Violation de données de la passerelle de paiement affecte 1,7 million de propriétaires de cartes de crédit - Actus du 09/09/2024
Découvrez comment 1,7 million de propriétaires de cartes de crédit ont été touchés par une violation de données chez Boulanger et apprenez les meilleures méthodes pour vous protéger contre les attaques par force brute et par mot de passe! Ne manquez pas nos conseils essentiels pour sécuriser vos...
Explorez les dernières actualités dans notre article de veille quotidienne. Bonne lecture !
Une violation des données de la passerelle de paiement affecte 1,7 million de propriétaires de cartes de crédit
Le fournisseur de passerelles de paiement Slim CD a révélé une violation de données affectant près de 1,7 million de propriétaires de cartes de crédit. Les hackers ont eu accès au réseau de l'entreprise pendant près d'un an, entre août 2023 et juin 2024. Slim CD, qui propose des solutions de traitement des paiements, a détecté une activité suspecte le 15 juin 2024, révélant que l'accès non autorisé avait commencé le 17 août 2023. Bien que les informations de carte de crédit aient été consultées pendant deux jours, du 14 au 15 juin 2024, les données compromises incluent des noms, adresses physiques, numéros de carte de crédit et dates d'expiration, mais pas le code de vérification (CVV), réduisant ainsi le risque de transactions frauduleuses. Slim CD a renforcé sa sécurité pour éviter de futurs incidents et conseille aux personnes touchées de rester vigilantes face à d'éventuelles fraudes. Aucune protection gratuite contre le vol d'identité n'a été proposée aux victimes. Les clients affectés sont souvent des utilisateurs indirects des services de Slim CD, qui dessert divers secteurs tels que le commerce de détail et l'hôtellerie.
Sources :
Piratage chez Boulanger
Dans la nuit du 6 au 7 septembre 2024, Boulanger a subi un piratage informatique touchant certaines informations clients, principalement liées aux livraisons. Selon le communiqué de presse de l'enseigne, aucune donnée bancaire n'a été compromise. Les clients sont invités à vérifier eux-mêmes les informations qu'ils ont fournies pour la livraison, telles que leur adresse postale, identité, numéro de téléphone, code de porte et adresses électroniques. Bien que l'incident ait été circonscrit, Boulanger assure que ses sites web et applications mobiles fonctionnent normalement et en toute sécurité, avec une vigilance accrue. Pour renforcer la sécurité des clients, le Service Veille ZATAZ est disponible pour alerter en cas de découverte de données personnelles sur le darkweb ou auprès d'escrocs. Cette situation souligne l'importance de la protection des données personnelles et la nécessité pour les entreprises de renforcer leur cybersécurité afin de prévenir de futurs incidents. Les clients sont donc encouragés à rester vigilants et à surveiller l'utilisation de leurs informations personnelles en ligne.
Sources :
Comment se défendre contre les attaques par force brute et par mot de passe
Les organisations d'aujourd'hui doivent se protéger contre des menaces cybernétiques de plus en plus sophistiquées, notamment les attaques par force brute. Ces méthodes, bien que peu raffinées, exploitent la puissance de calcul pour tester des millions de combinaisons de mots de passe jusqu'à trouver la bonne. L'efficacité de ces attaques dépend de la robustesse des mots de passe ciblés et des mesures de défense mises en place. Parmi les techniques courantes, la recherche exhaustive teste toutes les combinaisons possibles. Selon Verizon, 89 % des violations de données impliquent un élément humain, comme l'utilisation de mots de passe faibles. L'incident récent de Dell, où des données de 49 millions de clients ont été compromises, illustre les conséquences dévastatrices de ces attaques. Pour contrer ces menaces, il est crucial de surveiller et de limiter les tentatives de connexion, d'implémenter des verrouillages automatiques après plusieurs échecs et d'augmenter les délais entre les tentatives infructueuses. La mise en œuvre de politiques de mots de passe robustes et l'utilisation de l'authentification multi-facteurs peuvent considérablement renforcer la résilience des organisations face à ces attaques persistantes, tout en préservant une expérience utilisateur positive.
Sources :
Alerte piratage : Importante fuite de données clients de Boulanger
L'enseigne d'électronique Boulanger, appartenant au groupe Mulliez, a subi une cyberattaque dans la nuit du 6 au 7 septembre, exposant potentiellement les données personnelles de millions de clients. Bien que les données bancaires ne soient pas concernées, une base de données complète incluant noms, adresses, numéros de téléphone et emails a été compromise. Le chercheur en cybersécurité SaxX a révélé que 27 millions de ces données seraient mises en vente sur le forum underground 'BreachForums', un lieu de négoce pour cybercriminels. Boulanger a affirmé que l'incident était circonscrit et que la sécurité de ses sites et applications était renforcée, mais des critiques émergent quant à la gestion de la cybersécurité en amont. Selon SaxX, l'enseigne minimise l'ampleur de la fuite, estimant que "quelques centaines de milliers de clients" sont touchés, alors qu'il pourrait s'agir de millions. En réponse à cette situation, il est conseillé aux clients de mettre à jour leurs systèmes, de changer leurs mots de passe, d'activer l'authentification à deux facteurs et de rester vigilants face aux tentatives de phishing. La situation souligne l'importance cruciale de la protection des données personnelles.
Sources :
Un outil supplémentaire suffira-t-il ? Réflexions sur les conséquences de CrowdStrike
La prolifération des outils de cybersécurité a engendré une illusion de sécurité au sein des organisations, qui croient se protéger adéquatement en déployant des pare-feu, des logiciels antivirus et d'autres systèmes. Cependant, cette approche ne traite pas le problème fondamental de la surface d'attaque et introduit des risques liés aux tiers. Les cybercriminels, de plus en plus sophistiqués, exploitent les failles des systèmes, rendant les outils de cybersécurité, bien qu'essentiels, insuffisants. Ils génèrent souvent un trop grand nombre d'alertes, submergeant les équipes de sécurité et rendant difficile l'identification des menaces réelles. De plus, chaque nouvel outil peut élargir la surface d'attaque en introduisant des risques tiers, comme l'illustre la violation de données chez Sisense. La triade CIA (confidentialité, intégrité, disponibilité) rappelle que la perte de disponibilité est tout aussi préjudiciable. Les outils de sécurité, bien qu'améliorant la posture de sécurité, peuvent causer des pannes. Pour contrer cette complexité, les organisations se tournent vers des plateformes unifiées, comme SASE et XDR, qui promettent de réduire la complexité et d'intégrer des outils disparates, tout en cherchant à équilibrer les risques liés aux tiers.
Sources :
Blind Eagle cible le secteur des assurances colombien avec Quasar RAT personnalisé
Le secteur de l'assurance colombien est ciblé par un acteur malveillant connu sous le nom de Blind Eagle, qui cherche à déployer une version personnalisée du cheval de Troie d'accès à distance (RAT) Quasar depuis juin 2024. Selon Gaetano Pellegrino de Zscaler ThreatLabz, les attaques commencent par des courriels de phishing se faisant passer pour l'autorité fiscale colombienne. Ce groupe, également désigné par AguilaCiega, APT-C-36 et APT-Q-98, s'attaque principalement aux organisations gouvernementales et financières en Colombie et en Équateur. Les chaînes d'attaque, documentées par Kaspersky, exploitent des liens malveillants dans des courriels ou des pièces jointes PDF, redirigeant vers des archives ZIP hébergées sur Google Drive, associées à des comptes compromis d'organisations gouvernementales régionales. Le leurre utilisé implique une notification de saisie pour des paiements d'impôts en retard, créant un sentiment d'urgence. L'archive contient une variante de Quasar RAT, nommée BlotchyQuasar, dotée de fonctionnalités avancées pour enregistrer les frappes, exécuter des commandes, voler des données et surveiller les interactions bancaires. Blind Eagle utilise également des services DDNS pour son infrastructure, cachée derrière des nœuds VPN et des routeurs compromis.
Sources :
Des pirates informatiques chinois exploitent le code de Visual Studio lors de cyberattaques en Asie du Sud-Est
Le groupe de menace persistante avancée (APT) lié à la Chine, connu sous le nom de Mustang Panda, a été observé en train d'exploiter le logiciel Visual Studio Code dans le cadre d'opérations d'espionnage ciblant des entités gouvernementales en Asie du Sud-Est. Selon Tom Fakterman de Palo Alto Networks, cette technique, qui utilise la fonctionnalité de shell inversé intégrée de Visual Studio Code, a été démontrée pour la première fois en septembre 2023. Cette campagne semble être une continuation d'attaques précédemment documentées contre un gouvernement d'Asie du Sud-Est. Mustang Panda, actif depuis 2012, mène régulièrement des campagnes d'espionnage cybernétique, principalement contre des entités gouvernementales et religieuses en Europe et en Asie. L'attaque récente se distingue par l'utilisation de Visual Studio Code pour exécuter du code arbitraire et livrer des charges utiles supplémentaires. Les chercheurs ont également noté l'utilisation de ShadowPad, un malware partagé par des groupes d'espionnage chinois, dans un environnement infecté. Bien que la relation entre ces deux ensembles d'intrusions reste floue, des preuves suggèrent qu'ils pourraient provenir du même acteur de menace ou résulter d'une collaboration entre différents groupes APT chinois.
Sources :
Webinaire : Comment protéger votre entreprise contre les fuites de données GenAI sans perdre ses avantages en termes de productivité
GenAI est devenu un outil incontournable pour les employés, offrant des gains de productivité et des capacités innovantes. Cependant, son utilisation présente des risques de sécurité importants, car de nombreux employés ne distinguent pas les données sensibles des données non sensibles lorsqu'ils les saisissent dans des outils comme ChatGPT. Une étude de LayerX révèle qu'un employé sur trois partage des informations sensibles, telles que du code source, des chiffres financiers internes ou des données clients. Les équipes de sécurité tentent de gérer ce risque d'exfiltration des données depuis l'arrivée de ChatGPT en novembre 2022, mais les approches actuelles, qui consistent à autoriser ou bloquer complètement l'utilisation de GenAI, se révèlent inefficaces. Cela peut entraîner une exposition aux risques ou une perte de productivité. Pour protéger les données tout en tirant parti des avantages de GenAI, il est essentiel de comprendre quelles données nécessitent une protection et de définir des niveaux de restriction pour les employés. L'utilisation d'outils DLP (Data Loss Prevention) spécifiques à GenAI peut aider à appliquer ces politiques en analysant les actions des employés et en alertant ou bloquant les tentatives de partage de données sensibles. Un webinaire de LayerX abordera ces risques et proposera des meilleures pratiques.
Sources :
Wing Security SaaS Pulse : sécurité continue et informations exploitables — gratuitement
SaaS Pulse de Wing Security est un outil gratuit conçu pour offrir une gestion continue des risques liés aux applications SaaS. Contrairement aux évaluations ponctuelles, SaaS Pulse permet aux équipes de sécurité de surveiller en temps réel leur posture de sécurité, en fournissant un score de santé dynamique, des risques prioritaires et des informations contextuelles sur les menaces. Avec une base de données de plus de 350 000 applications SaaS, il identifie les risques liés à l'IT fantôme, aux permissions risquées et aux vulnérabilités complexes, tout en s'intégrant facilement aux applications essentielles comme Google Workspace et Microsoft 365. SaaS Pulse transforme les données de sécurité en informations exploitables, permettant aux équipes de prioriser les menaces selon leur gravité. Grâce à une surveillance automatisée, il aide à prévenir les violations de données et les fuites d'informations, en évitant les évaluations sporadiques. En offrant une visibilité continue et des alertes sur les changements critiques, SaaS Pulse devient un outil indispensable pour maintenir une bonne hygiène de sécurité SaaS, tout en économisant du temps et des ressources. Pour des fonctionnalités avancées, une solution d'entreprise est également disponible.
Sources :
Le nombre de jeunes joueurs pris pour cible par les cybercriminels a augmenté de 30 % au premier semestre 2024
Les chercheurs de Kaspersky ont révélé que plus de 132 000 utilisateurs, principalement des enfants, ont été ciblés par des cyberattaques liées à des jeux vidéo populaires tels que Minecraft, Roblox et Among Us, entre juillet 2023 et juin 2024. Les cybercriminels exploitent la popularité de ces jeux et la tendance des joueurs à utiliser des cheats et des mods, souvent proposés sur des sites tiers, pour diffuser des malwares. Les attaques ont augmenté en raison de l'utilisation croissante de l'intelligence artificielle pour automatiser et personnaliser les escroqueries de phishing. Par exemple, une arnaque a été identifiée, utilisant le nom du jeu Valorant et celui du YouTubeur Mr. Beast, incitant les jeunes à fournir leurs identifiants de compte en échange de récompenses fictives. Une autre escroquerie, liée à Pokémon GO, redirige les utilisateurs vers un faux site après avoir rempli un formulaire. Ces méthodes visent à tromper les jeunes en leur faisant croire à des offres légitimes, tout en les dirigeant vers des arnaques plus dangereuses. Kaspersky souligne l'importance de la sensibilisation à la cybersécurité pour protéger les enfants en ligne et promouvoir un comportement responsable.
Sources :
Progress Software publie un correctif pour une vulnérabilité dans LoadMaster et MT Hypervisor
Progress Software a publié des mises à jour de sécurité pour une vulnérabilité critique dans LoadMaster et le hyperviseur Multi-Tenant (MT), identifiée sous le nom CVE-2024-7591, avec un score CVSS de 10.0. Cette faille, due à une validation incorrecte des entrées, permet l'injection de commandes système arbitraires. Selon l'entreprise, des attaquants distants non authentifiés ayant accès à l'interface de gestion de LoadMaster peuvent envoyer une requête HTTP soigneusement conçue pour exécuter des commandes système. La vulnérabilité a été corrigée en assainissant les entrées utilisateur des requêtes. Les versions affectées incluent LoadMaster (7.2.60.0 et toutes les versions antérieures) et Multi-Tenant Hypervisor (7.1.35.11 et toutes les versions antérieures). Le chercheur en sécurité Florian Grunow a découvert et signalé cette faille, mais Progress n'a trouvé aucune preuve d'exploitation dans la nature. Il est recommandé aux utilisateurs d'appliquer les correctifs dès que possible en téléchargeant un package complémentaire via la configuration système. L'entreprise encourage tous les clients à mettre à jour leurs implémentations de LoadMaster pour renforcer leur environnement et à suivre les directives de durcissement de la sécurité.
Sources :
Telegram : un adolescent arrêté via son compte Telegram anonyme
Les autorités russes ont récemment arrêté un adolescent, accusé de sabotage ferroviaire, grâce à son compte Telegram anonyme. Malgré l'utilisation d'une carte SIM estonienne pour s'inscrire, il a été identifié et arrêté cinq jours après la découverte de sa chaîne. Cet incident soulève des questions sur l'anonymat sur Telegram et la coopération potentielle entre la plateforme et les autorités russes. Pavel Durov, le fondateur de Telegram, est au centre de ces débats, notamment en raison de ses relations présumées avec le gouvernement russe, malgré son exil à Dubaï. Des rapports indiquent qu'il était en Russie lors de l'annonce de la levée du blocage de Telegram par Roskomnadzor en 2020, après avoir promis de lutter contre les contenus extrémistes. En outre, des statistiques de 2023 montrent que Telegram ne signale pas activement les contenus d'abus d'enfants, contrairement à d'autres plateformes. Durov défend une vision stricte de la protection des données, affirmant que la vie privée doit primer sur la lutte contre le terrorisme. L'arrestation rapide de l'adolescent soulève des interrogations sur la volonté de Telegram de coopérer avec des régimes autoritaires tout en résistant aux pressions occidentales.
Sources :
Le nouveau malware Android SpyAgent utilise l'OCR pour voler les clés de récupération des portefeuilles cryptographiques
Les utilisateurs d'appareils Android en Corée du Sud sont la cible d'une nouvelle campagne de malware mobile appelée SpyAgent. Ce logiciel malveillant, qui s'étend désormais au Royaume-Uni, utilise de fausses applications Android déguisées en applications bancaires, gouvernementales et de streaming pour tromper les utilisateurs. Depuis le début de l'année, environ 280 applications frauduleuses ont été détectées. La campagne débute par des messages SMS contenant des liens piégés incitant les utilisateurs à télécharger des fichiers APK sur des sites trompeurs. Une fois installées, ces applications demandent des autorisations intrusives pour collecter des données, telles que les contacts et les photos, qui sont ensuite exfiltrées vers un serveur contrôlé par les attaquants. La caractéristique la plus inquiétante est l'utilisation de la reconnaissance optique de caractères (OCR) pour voler des clés mnémotechniques, permettant ainsi aux attaquants d'accéder aux portefeuilles de cryptomonnaie des victimes. McAfee Labs a également signalé des failles de sécurité dans l'infrastructure de commande et de contrôle (C2), facilitant l'accès non autorisé aux données des victimes. De plus, le malware a évolué pour utiliser des connexions WebSocket, rendant sa détection plus difficile. Cette menace survient peu après la découverte d'un autre malware, CraxsRAT, ciblant des utilisateurs bancaires en Malaisie.
Sources :
RuTube victime d’une attaque DDoS
Le 6 septembre 2024, RuTube, la plateforme de vidéos russe, a été frappée par une attaque DDoS massive, entraînant des perturbations significatives de son service. Cette attaque, qui consiste à saturer les serveurs d'un site avec un trafic fictif, a été signalée pour la première fois à 20h55, heure de Moscou. Les utilisateurs, principalement à Moscou et Saint-Pétersbourg, ont rencontré des difficultés pour accéder à la page d'accueil de RuTube. À 21h15, l'administration du site a reconnu qu'il subissait « la plus grande attaque DDoS des deux dernières années ». Bien que les fonctionnalités aient été déclarées « entièrement restaurées » après environ deux heures, des problèmes persistants ont continué à affecter les utilisateurs durant le week-end, notamment des erreurs de téléchargement et de lecture de vidéos. En parallèle, une augmentation rapide de l'audience de RuTube, qui a doublé en un mois, a été évoquée comme un facteur aggravant de l’instabilité du service. Les experts suggèrent que cette attaque pourrait être le fait de groupes malveillants cherchant à démontrer l'efficacité de leurs outils, dans un contexte de cybermalveillance exacerbée par le conflit Russo-Ukrainien.
Sources :
Deux hommes inculpés pour leur rôle dans la gestion d’une plateforme darknet de vente de données personnelles
Alex Khodyrev, un Kazakh de 35 ans, et Pavel Kublitsky, un Russe de 37 ans, ont été inculpés aux États-Unis pour leur rôle dans la gestion de WWH Club, une plateforme darknet active depuis plus de dix ans, spécialisée dans la vente d'informations personnelles et financières volées. Selon les enquêteurs, ils ont administré cette plateforme de 2014 à 2024, offrant également des formations pour cybercriminels, accessibles pour 200 dollars. L'enquête du FBI, débutée en juillet 2020, a été déclenchée par le traçage d'une adresse IP liée à WWH Club, permettant aux autorités de s'infiltrer dans le réseau en s'inscrivant et en payant en Bitcoin. En mars 2023, la plateforme comptait 353 000 utilisateurs, en forte hausse par rapport à 170 000 en 2020. Malgré leurs activités illégales, Khodyrev et Kublitsky menaient une vie apparemment normale à Miami, où ils risquent jusqu'à 20 ans de prison s'ils sont reconnus coupables. Des biens de luxe, comme des voitures haut de gamme, ont été saisis. Bien que ces arrestations aient eu lieu, WWH Club demeure une menace active dans le cybercrime.
Sources :
Le groupe d'espionnage TIDRONE cible les fabricants de drones taïwanais dans une cyber-campagne
Un nouvel acteur de menace, probablement lié à des groupes de langue chinoise, a ciblé principalement les fabricants de drones à Taïwan dans le cadre d'une campagne de cyberattaques débutée en 2024. Trend Micro suit cet adversaire sous le nom de TIDRONE, qualifiant ses activités d'espionnage en raison de leur concentration sur les chaînes industrielles militaires. Le vecteur d'accès initial utilisé pour compromettre les cibles reste inconnu, mais l'analyse de Trend Micro a révélé le déploiement de malwares personnalisés tels que CXCLNT et CLNTEND, utilisant des outils de bureau à distance comme UltraVNC. Une similitude intéressante entre les victimes est l'utilisation du même logiciel de planification des ressources d'entreprise (ERP), suggérant une possible attaque par la chaîne d'approvisionnement. Les chaînes d'attaque se déroulent en trois étapes, facilitant l'escalade des privilèges via un contournement du contrôle de compte utilisateur (UAC), le vol de credentials et l'évasion des défenses en désactivant les antivirus. Les backdoors sont activées par le sideloading d'une DLL malveillante via Microsoft Word, permettant aux attaquants de collecter des informations sensibles. CXCLNT et CLNTEND, un outil d'accès à distance, supportent divers protocoles de communication, renforçant l'hypothèse d'une campagne orchestrée par un groupe d'espionnage chinois non identifié.
Sources :
Les États-Unis offrent 10 millions de dollars pour des informations sur les cadets russes de Blizzard, les pirates informatiques à l'origine d'attaques majeures
Le gouvernement américain, en collaboration avec des partenaires internationaux, a attribué le groupe de hackers russes Cadet Blizzard au GRU, plus précisément à l'Unité 29155. Ce groupe est responsable d'opérations de cybersabotage et d'espionnage depuis 2020, ciblant principalement l'Ukraine depuis 2022. Les attaques visent des infrastructures critiques et des secteurs clés, notamment les services gouvernementaux, financiers, de transport, d'énergie et de santé, touchant des pays de l'OTAN, de l'Union européenne, ainsi que des nations d'Amérique centrale et d'Asie. En janvier 2022, Cadet Blizzard a utilisé le malware WhisperGate contre des organisations ukrainiennes avant l'invasion militaire russe. En juin 2024, un ressortissant russe, Amin Timovich Stigal, a été inculpé aux États-Unis pour son rôle dans ces cyberattaques. Le ministère de la Justice américain a également inculpé cinq officiers de l'Unité 29155 pour conspiration en matière d'intrusion informatique. Les opérations de ce groupe incluent la collecte d'informations sensibles et des attaques destructrices. Les agences recommandent aux organisations de mettre à jour régulièrement leurs systèmes et de renforcer la sécurité des accès pour contrer ces menaces.
Sources :
Une faille de sécurité critique découverte dans le plugin LiteSpeed Cache pour WordPress
Des chercheurs en cybersécurité ont identifié une vulnérabilité critique dans le plugin LiteSpeed Cache pour WordPress, désignée CVE-2024-44000, avec un score CVSS de 7,5. Cette faille permet à des utilisateurs non authentifiés de prendre le contrôle de comptes d'utilisateurs, y compris des rôles d'administrateur, en accédant à des informations sensibles via un fichier journal de débogage exposé publiquement. La vulnérabilité affecte les versions antérieures à 6.4.1 et a été corrigée dans la version 6.5.0.1. La faille a été découverte lors d'une analyse de sécurité approfondie, qui avait déjà révélé une autre vulnérabilité critique (CVE-2024-28000) avec un score de 9,8. Bien que la gravité de cette nouvelle vulnérabilité soit moindre, elle nécessite que la fonction de débogage soit activée pour être exploitée. Les utilisateurs sont conseillés de vérifier la présence du fichier « /wp-content/debug.log » et de le supprimer si nécessaire. De plus, il est recommandé de mettre en place des règles de sécurité pour restreindre l'accès aux fichiers journaux. Cette situation met en lumière l'importance de la gestion sécurisée des fichiers de débogage et des données sensibles.
Sources :
Le FBI s’attaque à la place de marché du Dark Web WWH Club gérée par des ressortissants russes et kazakhs
Deux hommes, Alex Khodyrev, un Kazakh de 35 ans, et Pavel Kublitskii, un Russe de 37 ans, ont été inculpés aux États-Unis pour leur rôle dans la gestion du WWH Club, une place de marché du Dark Web dédiée à la vente d'informations personnelles et financières volées. Entre 2014 et 2024, ils ont administré le WWH Club et plusieurs sites associés, facilitant la cybercriminalité par la vente de données sensibles et en offrant des formations sur des pratiques frauduleuses. L'enquête du FBI, lancée en juillet 2020, a révélé que le site était hébergé sur une adresse IP de DigitalOcean, permettant ainsi des perquisitions. Les forums du WWH Club servaient également à discuter des méthodes pour échapper aux forces de l'ordre. Les agents du FBI ont infiltré le site, payant en bitcoins pour suivre des cours sur la fraude et le piratage. En mars 2023, le WWH Club comptait 353 000 utilisateurs. Khodyrev et Kublitskii, vivant à Miami, risquent jusqu'à 20 ans de prison et la confiscation de véhicules de luxe acquis grâce à leurs activités criminelles.
Sources :
Des attaques DDoS frappent la France suite à l’arrestation de Pavel Durov de Telegram
L'arrestation de Pavel Durov, PDG de Telegram, par les autorités françaises a provoqué une réaction violente de la part de groupes hacktivistes, qui ont lancé la campagne #FreeDurov. Ces groupes, principalement pro-russes et pro-islamiques, ont mené des attaques DDoS contre plus de 50 organisations françaises, y compris des agences gouvernementales et des entreprises privées. Parmi les participants notables figurent la Cyber Army of Russia Reborn (CARR), qui a ciblé des institutions majeures comme le Conseil de l'Europe, et RipperSec, qui a utilisé son outil MegaMedusa pour attaquer des sites tels que le ministère de la Justice. D'autres groupes comme EvilWeb et CyberDragon ont également contribué à ces cyberattaques, partageant leurs succès sur Telegram et revendiquant l'accès à des données sensibles. Les motivations des hacktivistes varient, certains soutenant Durov et Telegram, tandis que d'autres se préoccupent de la sécurité de l'application. Bien que l'intensité des attaques ait diminué après la libération de Durov, l'avenir de cette campagne dépendra des actions des autorités françaises concernant les accusations de modération de Telegram.
Sources :
WordPress impose l’authentification à deux facteurs (2FA) et les mots de passe pour les auteurs de plugins et de thèmes
À partir d'octobre 2024, WordPress imposera l'activation de l'authentification à deux facteurs (2FA) et l'utilisation de mots de passe spécifiques à SVN pour les auteurs de plugins et de thèmes, afin de renforcer la sécurité de sa vaste communauté de développeurs et de sites Web. Avec plus de 478 millions de sites sous sa gestion, WordPress vise à prévenir les accès non autorisés et les modifications malveillantes, qui ont souvent compromis la sécurité des utilisateurs. Les plugins, bien qu'essentiels pour l'ajout de fonctionnalités, représentent également une menace croissante en matière de cybersécurité, avec des vulnérabilités et des logiciels malveillants ayant affecté de nombreux sites. L'implémentation de la 2FA exigera que les utilisateurs fournissent une vérification supplémentaire, comme un code d'application, en plus de leur mot de passe. De plus, l'introduction de mots de passe SVN permettra de dissocier l'accès de validation des identifiants principaux, offrant ainsi une protection accrue. Cette initiative vise à limiter les risques liés aux connexions compromises et à renforcer la défense contre les violations potentielles. Ces mesures sont perçues comme un pas positif vers la sécurisation des centaines de millions de sites WordPress contre diverses menaces.