Veille cyber du 07/06/2024
Découvrez les améliorations majeures de Microsoft Recall en matière de confidentialité et de sécurité, la sécurisation des données avec Windows Hello, et apprenez à sauvegarder et restaurer vos mots de passe MacOS. Protégez vos informations dès maintenant!
Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Après des critiques brutales sur la confidentialité, Microsoft Recall bénéficiera de changements majeurs en matière de confidentialité et de sécurité
Microsoft a annoncé des changements importants à la fonctionnalité Recall de Copilot+ PC suite à des critiques de professionnels de la sécurité. Ces changements incluent une option plus claire pour activer les instantanés, une exigence d'inscription à Windows Hello pour activer la fonctionnalité, et un chiffrement renforcé pour protéger les instantanés. Ces mesures visent à améliorer la confidentialité et la sécurité des données collectées par le produit. Malgré les critiques, la fonctionnalité ne sera disponible qu'en version de prévisualisation à partir du 18 juin, permettant aux développeurs de recueillir davantage de retours d'utilisateurs avant le lancement officiel.
Sources :
Microsoft active le rappel de Windows et sécurise les données avec Windows Hello
Microsoft a rendu le rappel de Windows opt-in et a renforcé la sécurité des données avec Windows Hello. Suite à une forte réaction des clients, Microsoft a décidé de rendre le rappel plus sécurisé en le rendant optionnel et en exigeant une preuve de présence via Windows Hello pour l'activer. Les données de rappel seront désormais cryptées et accessibles uniquement après authentification. Ces mises à jour de sécurité seront déployées sur les PC Copilot+ avec le lancement de Recall (preview) le 18 juin. Cette fonctionnalité permet d'accéder à l'historique des activités sur l'ordinateur en prenant des captures d'écran et en enregistrant les activités pendant trois mois. Microsoft met l'accent sur la sécurité après les critiques initiales de la confidentialité de Recall.
Sources :
Comment sauvegarder (et restaurer) vos mots de passe MacOS enregistrés
ZDNET recommande des produits après des heures de tests et de recherches approfondies. Ils utilisent des données provenant de diverses sources fiables et indépendantes, ainsi que des avis de clients pour évaluer les produits. Lorsque vous achetez un produit via leur site, ils peuvent recevoir des commissions d'affiliation, mais leur contenu éditorial reste impartial. Leur objectif est de fournir des informations précises et des conseils avisés pour vous aider à prendre des décisions d'achat éclairées. Ils vérifient minutieusement chaque article pour garantir la qualité de leur contenu. Il est recommandé de sauvegarder régulièrement vos mots de passe sur MacOS, en les exportant dans un dossier chiffré pour éviter tout risque de sécurité.
Sources :
Guide ultime de cyberhygiène : découvrez comment simplifier vos efforts de sécurité
En 2023, les cyberattaques ont été sans précédent, causant des dommages astronomiques aux entreprises, perturbant les services critiques et exposant des millions de données sensibles. Beaucoup de ces attaques auraient pu être évitées avec une hygiène de base en cybersécurité. Un webinaire exclusif, "Mieux vaut prévenir que guérir : Défendre, dissuader et économiser", vous apprendra à optimiser votre hygiène et vos coûts de conformité. Découvrez les dernières tendances en cybersécurité, l'efficacité des CIS Controls et CIS Benchmarks, ainsi que les avantages d'une adhésion à CIS SecureSuite. Ne soyez pas la prochaine victime : participez pour protéger votre organisation contre la cybercriminalité croissante. Inscrivez-vous dès maintenant pour renforcer votre posture de sécurité, économiser du temps et de l'argent, et échanger avec des experts. Ne manquez pas cette opportunité, inscrivez-vous dès aujourd'hui pour sécuriser votre place.
Sources :
La variante macOS de LightSpy Spyware trouvée avec des capacités de surveillance avancées
Des chercheurs en cybersécurité ont révélé que le spyware LightSpy, initialement ciblant les utilisateurs d'Apple iOS, est en réalité une variante macOS non documentée de l'implant. Huntress Labs et ThreatFabric ont identifié cette nouvelle forme de malware multiplateforme, capable d'infecter Android, iOS, Windows, macOS, Linux et des routeurs NETGEAR, Linksys et ASUS. L'attaque commence par l'exploitation de CVE-2018-4233 via des pages HTML malveillantes pour délivrer un binaire MachO 64 bits se faisant passer pour une image PNG. Ce binaire lance un script shell qui récupère trois charges utiles supplémentaires, dont un exploit d'escalade de privilèges et un utilitaire d'encryption/décryption. Le spyware macOS peut capturer l'audio, prendre des photos, enregistrer l'écran, récupérer des fichiers, exécuter des commandes shell, lister les applications installées, extraire des données des navigateurs et du trousseau iCloud. Une erreur de configuration a permis l'accès au panneau de contrôle C2, révélant des informations sur les victimes. Par ailleurs, des attaques de trojans bancaires sur Android et de spywares comme Pegasus ont été signalées en Ouzbékistan, au Brésil et en Amérique latine.
Sources :
PHP corrige une faille RCE critique affectant toutes les versions pour Windows
Une nouvelle vulnérabilité critique de type exécution de code à distance (RCE) a été découverte dans PHP pour Windows, affectant toutes les versions depuis la 5.x. La faille CVE-2024-4577 permet à des attaquants non authentifiés d'exécuter du code arbitraire sur des serveurs PHP distants. Un correctif a été publié par les mainteneurs du projet PHP, mais sa mise en œuvre sur un grand nombre de serveurs peut être complexe, laissant potentiellement de nombreux systèmes vulnérables. Les chercheurs ont déjà détecté des tentatives d'exploitation de cette faille. Les utilisateurs sont invités à mettre à jour vers les versions corrigées de PHP (8.3.8, 8.2.20, 8.1.29) ou à appliquer des mesures de protection temporaires, comme bloquer les attaques avec des règles mod_rewrite. Il est également recommandé de migrer vers des alternatives plus sécurisées que CGI, telles que FastCGI, PHP-FPM ou Mod-PHP.
Sources :
Le paysage cybernétique évolue – votre SCA devrait également le faire
Les outils d'analyse de composition logicielle (SCA) sont devenus essentiels dans l'arsenal de sécurité des applications au cours des 7 dernières années. Cependant, de nombreux outils créent plus de confusion et entraînent une fatigue des alertes, exposant ainsi la chaîne d'approvisionnement à des vulnérabilités critiques et à des attaques de code malveillant. Heureusement, des outils de sécurité innovants émergent pour aider les organisations à rester sécurisées malgré les menaces émergentes. Le guide "Your SCA is Broken" de Myrror Security offre aux professionnels de la sécurité des applications un aperçu des outils SCA actuels et futurs, mettant en lumière les fonctionnalités essentielles pour une sécurité robuste de la chaîne logicielle. Les outils SCA identifient les vulnérabilités connues mais manquent souvent d'une vision systémique plus approfondie de la sécurité. En comprenant les lacunes des outils SCA traditionnels et en adoptant une approche plus complète, vous renforcez vos défenses et protégez votre chaîne logicielle. Restez en avance dans la lutte contre les risques de la chaîne logicielle et ne laissez pas votre sécurité au hasard.
Sources :
Le débat sur l'IA : les directives de Google, le différend RGPD de Meta, le retour de bâton de Microsoft
Google encourage les développeurs d'applications Android tiers à intégrer de manière responsable des fonctionnalités d'intelligence artificielle générative (GenAI). Les applications utilisant l'IA pour générer du contenu doivent éviter de créer du contenu restreint, permettre aux utilisateurs de signaler des informations offensantes, et être commercialisées de manière transparente. Les développeurs sont également invités à tester rigoureusement leurs modèles d'IA pour garantir la sécurité et la confidentialité des utilisateurs. Par ailleurs, l'utilisation de données publiques par Meta pour améliorer ses offres d'IA suscite des préoccupations en matière de vie privée et de sécurité. En outre, le projet Recall de Microsoft fait face à des critiques en raison des risques potentiels pour la vie privée et la sécurité liés à la capture de captures d'écran des activités des utilisateurs sur leurs PC Windows.
Sources :
Apple risque de faire mal aux gestionnaires de mots de passe
Apple s'apprête à lancer sa propre application de gestion de mots de passe, "Passwords", qui devrait offrir des fonctionnalités classiques telles que la génération de codes et le remplissage automatique. Cette initiative pourrait perturber le marché des gestionnaires de mots de passe déjà saturé. Les concurrents comme 1Password, Dashlane et NordPass pourraient être impactés par l'arrivée de cette nouvelle solution, soutenue par la puissance d'Apple. Les attentes se portent également sur la prise en charge des passkeys et la synchronisation via le cloud. Le modèle économique de "Passwords" reste à définir, mais sa gratuité potentielle pourrait bouleverser le secteur. Les gestionnaires actuels pourraient tenter de fidéliser leur clientèle avec des fonctionnalités spécifiques ou des offres payantes différenciées.
Sources :
Le FBI distribue 7 000 clés de décryptage du ransomware LockBit pour aider les victimes
Le FBI a révélé détenir plus de 7 000 clés de décryptage associées à LockBit pour aider les victimes à récupérer leurs données gratuitement. LockBit, un groupe de ransomware, a été lié à plus de 2 400 attaques dans le monde, dont 1 800 aux États-Unis. Un opérateur russe de 31 ans, Dmitry Yuryevich Khoroshev, a été identifié comme administrateur de LockBit. Malgré cela, le groupe reste actif sous une nouvelle infrastructure. Les attaques ciblent les serveurs Microsoft SQL vulnérables pour accéder aux systèmes VMWare ESXi. Les entreprises payant la rançon n'ont aucune garantie que leurs données seront supprimées par les attaquants. Les attaques de ransomware évoluent avec l'émergence de nouveaux acteurs comme SenSayQ et CashRansomware, tandis que les familles existantes comme TargetCompany améliorent leurs techniques en ciblant les systèmes VMWare ESXi avec une nouvelle variante Linux.
Sources :
Le logiciel malveillant SPECTR cible les forces de défense ukrainiennes dans le cadre de la campagne SickSync
Le CERT-UA a mis en garde contre des cyberattaques visant les forces de défense en Ukraine avec un malware nommé SPECTR dans le cadre d'une campagne d'espionnage appelée SickSync. Les attaques sont attribuées à un acteur menaçant nommé UAC-0020, associé aux agences de sécurité de la République populaire de Louhansk (LPR). Le malware SPECTR vole des informations en capturant des captures d'écran, en collectant des fichiers, en récupérant des données de clés USB, et en volant des identifiants de navigateurs web et d'applications telles qu'Element, Signal, Skype et Telegram. SickSync marque le retour du groupe Vermin après une absence prolongée, ayant déjà orchestré des campagnes de phishing en mars 2022. Le CERT-UA a également averti des attaques d'ingénierie sociale utilisant l'application de messagerie instantanée Signal pour distribuer un cheval de Troie d'accès à distance appelé DarkCrystal RAT. Ces attaques sont liées à un cluster d'activités nommé UAC-0200.
Sources :
Les attaques de cryptojacking Commando Cat ciblent les instances Docker mal configurées
L'acteur de menace connu sous le nom de Commando Cat est lié à une campagne d'attaque de cryptojacking qui exploite des instances Docker mal sécurisées pour déployer des mineurs de cryptomonnaie à des fins lucratives. Les attaques ciblent les serveurs API Docker mal configurés pour déployer une image Docker nommée cmd.cat/chattr, permettant aux attaquants de s'échapper de la conteneur et d'accéder au système hôte. Le binaire malveillant ZiggyStarTux est récupéré depuis un serveur C&C via un script shell. Parallèlement, des failles de sécurité anciennes dans les applications ThinkPHP sont exploitées par un acteur de menace chinois pour déployer un web shell nommé Dama, permettant un contrôle avancé sur les systèmes compromis. Ces attaques soulignent la tendance croissante des attaquants à utiliser des outils sophistiqués pour le contrôle des victimes.
Sources :
Le district scolaire unifié de Los Angeles enquête sur des allégations de vol de données
Le district scolaire unifié de Los Angeles enquête sur des allégations de vol de données. Un acteur menace de vendre des bases de données contenant des informations sur des millions d'élèves et des milliers d'enseignants. Les fichiers mis en vente sur un forum de piratage contiennent plus de 11 Go de données, dont des informations sur plus de 26 millions d'élèves, plus de 24 000 enseignants et environ 500 membres du personnel. Des échantillons de données ont été partagés, confirmant la légitimité des informations. Le district a confirmé l'enquête et coopère avec les forces de l'ordre. En 2022, le district a été victime d'une attaque de ransomware par le groupe Vice Society, qui a volé 500 Go de fichiers. Après avoir refusé de payer la rançon, les données ont été publiées sur le dark web. Il n'est pas clair si les données actuellement en vente sont liées à celles volées par Vice Society.