Veille cyber du 18/06/2024
Découvrez les dernières actualités : trolls russes démasqués, avertissement de Signal sur la surveillance de l'UE et plainte de la FTC contre Adobe. Ne manquez pas ces sujets brûlants ! #TrollsRusses #Signal #FTC #Adobe #Actualités
Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Ces trolls russes se sont fait griller parce qu’ils ont oublié de payer ChatGPT
Un compte sur un réseau social a été découvert utilisant ChatGPT pour générer des arguments en faveur de Donald Trump en anglais, avec des consignes en russe. D'autres comptes ont été identifiés faisant de même pour la Russie et d'autres sujets politiques. Ces opérations de propagande ont été repérées par OpenAI, la société mère de ChatGPT, qui a banni des comptes impliqués dans cinq campagnes d'influence en Russie, Chine, Iran et Israël. OpenAI prévoit de publier régulièrement des rapports sur ces activités, mais actuellement, aucune restriction n'est en place pour empêcher l'utilisation de ChatGPT à des fins politiques.
Sources :
La Fondation Signal met en garde contre le projet de l'UE d'analyser les messages privés à la recherche de CSAM
La proposition controversée de l'Union européenne de scanner les messages privés des utilisateurs pour détecter du matériel d'abus sexuel sur les enfants (CSAM) est critiquée par Meredith Whittaker, présidente de la Signal Foundation. Elle a averti que cela met en péril le chiffrement de bout en bout (E2EE). Les législateurs européens envisagent des réglementations pour lutter contre le CSAM avec une nouvelle disposition appelée "modération des téléchargements". Europol a appelé l'industrie technologique et les gouvernements à prioriser la sécurité publique, tout en soulignant que le chiffrement de bout en bout pourrait empêcher les agences de l'application des lois d'accéder à du contenu problématique. Apple avait annoncé des plans pour le filtrage côté client du CSAM, mais a annulé cette initiative en 2022. Signal critique l'approche de la "modération des téléchargements" comme une porte dérobée potentiellement exploitable par des acteurs malveillants. Selon Whittaker, le chiffrement de bout en bout doit protéger tout le monde ou être rompu pour tous, ce qui serait une proposition désastreuse.
Sources :
La FTC dépose une plainte contre Adobe pour pratiques d'annulation trompeuses
La FTC a déposé une plainte contre Adobe et deux de ses dirigeants pour des pratiques de résiliation trompeuses liées à leurs abonnements. Les accusations incluent des violations de la loi ROSCA en raison d'un manque de transparence sur les termes importants et l'absence d'un mécanisme simple de résiliation. Les dirigeants de Adobe sont accusés de continuer ces pratiques illégales malgré leur connaissance des violations. La FTC souligne que le processus de résiliation d'Adobe est complexe et conçu pour dissuader les consommateurs de résilier leurs abonnements, avec un service client qui entrave délibérément les tentatives de résiliation. La plainte demande à la cour d'imposer diverses mesures contre Adobe, notamment une injonction permanente, des amendes civiles, des restitutions aux consommateurs, la restitution de l'argent mal acquis et l'annulation ou la modification des contrats conclus sous des termes trompeurs. Adobe a récemment modifié le langage de ses conditions d'utilisation après une controverse sur l'accès aux données des clients pour former l'IA ou effectuer des analyses de sécurité.
Sources :
Deux hommes coupables d'avoir violé le portail des forces de l'ordre dans le cadre d'un stratagème de chantage
Deux hommes ont plaidé coupables pour avoir piraté une base de données de l'application de la loi afin de voler des informations personnelles pour les extorquer. Sagar Steven Singh et Nicholas Ceraolo, membres du groupe de piratage "ViLE", ont utilisé ces données pour faire chanter les victimes. Ils risquent des peines de prison de deux à sept ans. Les hommes ont utilisé les informations volées pour menacer de publier des données sensibles à moins d'être payés. Le DOJ affirme qu'ils ont utilisé les informations pour extorquer de l'argent en menaçant de divulguer des informations personnelles telles que les numéros de sécurité sociale, les adresses et les adresses e-mail. Singh a menacé la sécurité de la famille d'une victime pour obtenir les identifiants de son compte Instagram. Les enquêtes en cours visent à identifier et poursuivre les autres membres du groupe.
Sources :
Les cybercriminels exploitent les leurres des logiciels libres pour déployer Hijack Loader et Vidar Stealer
Des acteurs de menace attirent les utilisateurs avec des versions gratuites ou piratées de logiciels commerciaux pour délivrer un chargeur de logiciels malveillants appelé Hijack Loader, qui déploie ensuite un voleur d'informations connu sous le nom de Vidar Stealer. La campagne utilise des techniques de chargement de DLL pour lancer discrètement Hijack Loader, qui dépose ensuite Vidar Stealer via un script AutoIt. Cette attaque vise à voler des informations sensibles et à déployer un mineur de cryptomonnaie sur l'hôte compromis. D'autres campagnes similaires ont été observées, mettant en avant l'importance de la prudence lors de la navigation sur Internet.
Sources :
Rapport annuel sur la sécurité SaaS : plans et priorités des RSSI pour 2025
Selon une enquête récente de la Cloud Security Alliance (CSA), 70% des entreprises accordent une priorité à l'investissement dans la sécurité des applications SaaS en créant des équipes dédiées. Malgré l'instabilité économique de 2023, les organisations ont fortement augmenté leurs investissements dans la sécurité SaaS, avec une augmentation de 56% des effectifs dédiés et de 39% des budgets. Les capacités de sécurité SaaS s'améliorent, avec 62% des organisations considérant leur posture de sécurité SaaS comme modérément à hautement mature. Cependant, les défis persistent, notamment en termes de visibilité sur les applications critiques pour l'entreprise. L'intégration de SSPM émerge comme un facteur clé pour renforcer la sécurité SaaS. En conclusion, l'enquête souligne l'importance de revoir et de peaufiner les stratégies de sécurité SaaS, en intégrant des outils spécifiques pour répondre aux besoins de sécurité des applications SaaS.
Sources :
Un nouveau logiciel malveillant cible les API Docker exposées pour l'extraction de crypto-monnaie
Des chercheurs en cybersécurité ont découvert une nouvelle campagne de logiciels malveillants ciblant les points d'accès API Docket exposés publiquement dans le but de diffuser des mineurs de cryptomonnaie et d'autres charges utiles. L'attaque commence en ciblant les serveurs Docker avec des ports exposés (numéro de port 2375) pour initier une série d'étapes, allant de la reconnaissance à l'escalade de privilèges avant de passer à la phase d'exploitation. Les charges utiles sont récupérées à partir d'une infrastructure contrôlée par l'adversaire en exécutant un script shell nommé "vurl". Un script shell appelé "ar.sh" effectue diverses actions, notamment la configuration d'un répertoire de travail, l'installation d'outils pour scanner Internet à la recherche d'hôtes vulnérables, la désactivation du pare-feu et le téléchargement de la charge utile de la prochaine étape, appelée "chkstart". Cette mise à jour de la campagne Spinning YARN montre une volonté de continuer à attaquer les hôtes Docker mal configurés pour un accès initial.
Sources :
Les failles de sécurité non détectées augmentent de 20 % en un an
Une étude de Gigamon révèle que les directeurs sécurité sont en difficulté face à la cybercriminalité, avec une augmentation de 20 % des brèches non détectées. Seulement 25 % des organisations peuvent réagir en temps réel. Les environnements de cloud hybride sont de plus en plus complexes, rendant les attaques invisibles plus fréquentes. Les solutions actuelles sont jugées inefficaces par 65 % des personnes interrogées. L'observabilité avancée est considérée comme essentielle pour contrer les cybermenaces. Les CISO/RSSI rencontrent des difficultés pour détecter les menaces chiffrées et estiment que leurs outils ne sont pas assez performants. Les gouvernements exercent une pression pour réduire les cyber-risques, soulignant l'importance de l'intelligence en temps réel et de la connaissance des données en mouvement. Les cybercriminels exploitent l'IA pour accélérer leurs attaques.
Sources :
Les 4 éléments clés à prendre en compte pour gérer une PKI
Les entreprises doivent gérer leur infrastructure à clé publique (PKI) de manière efficace et sécurisée. La PKI as a Service (PKIaaS) offre une approche fiable, rentable, évolutive et rapide. La gestion de la PKI présente des défis uniques : déploiement à grande échelle, coûts élevés en cas de panne, défis de l'IoT/IIoT et gestion de plusieurs autorités de certification. Les entreprises doivent choisir entre gérer la PKI en interne, dans le cloud ou via PKIaaS. La gestion autonome de la PKI est complexe et nécessite beaucoup de ressources. Les entreprises doivent s'appuyer sur des fournisseurs de PKIaaS pour garantir une gestion fiable et sécurisée des certificats et alléger la charge des ressources internes.
Sources :
VMware publie des correctifs pour Cloud Foundation, vCenter Server et vSphere ESXi
VMware a publié des mises à jour pour corriger des failles critiques affectant Cloud Foundation, vCenter Server et vSphere ESXi, permettant une élévation de privilèges et une exécution de code à distance. Les vulnérabilités concernent des débordements de tas dans le protocole DCE/RPC et des vulnérabilités d'élévation de privilèges locales. Ces failles ont été découvertes par des chercheurs chinois et un expert roumain. Bien que les vulnérabilités n'aient pas encore été exploitées, il est crucial de mettre à jour rapidement les versions concernées.
Sources :
La police de Singapour extrade des Malaisiens liés à une fraude liée aux logiciels malveillants Android
La Police de Singapour a annoncé l'extradition de deux hommes de Malaisie pour leur implication présumée dans une campagne de logiciels malveillants ciblant les citoyens depuis juin 2023. Les suspects ont utilisé des applications malveillantes pour voler des données personnelles et bancaires, entraînant des pertes financières. Une enquête de sept mois a permis de les lier à un réseau de fraude. Un suspect risque jusqu'à 7 ans de prison et une amende de 50 000 $, tandis que l'autre peut écoper d'une amende de 500 000 $ et jusqu'à 10 ans de prison. Au total, 16 cybercriminels ont été appréhendés dans le cadre de l'opération DISTANTHILL, avec plus de 4 000 victimes estimées. Par ailleurs, le Département de la Justice américain a inculpé deux hommes pour avoir dirigé un marché noir en ligne, Empire Market, facilitant des transactions illégales pour plus de 430 millions de dollars.
Sources :
De fausses erreurs Google Chrome vous incitent à exécuter des scripts PowerShell malveillants
Une nouvelle campagne de distribution de logiciels malveillants utilise de faux messages d'erreur de Google Chrome, Word et OneDrive pour inciter les utilisateurs à exécuter des scripts PowerShell malveillants qui installent des logiciels malveillants. Les acteurs de la menace derrière cette campagne incluent ClearFake, ClickFix et TA571, qui utilisent des scripts JavaScript et des sites compromis pour mener leurs attaques. Les charges utiles incluent DarkGate, Matanbuchus, NetSupport, Amadey Loader, XMRig, un pirate de presse-papiers et Lumma Stealer. Les attaques se différencient principalement par leurs premières étapes, mais toutes impliquent l'exécution de scripts PowerShell pour télécharger des logiciels malveillants. Les acteurs de la menace exploitent le manque de sensibilisation des utilisateurs aux risques liés à l'exécution de commandes PowerShell et à la capacité de Windows à bloquer ces actions malveillantes. TA571 expérimente activement différentes méthodes pour améliorer l'efficacité de ses attaques et compromettre un plus grand nombre de systèmes.