Veille cyber du 29/06/2024

Google bloquera les certificats Entrust dans Chrome dès novembre 2024. Les pirates exploitent une faille critique du routeur D-Link DIR-859 pour voler des mots de passe. Découvrez Brain Cipher, le ransomware responsable de l'attaque du centre de données en Indonésie.

Veille cyber du 29/06/2024

Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !

Google va bloquer les certificats Entrust dans Chrome à partir de novembre 2024

Google a annoncé qu'à partir du 1er novembre 2024, son navigateur Chrome bloquera les sites web utilisant des certificats d'Entrust, en raison de problèmes de conformité et de sécurité non résolus en temps opportun. Cette décision fait suite à des comportements préoccupants de la part d'Entrust, remettant en question sa compétence et son intégrité en tant qu'autorité de certification. Les certificats TLS d'Entrust ne seront plus automatiquement approuvés par Chrome à partir de la version 127, mais pourront être autorisés par les utilisateurs et les clients professionnels. Cette action de blocage concernera les versions Windows, macOS, ChromeOS, Android et Linux, à l'exception de Chrome pour iOS et iPadOS. Les sites web utilisant des certificats Entrust verront apparaître un message d'avertissement sur l'insécurité de leur connexion. Les opérateurs de sites web sont encouragés à migrer vers une autre autorité de certification d'ici le 31 octobre 2024 pour éviter les perturbations.

Sources :

Des pirates exploitent une faille critique du routeur D-Link DIR-859 pour voler des mots de passe. La vulnérabilité CVE-2024-0769 permet aux attaquants de collecter des informations sensibles via le fichier "fatlady.php". Bien que D-Link n'ait pas l'intention de publier un correctif, les propriétaires de ce routeur devraient passer à un appareil pris en charge. GreyNoise a observé des attaques exploitant cette faille pour accéder aux fichiers de configuration sensibles, notamment les mots de passe des utilisateurs. Les attaquants pourraient prendre le contrôle total du routeur. Les défenseurs doivent être conscients des autres fichiers pouvant être ciblés, tels que ACL.xml.php, ROUTE.STATIC.xml.php, INET.WAN-1.xml.php, WIFI.WLAN-1.xml.php. GreyNoise met à disposition une liste étendue de fichiers pouvant être exploités, afin d'aider les défenseurs à se préparer à d'autres variantes d'attaques.

Sources :

Découvrez Brain Cipher, le nouveau ransomware à l'origine de l'attaque du centre de données en Indonésie

Le nouveau ransomware Brain Cipher cible les organisations mondiales, attaquant le centre de données national temporaire de l'Indonésie le 20 juin. Le gouvernement a confirmé que Brain Cipher était derrière l'attaque, perturbant plus de 200 agences gouvernementales. Les attaquants ont exigé 8 millions de dollars en cryptomonnaie Monero pour déchiffrer les données et ne pas divulguer les informations volées. Brain Cipher, opération récente, utilise une version modifiée du chiffreur LockBit 3.0. Les victimes ont un identifiant unique pour communiquer avec les attaquants via un site de négociation Tor. Le ransomware vole les données avant le chiffrement et menace de les divulguer publiquement. Une nouvelle plateforme de fuite de données a été lancée, avec des demandes de rançon allant de 20 000 à 8 millions de dollars. Les fichiers chiffrés par Brain Cipher ne peuvent être récupérés gratuitement, sauf si l'algorithme de chiffrement a été modifié.

Sources :

Le pirate LockBit est de retour et renforce sa sécurité !

Le groupe de pirates informatiques LockBit renforce sa sécurité en exigeant une clé d'accès pour accéder à leurs secrets. Leurs blogs, auparavant inaccessibles en raison d'attaques DDoS, sont de nouveau en ligne avec cette nouvelle mesure de sécurité. Le Service Veille ZATAZ a repéré la diffusion de 33 téraoctets d'informations volées de la banque fédérale américaine par LockBit, stockées dans 21 endroits différents sur le darkweb. LockBit menace de divulguer les secrets bancaires des Américains si une rançon n'est pas payée.

Sources :