Veille cyber du 17/06/2024
Découvrez 7 astuces pratiques pour utiliser votre Flipper Zero, la correction d'une faille de sécurité critique sur les routeurs ASUS et l'enquête de l'ONU sur le Pape pour des écoutes téléphoniques controversées. Ne manquez pas ces sujets brûlants ! 🔥 #FlipperZero #ASUS #ONU #Sécurité #Actualités
Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
7 choses sympas et utiles que je fais avec mon Flipper Zero
L'article présente une approche rigoureuse pour collecter des données provenant de diverses sources afin de fournir des informations précises et des conseils avisés aux consommateurs sur les produits technologiques. Il met en avant l'utilisation du Flipper Zero, un outil multifonctionnel permettant de contrôler divers appareils électroniques via des fonctionnalités avancées telles que la transmission de codes infrarouges et la connexion à d'autres gadgets. L'auteur souligne l'importance de la sécurité numérique en mentionnant les risques liés aux dispositifs BadUSB et aux attaques potentielles. Enfin, il évoque l'utilisation de logiciels tiers pour étendre les capacités du Flipper Zero et met en lumière des applications pratiques telles que la simulation de systèmes électroniques dans les véhicules et la diffusion de vidéos sur des écrans plus grands.
Sources :
ASUS corrige une faille critique de contournement de l'authentification dans plusieurs modèles de routeurs
ASUS a publié des mises à jour logicielles pour corriger une faille de sécurité critique affectant ses routeurs, permettant à des acteurs malveillants de contourner l'authentification. Deux vulnérabilités ont été identifiées, CVE-2024-3080 avec un score CVSS de 9.8 et CVE-2024-3079 avec un score de 7.2. Ces failles pourraient être exploitées pour exécuter du code malveillant sur les appareils concernés. Les modèles impactés incluent ZenWiFi XT8, RT-AX88U, RT-AX58U, RT-AX57, RT-AC86U et RT-AC68U. ASUS avait précédemment corrigé une autre vulnérabilité critique en janvier (CVE-2024-3912). Les utilisateurs sont invités à mettre à jour vers la dernière version pour se protéger contre ces menaces potentielles.
Sources :
L’ONU enquête sur le Pape pour une affaire d’écoutes téléphoniques peu glorieuse
L'ONU enquête sur le Pape François pour des écoutes téléphoniques liées à un litige immobilier. Raffaele Mincione a déposé plainte, affirmant que le Pape a autorisé ces écoutes sans supervision judiciaire. Le Vatican poursuit Mincione pour une vente frauduleuse d'un immeuble à Londres. Le cardinal Becciu a été condamné pour complicité. Le Vatican affirme agir dans le respect de la loi. Raffaele Mincione peut parler en privé grâce au secret de la confession.
Sources :
Un échangeur présumé de simulateur Scattered Spider arrêté en Espagne
Un ressortissant britannique de 22 ans, présumé membre du groupe de piratage Scattered Spider, a été arrêté en Espagne pour des attaques contre 45 entreprises américaines. Il est soupçonné d'être un leader d'un gang de cybercriminels volant des données et des cryptomonnaies pour les extorquer. L'arrestation a eu lieu à l'aéroport de Palma alors qu'il tentait de quitter l'Espagne. Le groupe aurait volé 27 millions de dollars de cryptomonnaies. Bien que les autorités n'aient pas confirmé son lien avec Scattered Spider, des sources le nomment "Tyler", spécialiste du SIM swapping. Ce groupe est connu pour ses techniques de piratage telles que l'ingénierie sociale, le phishing et le SIM swapping. L'arrestation fait suite à une enquête initiée par le FBI.
Sources :
Mac Washing Machine X9, l’outil idéal pour supprimer les doublons et nettoyer votre Mac
L'article présente le logiciel Mac Washing Machine X9 d'Intego, idéal pour nettoyer, organiser et optimiser les performances de votre Mac. Le logiciel est en promotion à 19,99 € au lieu de 49,99 € pour une durée limitée. Il permet de supprimer les fichiers inutiles, les doublons, d'organiser automatiquement les fichiers et d'améliorer l'efficacité de votre ordinateur. Mac Washing Machine X9 est 3 fois moins cher que CleanMyMac et est compatible avec les versions de Mac OS X 10.13 à macOS Sonoma. Il est proposé avec une garantie de satisfaction de 30 jours. Pour une protection plus complète, vous pouvez opter pour Intego Mac Premium Bundle à 29,99 €, incluant Washing Machine, un antivirus, un firewall, une sauvegarde et un contrôle parental. Profitez de cette offre promotionnelle pour optimiser votre Mac !
Sources :
Kaspersky constate une intensification des activités d’escroquerie à l’occasion de l’Euro 2024
L'article met en lumière l'intensification des activités d'escroquerie liées à l'Euro 2024, telles que la fraude aux faux billets, aux crypto-monnaies, aux faux flux de streaming et aux faux magasins de produits dérivés. Les cybercriminels exploitent la popularité de l'événement pour voler des données et de l'argent. Les experts de Kaspersky recommandent la prudence et donnent des conseils pour se protéger, notamment en vérifiant l'authenticité des sources, en se méfiant des offres trop belles pour être vraies, en sécurisant ses données, en utilisant des logiciels de sécurité à jour et en se tenant informé des tactiques d'escroquerie.
Sources :
Fraude Euro 2024 : les supporters français ciblés par une campagne de phishing
Proofpoint a mis en garde contre une campagne de phishing ciblant les supporters français de l'UEFA Euro 2024, avec des courriels frauduleux promettant une "Mystery Box". Les victimes étaient redirigées vers une fausse enquête et incitées à fournir leurs informations de carte bancaire. Les cybercriminels profitent des grands événements sportifs pour leurs attaques, et d'autres campagnes similaires sont à prévoir pendant le championnat et les Jeux olympiques de Paris 2024. Pour plus d'informations, consultez le compte X de Proofpoint : https://x.com/threatinsight/status/1801638149933908298.
Sources :
Sensibilisation à la cybersécurité, obtenons des résultats ensemble
Dans un monde où la cybersécurité est cruciale, l'engagement des apprenants dans leur formation est essentiel. La sensibilisation ne doit pas être un fardeau, mais un voyage captivant. L'implication des individus est la clé pour les transformer en remparts contre les cybermenaces. Conscio Technologies a développé une approche basée sur la psychologie de la persuasion pour rendre la sensibilisation plus engageante. Chaque collaborateur doit devenir un gardien de la sécurité informatique, car la meilleure défense contre les cybermenaces est un employé conscient et préparé. Il est primordial de placer l'implication du collaborateur au cœur du processus de sensibilisation à la cybersécurité.
Sources :
Des pirates informatiques liés à la Chine infiltrent une entreprise d'Asie de l'Est pendant 3 ans à l'aide d'appareils F5
Un acteur de cyberespionnage présumé lié à la Chine a été identifié comme étant derrière une attaque prolongée contre une organisation non nommée située en Asie de l'Est pendant environ trois ans. L'acteur a utilisé des appareils F5 BIG-IP obsolètes comme C&C interne pour éviter la détection. Sygnia, une société de cybersécurité, a nommé l'activité "Velvet Ant" et a souligné sa sophistication et sa capacité à s'adapter rapidement. L'attaque a utilisé le backdoor PlugX pour accéder aux appareils en utilisant le side-loading DLL. Une variante de PlugX a été déployée avec un serveur de fichiers interne pour le C&C, permettant au trafic malveillant de se fondre dans l'activité réseau légitime. Des dispositifs F5 BIG-IP obsolètes ont été exploités comme canal de communication avec le C&C externe, soulignant les risques liés à la compromission des appareils de bordure. L'analyse forensique a révélé l'utilisation d'outils comme PMCD et EarthWorm par le groupe d'acteurs. L'origine de l'attaque reste inconnue, mais s'inscrit dans un contexte de montée en puissance de clusters chinois ciblant l'Asie pour collecter des informations sensibles.
Sources :
Qu'est-ce que DevSecOps et pourquoi est-il essentiel pour la fourniture sécurisée de logiciels ?
Les scans de sécurité effectués uniquement à la fin du cycle de vie de livraison des logiciels entraînent une surcharge importante pour les développeurs, exposant les consommateurs aux risques d'exploitation des vulnérabilités. Les attaquants cherchent à exploiter ces failles, ce qui a un impact financier considérable sur les entreprises. Pour contrer ces menaces, les organisations doivent intégrer la sécurité tout au long du cycle de développement logiciel sans compromettre la productivité des développeurs. Cela nécessite des changements culturels significatifs, une collaboration accrue et l'utilisation d'outils et technologies appropriés, y compris l'automatisation et l'IA. Le DevSecOps, en intégrant la sécurité dès le début du processus de développement, facilite l'identification précoce des vulnérabilités et la conformité réglementaire. En favorisant la collaboration et en brisant les silos, les équipes peuvent construire des applications sécurisées à haute vitesse. La réussite d'une pratique DevSecOps repose sur une culture de responsabilité partagée et une collaboration continue entre les équipes de développement, d'exploitation et de sécurité.
Sources :
Des pirates informatiques exploitent des sites Web légitimes pour fournir une porte dérobée BadSpace Windows
Des sites légitimes mais compromis sont utilisés comme vecteur pour diffuser un backdoor Windows nommé BadSpace sous couvert de fausses mises à jour de navigateur. Une entreprise allemande de cybersécurité, G DATA, a rapporté que l'acteur de la menace utilise une chaîne d'attaque multi-étapes impliquant un site web infecté, un serveur de commande et contrôle (C2), parfois une fausse mise à jour de navigateur, et un téléchargeur JScript pour déployer un backdoor dans le système de la victime. Les détails de ce malware ont été partagés par les chercheurs kevross33 et Gi7w0rm. Le processus commence par un site compromis, y compris ceux construits sur WordPress, pour injecter du code qui détermine si un utilisateur a déjà visité le site. Si c'est la première visite de l'utilisateur, le code collecte des informations sur l'appareil, l'adresse IP, l'agent utilisateur et la localisation, et les transmet à un domaine codé en dur via une requête HTTP GET. En réponse, le serveur superpose le contenu de la page web avec une fausse fenêtre pop-up de mise à jour de Google Chrome pour déposer directement le malware ou un téléchargeur JavaScript qui télécharge et exécute BadSpace. Une analyse des serveurs C2 utilisés dans la campagne a révélé des liens avec un malware connu appelé SocGholish (alias FakeUpdates), un malware téléchargeur basé sur JavaScript propagé via le même mécanisme. BadSpace, en plus de ses vérifications anti-sandbox et de sa mise en place de persistance via des tâches planifiées, est capable de collecter des informations système et d'exécuter des commandes permettant de prendre des captures d'écran, d'exécuter des instructions via cmd.exe, de lire et écrire des fichiers, et de supprimer la tâche planifiée. Cette divulgation survient alors qu'eSentire et Sucuri ont averti de différentes campagnes utilisant des leurres de fausses mises à jour de navigateur sur des sites compromis pour distribuer des voleurs d'informations et des chevaux de Troie d'accès à distance.
Sources :
Le logiciel malveillant NiceRAT cible les utilisateurs sud-coréens via un logiciel cracké
Des acteurs de menace ont été observés déployant un malware appelé NiceRAT pour transformer des appareils infectés en un botnet. Les attaques ciblent les utilisateurs sud-coréens et se propagent sous couvert de logiciels piratés tels que Microsoft Windows ou des outils de vérification de licence pour Microsoft Office. NiceRAT, un RAT open-source écrit en Python, utilise un Webhook Discord pour le contrôle de commande, permettant aux acteurs de menace de voler des informations sensibles. Le malware est difficile à détecter en raison des programmes de crack et de la suppression des anti-malwares. Il est également disponible en version premium, suggérant un modèle de malware en tant que service. Ces développements surviennent avec le retour d'un botnet de minage de cryptomonnaie appelé Bondnet, utilisant des bots mineurs haute performance comme serveurs C2 depuis 2023.
Sources :
Les gouvernements peuvent-ils transformer les discours sur la sécurité de l’IA en actions ?
Lors du sommet Asia Tech x Singapore 2024, les intervenants ont souligné l'importance de la sécurité de l'intelligence artificielle (IA) et appelé à des actions concrètes. Ieva Martinekaite de Telenor Group a souligné le besoin de playbooks et de cadres réglementaires pour garantir un déploiement sûr de l'IA. Des discussions ont eu lieu sur la nécessité de détecter et prévenir les deepfakes, tout en évitant une réglementation excessive qui pourrait entraver l'innovation. Des responsables ont mis en garde contre les risques des deepfakes, soulignant l'importance de la protection des données personnelles et de la vie privée. Une coopération internationale a été recommandée pour lutter contre la désinformation, avec la proposition d'établir un "observatoire" mondial des deepfakes. Des mesures de gestion des risques et des réglementations basées sur des preuves ont été préconisées pour assurer une gouvernance efficace de l'IA. Enfin, le modèle de gouvernance de l'IA de Singapour offre des lignes directrices pratiques pour la mise en place de garanties.