ont été exposées en raison d'une erreur interne. Ces incidents soulignent la vulnérabilité croissante des entreprises face aux cybermenaces.

Sources :

Un humain piraté

Deux livres captivants à découvrir : Human Hacked de Len Noe et Chroniques de cyber terreur d’Al Barcat. Dans Human Hacked, Len Noe, premier hacker éthique transhumain, partage son expérience unique en tant que cyborg avec dix micropuces implantées. Il aborde la fusion entre biologie et technologie, les enjeux de cybersécurité, et propose des stratégies de défense adaptées à un monde où les humains peuvent être « augmentés ». Le livre traite des bio-implants, des menaces comme le phishing et l'ingénierie sociale, ainsi que des considérations éthiques et juridiques entourant ces technologies. Len Noe, fort de près de deux décennies d'expérience, offre une perspective précieuse sur la protection des humains augmentés.

D'autre part, Chroniques de cyber terreur d’Al Barcat, consultant en cybersécurité, présente une fiction d'anticipation se déroulant en 2042. L'histoire explore un futur où les cybertechnologies sont intégrées au corps humain pour la télésurveillance et le soin à distance. Cependant, des pannes mystérieuses et des maladies ciblées émergent, soulevant des questions sur l'implication de hackers. Ce récit promet une réflexion sur l'évolution des technologies et leurs conséquences. Ces deux ouvrages sont à ne pas manquer.

Sources :

L’essor des vols de cartes SIM d’ascenseurs et de bornes d’urgence : un fléau technologique exploité par les cybercriminels

L'article aborde le phénomène croissant des vols de cartes SIM dans les ascenseurs et les bornes d'urgence, qui sont désormais exploitées par des cybercriminels pour des activités frauduleuses. Ces cartes, traditionnellement utilisées pour des communications légitimes, sont détournées pour envoyer des SMS de phishing et collecter des données personnelles, se revendant sur le marché noir à des prix élevés. Un exemple marquant est celui d'Aubervilliers, où plus de 4000 logements ont été touchés par des vols de cartes SIM, entraînant des pertes financières considérables pour le bailleur social. Les criminels ont pu opérer pendant plusieurs mois avant que les techniciens ne découvrent les disparitions, car les ascenseurs fonctionnent sans ces cartes. Pour contrer ce fléau, des mesures ont été mises en place, comme l'utilisation de cartes SIM programmées pour ne fonctionner que sur un seul appareil, limitant ainsi leur utilisation à des fins criminelles. La police encourage également les opérateurs à fournir des cartes avec des fonctionnalités restreintes pour renforcer la sécurité. Ce phénomène soulève des préoccupations quant à la sécurité des données personnelles et à l'innovation des méthodes criminelles.

Sources :

Cyberattaque : la clinique La Sagesse à Rennes touchée

Depuis le 3 octobre 2024, la clinique La Sagesse à Rennes, appartenant au groupe Hospi Grand Ouest, subit une cyberattaque majeure. Pour protéger les données sensibles des patients, les systèmes d’information ont été isolés d’internet, une mesure appliquée progressivement dans les neuf établissements du groupe en Bretagne et Pays-de-la-Loire. Bien que la clinique ait maintenu les soins d’urgence, les opérations programmées ont été affectées, et un retour aux dossiers papier a été nécessaire en raison des perturbations. Une équipe de gestion de crise se réunit toutes les deux heures pour suivre l’évolution de la situation, tandis que des experts analysent l’étendue de l’intrusion. Les autres établissements du groupe, tels que ceux de Lannion et Lorient, ont également activé des plans d’action pour se protéger. La cybersécurité du groupe travaille à comprendre l’origine de l’attaque et à rétablir les systèmes, mais le retour à la normale s’annonce long. Une enquête est en cours pour identifier les cybercriminels, et une plainte a été déposée. Cette attaque s’inscrit dans une tendance inquiétante, avec une augmentation de 30 % des cyberattaques en 2023.

Sources :

Le groupe de cyberattaque « Awaken Likho » cible le gouvernement russe avec des outils avancés

Un groupe de cyberattaques connu sous le nom d'Awaken Likho cible actuellement des agences gouvernementales et des entités industrielles russes. Selon Kaspersky, cette campagne, qui a débuté en juin 2024 et s'est poursuivie jusqu'en août, utilise désormais la plateforme légitime MeshCentral pour accéder à distance aux systèmes, remplaçant l'ancien module UltraVNC. Documenté pour la première fois en juin 2023, Awaken Likho, également appelé Core Werewolf ou PseudoGamaredon, est actif depuis au moins août 2021 et a principalement visé des secteurs de la défense et des infrastructures critiques. Les attaques par spear-phishing impliquent l'envoi de fichiers malveillants déguisés en documents Microsoft Word ou PDF, utilisant des extensions doubles pour tromper les utilisateurs. L'ouverture de ces fichiers déclenche l'installation d'UltraVNC, permettant aux attaquants de prendre le contrôle des systèmes compromis. Des modifications récentes incluent l'utilisation d'archives auto-extractibles (SFX) pour installer UltraVNC tout en affichant un document inoffensif. La dernière chaîne d'attaque découverte utilise un fichier SFX créé avec 7-Zip, qui exécute un script AutoIt pour lancer l'outil de gestion à distance MeshAgent, assurant ainsi la persistance des attaquants dans le système.

Sources :

Nouvelle étude de cas : la page de paiement de Evil Twin

Cet article met en lumière la menace des attaques par "evil twin" dans le commerce en ligne, où des redirections malveillantes dirigent les clients vers de fausses pages de paiement, leur permettant de voler des informations sensibles. Un détaillant en ligne mondial a été sauvé d'une telle catastrophe grâce à une solution de sécurité web innovante, Reflectiz. Les cybercriminels exploitent la rapidité des achats en ligne, rendant difficile la détection des fraudes par les utilisateurs. L'attaque commence sur un site légitime, mais redirige les clients vers une page frauduleuse, souvent à peine différente de l'originale, utilisant des techniques comme le typosquatting. Une fois sur cette page, les victimes saisissent leurs informations financières, qui sont ensuite volées. La méthode d'infection n'est pas précisée, mais des techniques comme le cross-site scripting (XSS) sont courantes. Reflectiz a détecté le code obfusqué utilisé par les attaquants grâce à une analyse comportementale approfondie, permettant de révéler l'intention malveillante et d'alerter rapidement le détaillant. Cette intervention a permis d'éviter des amendes réglementaires, des poursuites judiciaires et des pertes de revenus. L'article souligne l'importance d'une surveillance continue de la sécurité web pour protéger les entreprises et leurs clients.

Sources :

La valeur de l’identité basée sur l’IA

L'intelligence artificielle (IA) et les deepfakes suscitent des inquiétudes dans le domaine technologique, mais lorsqu'elles sont utilisées correctement, ces technologies peuvent bénéficier aux organisations, notamment en cybersécurité. L'IA améliore les systèmes de gestion des identités en augmentant l'efficacité opérationnelle, en réduisant les risques et en assurant la conformité réglementaire. Elle permet de détecter les anomalies d'accès et de contrer les cyberattaques centrées sur l'identité. Par exemple, One Identity utilise des modèles d'IA, comme les "Random Forests", pour analyser des comportements tels que les mouvements de souris et les dynamiques de frappe, afin d'identifier des signaux d'attaques potentielles. En matière de gestion des accès, les données d'authentification peuvent également signaler des compromissions de crédentiels. De plus, l'IA optimise la gestion des droits d'accès en automatisant l'évaluation des politiques de rôle. Face à la montée des menaces sophistiquées, les systèmes de gestion des identités doivent intégrer l'IA pour renforcer leur posture de sécurité et leur résilience. En unifiant les services liés à l'identité, l'ajout de l'IA à ces plateformes permet aux organisations de mieux résister aux menaces complexes.

Sources :

C’est la preuve la plus implacable du danger que constituent les « backdoors légales »

La question des "backdoors légales" dans la cybersécurité suscite des débats, notamment concernant les applications de messagerie chiffrées. Ces portes dérobées, bien que proposées pour faciliter l'accès aux forces de l'ordre, sont critiquées par les experts qui soulignent qu'elles pourraient également être exploitées par des cybercriminels. Un incident récent aux États-Unis, révélé par le Wall Street Journal, illustre ce danger : des pirates liés à la Chine auraient compromis des systèmes d'écoute, accédant ainsi à des infrastructures critiques utilisées pour des demandes légales de données. John Scott-Railton, chercheur en cybersécurité, met en garde contre les risques que posent ces interceptions, tandis que Meredith Whittaker, présidente de la fondation Signal, souligne l'impossibilité de créer des backdoors sécurisées. Elle évoque également la législation européenne controversée, ChatControl, qui obligerait les applications à scanner les messages privés, une mesure jugée dangereuse par la communauté technique. Malgré les critiques, cette législation reste en discussion, illustrant les tensions entre sécurité nationale et protection de la vie privée. Les experts appellent à la prudence face à ces demandes de surveillance, qui pourraient compromettre la sécurité des utilisateurs.

Sources :

Gamers vs. cyberattaques : des joueurs surexposés et des mesures de sécurité trop faibles

Une étude YouGov pour Kaspersky révèle une contradiction chez les gamers concernant la cybersécurité. Bien qu'ils soient de plus en plus ciblés par des cyberattaques, leur connaissance des solutions de protection, comme les VPN et les antivirus, reste limitée. En effet, le nombre d'utilisateurs victimes d'attaques via des jeux vidéo a augmenté de 30 % en six mois, avec 20 à 30 % des gamers ayant déjà subi une tentative d'attaque, surtout parmi les jeunes (47 % des moins de 34 ans). Les types d'attaques les plus fréquents incluent le phishing (33 %) et les achats frauduleux (25 %). Les hardcore gamers sont généralement mieux protégés que les casual gamers, qui utilisent principalement des smartphones, où moins de 50 % ont un antivirus. Les raisons de cette négligence incluent le coût perçu des solutions (36 %) et un manque de sensibilisation (23 %). Concernant les VPN, leur utilisation est faible, bien que 34 % des gamers soient prêts à investir dans un service dédié. Les jeunes, en particulier, montrent un intérêt pour des solutions de cybersécurité adaptées au gaming, mais leur budget reste limité à 35 € par an.

Sources :

GoldenJackal cible les ambassades et les systèmes isolés à l'aide d'outils malveillants

L'acteur de menace peu connu, baptisé GoldenJackal, est lié à une série d'attaques informatiques visant des ambassades et des organisations gouvernementales, avec pour objectif d'infiltrer des systèmes isolés. Les victimes incluent une ambassade sud-asiatique en Biélorussie et un gouvernement de l'Union européenne. Selon le chercheur en sécurité Matías Porolli, l'objectif ultime de GoldenJackal est de voler des informations confidentielles, notamment sur des machines non connectées à Internet. GoldenJackal a été identifié pour la première fois en mai 2023 par Kaspersky, qui a décrit ses attaques dans le Moyen-Orient et en Asie du Sud. Une caractéristique clé des intrusions est l'utilisation d'un ver nommé JackalWorm, capable d'infecter des clés USB et de déployer un trojan, JackalControl. Les attaques ont utilisé plusieurs familles de malwares, dont GoldenDealer et GoldenHowl, pour compromettre les systèmes. GoldenJackal a également développé un nouvel ensemble d'outils, principalement écrits en Go, pour cibler un gouvernement européen. Bien que les méthodes d'intrusion initiales restent floues, des documents malveillants et des installateurs de Skype pourraient être impliqués. GoldenJackal démontre une sophistication remarquable dans ses opérations contre des réseaux segmentés.

Sources :

Conscientisation ou sensibilisation cybersécurité ?

En France, le terme « sensibilisation » est largement utilisé pour désigner les efforts des organisations visant à instaurer une culture de cybersécurité parmi leurs employés. Michel GERARD, Président de Conscio Technologies, souligne que la sensibilisation consiste à rendre les individus attentifs à des enjeux qu'ils ignoraient auparavant. Il distingue la sensibilisation de la conscientisation, cette dernière étant un concept développé par Paulo Freire, qui implique une compréhension critique des réalités sociales et politiques. Dans le domaine de la cybersécurité, la sensibilisation est essentielle pour éveiller l'intérêt et initier le dialogue, mais elle ne garantit pas un changement de comportement. La conscientisation, en revanche, vise à approfondir cette compréhension et à encourager une attitude proactive face aux menaces. Elle permet aux individus et aux organisations de saisir l'impact des menaces sur leur sécurité et celle des autres, ainsi que sur le cyberespace dans son ensemble. Pour un changement durable des comportements, il est crucial de privilégier la conscientisation, qui s'inscrit dans une démarche de sensibilisation impliquante. Cette approche sera d'autant plus pertinente dans les initiatives de durabilité futures.

Sources :

Microsoft Defender VPN détecte les réseaux Wi-Fi non sécurisés

Après la récente mise à jour de Microsoft Defender VPN, les utilisateurs de Microsoft reçoivent des avertissements lors de la connexion à des réseaux WiFi publics non sécurisés. Cette fonctionnalité permet aux utilisateurs d'activer le VPN pour protéger leur connexion. Microsoft Defender VPN détecte désormais les réseaux WiFi non sécurisés et avertit les utilisateurs, renforçant ainsi la protection numérique. Ce service, qui reroute le trafic en ligne via les serveurs de Microsoft, a été lancé l'année dernière à une échelle limitée et est actuellement disponible aux États-Unis, au Royaume-Uni, en Allemagne et au Canada, ainsi que sur Android et iOS via l'application de sécurité Defender. En plus de sa fonction de VPN classique, Defender VPN offre une protection rapide de la vie privée en détectant les réseaux WiFi non sécurisés. Lorsqu'un réseau non sécurisé est détecté, il invite automatiquement les utilisateurs à activer le VPN, les sensibilisant ainsi à leur sécurité en ligne. Microsoft prévoit également d'étendre la disponibilité de Defender VPN à dix autres pays en Europe, en Amérique latine et en Asie, afin d'élargir son service à un plus grand nombre d'utilisateurs.

Sources :

Microsoft Edge commence à tester Copilot Vision

Microsoft Edge Canary a récemment introduit une nouvelle fonctionnalité en phase de test appelée Copilot Vision, annoncée le 1er octobre 2024. Cette fonctionnalité vise à améliorer l'interaction avec le navigateur en permettant à Copilot de comprendre le contenu des pages web et de répondre à des questions en langage naturel. Bien que Copilot soit déjà utile pour envoyer rapidement du contenu à la barre latérale, il présente des limitations, notamment une compréhension limitée des actions de l'utilisateur sur la page. Actuellement, Copilot Vision est accessible en activant un paramètre spécifique dans Edge Canary, mais il ne fonctionne pas encore correctement. Les utilisateurs peuvent l'activer en suivant quelques étapes simples dans les paramètres du navigateur. Microsoft a précisé que cette fonctionnalité ne sera disponible que sur certains sites pré-approuvés et ne fonctionnera pas sur des contenus payants ou sensibles. De plus, aucune donnée n'est stockée ni utilisée pour l'entraînement, garantissant la confidentialité des utilisateurs. Bien que Copilot Vision soit encore en phase d'essai, son potentiel pour faciliter la compréhension du contenu web, notamment pour les personnes en situation de handicap, est prometteur.

Sources :

Des pirates pro-ukrainiens attaquent la télévision d'État russe le jour de l'anniversaire de Poutine

L'Ukraine a revendiqué une cyberattaque contre la société de médias d'État russe VGTRK, survenue la nuit du 7 octobre, qualifiée d'« attaque de hackers sans précédent » par VGTRK, bien que celle-ci ait affirmé qu'aucun dommage significatif n'avait été causé. Cependant, des sources anonymes rapportent que les hackers ont effacé toutes les données des serveurs de l'entreprise. Cette attaque, attribuée à un groupe de hackers pro-ukrainien nommé Sudo rm-RF, a été décrite comme un "cadeau" pour l'anniversaire de Poutine. Le gouvernement russe a ouvert une enquête, la qualifiant d'alignement avec l'agenda anti-russe de l'Occident. Ce développement survient dans un contexte de cyberattaques croissantes entre la Russie et l'Ukraine depuis le début de la guerre en février 2022. Selon le Service d'État de protection des communications et de l'information d'Ukraine, 1 739 cyberattaques ont été enregistrées au premier semestre 2024, une augmentation de 19 % par rapport à la période précédente. Les attaques se concentrent désormais sur des secteurs critiques pour les opérations militaires. Des groupes de hackers, comme Gamaredon, continuent de cibler l'Ukraine avec des outils malveillants variés, renforçant ainsi la menace cybernétique dans le conflit en cours.

Sources :

Qualcomm exhorte les fabricants d'équipement d'origine à corriger les failles critiques des DSP et du WLAN en raison d'exploitations actives

Qualcomm a déployé des mises à jour de sécurité pour corriger près de deux douzaines de vulnérabilités, dont une exploitée activement. La faille critique, identifiée comme CVE-2024-43047 (score CVSS : 7,8), est un bug de type "user-after-free" dans le service du processeur de signal numérique (DSP), pouvant entraîner une corruption de la mémoire. Cette vulnérabilité a été signalée par le chercheur de Google Project Zero, Seth Jenkins, et confirmée par le laboratoire de sécurité d'Amnesty International. Qualcomm a indiqué que des indications de Google Threat Analysis Group suggèrent une exploitation ciblée limitée de cette faille. Des correctifs pour le pilote FASTRPC ont été fournis aux fabricants d'équipements d'origine (OEM), avec une recommandation forte de déployer ces mises à jour rapidement. L'ampleur des attaques et leur impact restent inconnus, mais il est possible qu'elles aient été utilisées dans des attaques de logiciels espions visant des membres de la société civile. Par ailleurs, le patch d'octobre corrige également une faille critique dans le gestionnaire de ressources WLAN (CVE-2024-33066, score CVSS : 9,8), causée par une validation d'entrée incorrecte. Google a également publié un bulletin de sécurité Android avec des correctifs pour 28 vulnérabilités.

Sources :

MoneyGram confirme que des pirates informatiques ont volé les données de ses clients lors d'une cyberattaque

MoneyGram a confirmé qu'une cyberattaque survenue en septembre 2024 a entraîné le vol de données personnelles de ses clients. L'attaque, détectée le 27 septembre, a provoqué une interruption des services pendant cinq jours, empêchant les utilisateurs d'accéder à leurs comptes ou de transférer de l'argent. Selon une notification de violation de données publiée récemment, les hackers ont eu accès au réseau de MoneyGram entre le 20 et le 22 septembre, période durant laquelle ils ont dérobé diverses informations sensibles. Cela inclut des données telles que les noms, adresses e-mail et postales, numéros de téléphone, dates de naissance, numéros de sécurité sociale, ainsi que des documents d'identité et des informations de transaction. L'attaque a été facilitée par une manipulation sociale ciblant le service d'assistance informatique de MoneyGram, où les attaquants se sont fait passer pour des employés. Bien que CrowdStrike aide MoneyGram dans son enquête, l'identité des hackers reste inconnue et aucune revendication n'a été faite. MoneyGram a précisé qu'il ne s'agissait pas d'une attaque par ransomware. Les clients concernés recevront des notifications détaillant les informations volées.

Sources :

ADT révèle une deuxième faille en deux mois, piratée via des identifiants volés

ADT, une entreprise américaine spécialisée dans la sécurité et les solutions domotiques, a révélé avoir subi une violation de données après que des acteurs malveillants ont accédé à ses systèmes via des identifiants volés. Cette attaque, survenue deux mois après une première violation, a permis l'exfiltration de données de comptes d'employés. Dans un dépôt FORM 8-K auprès de la SEC, ADT a indiqué que les identifiants avaient été dérobés à un partenaire commercial tiers, facilitant ainsi l'intrusion. En réponse, la société a immédiatement coupé l'accès non autorisé et a lancé une enquête avec des experts en cybersécurité. Les investigations ont révélé que des données de comptes d'employés, bien que cryptées, avaient été compromises. ADT a pris des mesures pour protéger ses actifs informatiques, mais cela a entraîné des perturbations temporaires dans ses opérations. La société a assuré que les données des clients et les systèmes de sécurité n'avaient pas été affectés. Aucun groupe de ransomware n'a revendiqué l'attaque. Ce nouvel incident survient après qu'ADT a signalé en août une fuite de 30 800 dossiers clients sur un forum de hackers.

Sources :

Le site Web de LEGO piraté pour diffuser une arnaque aux cryptomonnaies

Le 5 octobre 2024, le site web de LEGO a été brièvement piraté par des escrocs de la cryptomonnaie, qui ont remplacé la bannière principale par une annonce pour un faux token "LEGO Coin", incitant les utilisateurs à l'acheter avec de l'Ethereum. Le piratage a eu lieu vers 21h EST et a duré environ 75 minutes, jusqu'à 22h15, moment où le site a été restauré. Contrairement à d'autres arnaques, ce piratage ne redirigeait pas vers un site malveillant pour voler des actifs, mais vers la plateforme Uniswap, où le token frauduleux pouvait être acheté. LEGO a confirmé l'incident, précisant qu'aucun compte utilisateur n'avait été compromis et que des mesures étaient mises en place pour éviter de futurs incidents. Bien que l'attaque ait été rapidement résolue, elle a été jugée peu efficace, avec seulement quelques centaines de dollars de tokens vendus. Ce type de piratage est généralement utilisé pour injecter des scripts malveillants afin de voler des informations sensibles, ce qui rend surprenant que les attaquants aient choisi de promouvoir une arnaque à la cryptomonnaie sur un site aussi réputé que LEGO.

Sources :

Un Ukrainien plaide coupable d'avoir exploité le malware Raccoon Stealer

Mark Sokolovsky, un ressortissant ukrainien, a plaidé coupable de son implication dans l'opération cybercriminelle Raccoon Stealer, un malware distribué sous un modèle de Malware-as-a-Service (MaaS). Les utilisateurs pouvaient louer ce logiciel malveillant pour 75 $ par semaine ou 200 $ par mois, permettant le vol d'informations sensibles telles que des identifiants de navigateur, des portefeuilles de cryptomonnaie et des détails de cartes de crédit. Sokolovsky, également connu sous plusieurs pseudonymes, a été arrêté en mars 2022 aux Pays-Bas, peu après que le FBI ait démantelé l'infrastructure de Raccoon Stealer en collaboration avec les autorités néerlandaises et italiennes. À cette époque, le groupe cybercriminel avait suspendu ses opérations, prétendant qu'un de ses développeurs principaux avait été tué lors de l'invasion de l'Ukraine. Depuis, l'opération a été relancée à deux reprises. Sokolovsky a été extradé vers les États-Unis en février 2024, faisant face à des accusations de fraude et de vol d'identité. Dans le cadre de son accord de plaidoyer, il a accepté de verser au moins 910 844,61 $ en restitution. Le FBI a identifié plus de 50 millions de données volées, touchant potentiellement des millions de victimes.

Sources :

Microsoft : Word supprime certains documents au lieu de les enregistrer

Microsoft a averti les utilisateurs d'un problème connu affectant Word pour Windows, qui peut entraîner la suppression de certains documents au lieu de les enregistrer. Ce bug concerne spécifiquement les utilisateurs de Word pour Microsoft 365, version 2409, build 18025.20104, et se manifeste lorsque les utilisateurs ferment Word après avoir modifié un document et sont invités à enregistrer. Si le nom du fichier contient le symbole # ou a une extension de fichier en majuscules, comme .DOCX ou .RTF, le fichier peut disparaître après l'enregistrement. Microsoft a confirmé ce problème suite à de nombreuses plaintes d'utilisateurs. En attendant qu'une solution soit trouvée, les utilisateurs concernés peuvent vérifier la corbeille pour récupérer des fichiers supprimés ou enregistrer manuellement leurs documents avant de fermer Word. Des solutions temporaires incluent la désactivation de l'option "Ne pas afficher le Backstage lors de l'ouverture ou de l'enregistrement de fichiers avec des raccourcis clavier" et le retour à une version précédente de Word. Ce problème survient après un autre correctif récent pour des applications Microsoft 365, soulignant des défis persistants dans la stabilité des logiciels de la société.

Sources :

Qualcomm corrige une faille zero-day de haute gravité exploitée dans des attaques

Qualcomm a publié des correctifs pour une vulnérabilité zero-day (CVE-2024-43047) affectant le service du processeur de signal numérique (DSP), touchant de nombreux chipsets. Cette faille, signalée par des chercheurs de Google Project Zero et d'Amnesty International, est due à une faiblesse de type use-after-free, pouvant entraîner une corruption de la mémoire lorsqu'elle est exploitée par des attaquants locaux avec peu de privilèges. La vulnérabilité a été identifiée comme étant exploitée dans des attaques ciblées, notamment contre des individus à risque comme des journalistes et des dissidents. Qualcomm a conseillé aux fabricants d'équipements d'origine (OEM) de déployer les mises à jour sur les appareils concernés rapidement. En plus de cette vulnérabilité, Qualcomm a corrigé une autre faille presque aussi sévère (CVE-2024-33066) dans le gestionnaire de ressources WLAN, causée par une validation d'entrée incorrecte. Ces correctifs s'inscrivent dans un contexte où Qualcomm a déjà traité plusieurs vulnérabilités dans ses chipsets, permettant potentiellement aux attaquants d'accéder à des données sensibles des utilisateurs. Les utilisateurs sont encouragés à contacter leurs fabricants pour des informations sur l'état des correctifs.

Sources :

American Water ferme ses services en ligne après une cyberattaque

American Water, le plus grand fournisseur d'eau et d'eaux usées aux États-Unis, a dû fermer certains de ses systèmes suite à une cyberattaque survenue jeudi. Dans un dépôt auprès de la SEC, la société a indiqué avoir engagé des experts en cybersécurité pour évaluer l'impact de l'incident et a informé les forces de l'ordre pour une enquête conjointe. La fermeture a également affecté son portail client en ligne, MyWater, ainsi que les services de facturation, bien que les clients ne subiront pas de frais de retard pendant cette période. Un porte-parole a assuré que les installations de traitement d'eau n'avaient pas été touchées. American Water, qui emploie plus de 6 500 personnes et dessert plus de 14 millions de personnes dans 14 États, fait face à une montée des cybermenaces, notamment des attaques liées à des groupes russes, chinois et iraniens. Cette situation fait suite à un incident similaire à Arkansas City, Kansas, où une installation de traitement d'eau a dû passer à des opérations manuelles. L'EPA a récemment publié des recommandations pour aider les systèmes d'eau à évaluer et améliorer leurs pratiques de cybersécurité.

Sources :

Les différences d’appétence pour le risque des manageurs constituent un obstacle potentiel à la croissance de l’entreprise dans le secteur du retail

Une étude de Netskope sur le rôle des RSSI dans le secteur de la grande distribution révèle une augmentation de l'appétence pour le risque chez 81 % d'entre eux, bien au-dessus de la moyenne intersectorielle de 57 %. Cependant, 23 % des RSSI regrettent la prudence de leur PDG. Tous les RSSI interrogés estiment que les divergences d'appétence pour le risque au sein de l'équipe dirigeante sont problématiques. La majorité (98 %) se perçoivent comme des facilitateurs d'affaires, un chiffre nettement supérieur à la moyenne de 59 % dans d'autres secteurs. De plus, 87 % souhaitent jouer un rôle plus actif dans cette fonction. Les RSSI du retail privilégient une approche décisionnelle centralisée, contrairement à d'autres secteurs qui optent pour une prise de décision agile. L'adoption d'une approche zero trust est considérée comme essentielle pour équilibrer les priorités conflictuelles, avec 72 % des RSSI convaincus de son efficacité. En effet, 71 % appliquent déjà les principes du zero trust, contre 44 % en moyenne. Pour renforcer leur position, les RSSI doivent orienter les discussions stratégiques vers l'amélioration des processus métier plutôt que sur les outils technologiques.

Sources :