Publié le: 28/02/2024 @ 15:00:53: Par Nic007 Dans "Sécurité"
SécuritéUn groupe de ransomware appelé Mogilevich affirme avoir piraté Epic Games et volé près de 200 Go de données internes. Ceci est rapporté par CyberDaily . Le gang a publié un message sur son site de fuite du darknet affirmant avoir pénétré les serveurs d'Epic Games. Selon eux, les e-mails, mots de passe, informations de paiement, codes sources et autres données ont été compromis. Ces informations seront désormais disponibles à la vente. Le gang a fixé au 4 mars 2024 la date limite à laquelle les acheteurs potentiels peuvent acheter les données. Toutefois, jusqu’à présent, le groupe n’a fourni aucune preuve concrète du piratage réussi d’Epic Games. Aucune déclaration n'a été faite par Epic Games. Mogilevich est un groupe de ransomwares relativement nouveau et Epic Games est sa quatrième cible.
Lire la suite (0 Commentaires)
Publié le: 25/01/2024 @ 14:43:36: Par Nic007 Dans "Sécurité"
SécuritéUne attaque de pirate informatique russe contre HP Enterprise remontant à l'année dernière a été rendue publique. La responsabilité incomberait au groupe Midnight Blizzard, également connu sous le nom de Cozy Bear, qui a déjà commis une attaque contre plusieurs employés de Microsoft. Le groupe est aussi responsable des attaques de SolarWinds qui ont frappé plusieurs agences gouvernementales, dont le département américain du Trésor et la Sécurité intérieure. En 2020, le groupe a également été accusé d’avoir volé des informations sur la production de vaccins contre le Covid-19. HP affirme avoir reçu notification de l'attaque en décembre dernier. Les serveurs cloud de gestion des emails internes ont été touchés. Seul un petit pourcentage de comptes d’employés aurait été volé par des pirates informatiques. Il semble que la faiblesse du système soit liée à SharePoint, une plateforme de partage Microsoft 365.
Lire la suite (0 Commentaires)
Publié le: 19/01/2024 @ 14:41:42: Par Nic007 Dans "Sécurité"
SécuritéTroy Hunt , fondateur du site Have I Been Pwned ? , a découvert une gigantesque base de données de mots de passe volés , qui semble circuler sur un forum de hackers depuis environ quatre mois. Il comprend notamment 71 millions d’identifiants, dont 25 millions de mots de passe jamais piratés jusqu’à présent. La base de données est composée de 319 fichiers pour un poids total de 109 Go de données. Parmi celles-ci, il existe 70 840 771 adresses e-mail uniques. Entre autres choses, 427 308 utilisateurs impliqués sont abonnés à Have I Been Pwned, tandis que 65,03 % des adresses divulguées faisaient déjà partie de la base de données du service susmentionné. Dans cette base de données se trouvent donc les identifiants utilisés pour accéder à des sites tels que Facebook, Roblox, Coinbase, Yammer et Yahoo !. Les informations auraient été volées via un hacker : un malware a donc été installé sur l'appareil de la victime qui a permis de voler les données lors de la phase de saisie. De plus, comme cela arrive souvent, les utilisateurs utilisaient le même mot de passe pour plusieurs services, de sorte que les dégâts dans ces cas étaient encore plus importants. Il s’agissait donc d’une cyberattaque plutôt dangereuse, qui pouvait être évitée en s’appuyant sur un gestionnaire de mots de passe, des mots de passe ou grâce à l’utilisation d’une authentification à deux facteurs.
Lire la suite (0 Commentaires)
Publié le: 09/01/2024 @ 15:53:48: Par Nic007 Dans "Sécurité"
SécuritéLes envahisseurs russes ont récemment eu recours à des webcams piratées pour trouver des cibles pour les bombardements de villes ukrainiennes. Les services secrets ukrainiens SBU ont récemment localisé deux de ces systèmes à Kiev et les ont démantelés. Il s’agissait donc de deux modèles contrôlables à distance, probablement mis sous contrôle par les services secrets russes et qui envoyaient aux attaquants des images en direct des environs. L’un des appareils était situé sur le balcon d’un immeuble résidentiel et servait à surveiller les environs. Les attaquants ont réussi à détourner le système et à modifier les paramètres. La direction de visualisation a ensuite été modifiée et l’image en direct a été téléchargée sur la plateforme de streaming YouTube. Là, l’armée russe pourrait alors espionner des cibles potentielles en toute tranquillité. Un autre système de surveillance a été découvert dans un complexe d'appartements à Kiev. Les résidents l'utilisaient pour surveiller le parking adjacent. Ici aussi, les attaquants ont réussi à garder un œil sur les infrastructures critiques en modifiant l'angle de tir. Ces deux découvertes ont fourni au SBU de nouvelles informations sur les actions de l'ennemi, qui seront désormais utilisées pour détecter d'autres systèmes détournés et les rendre inoffensifs.

Le fait que des pirates informatiques russes tentent d’obtenir des informations de cette manière n’a rien de nouveau. Selon le SBU, environ 10 000 caméras IP ont déjà été mises hors service dans tout le pays, ce qui pourrait donner aux envahisseurs un aperçu des zones critiques derrière le front ou plus profondément à l'intérieur des terres. Le SBU appelle les propriétaires de webcams qui enregistrent des espaces publics à arrêter les diffusions en ligne depuis leurs appareils. Quiconque tombe sur de tels flux doit les signaler aux services secrets. Les opérateurs ont également été informés que le streaming sur Internet ouvert pourrait être considéré comme un soutien à l’ennemi et pourrait être puni de peines de prison pouvant aller jusqu’à douze ans.
Lire la suite (0 Commentaires)
Publié le: 02/01/2024 @ 14:49:13: Par Nic007 Dans "Sécurité"
SécuritéAu cours des dernières années, Android a fait d'énormes progrès dans les domaines de la sécurité et de la confidentialité . On l’a vu notamment avec les dernières versions du robot vert, comme avec Android 14 par exemple. Mais cela ne signifie pas que les utilisateurs d’Android doivent baisser la garde en matière de sécurité. Aujourd'hui encore, certains logiciels malveillants peuvent échapper aux contrôles intégrés de Google. Et précisément concernant cette éventualité, des détails alarmants sont arrivés des chercheurs en sécurité de MacAfee . Ils ont en effet identifié un malware particulièrement agressif nommé Xamalicious . Il s'agit d'un malware qui, une fois les autorisations d'accessibilité obtenues, vise à voler les données personnelles des utilisateurs . Et pourquoi devriez-vous accorder une autorisation d’accessibilité aux logiciels malveillants ? Il suffit que le malware en question se cache dans une application apparemment inconnue. C'est exactement ce qui s'est passé pour plusieurs applications du Play Store.

En fait, il semble que les applications contenant le malware aient été téléchargées plus de 300 000 fois au total . Voici les applications incriminées :

Essential Horoscope for Android
3D Skin Editor for PE Minecraft
ogo Maker Pro
Count Easy Calorie Calculator
Dots: One Line Connector
Sound Volume Extender

Les applications en question ont visiblement été supprimées du Google Play Store. Pour ceux qui ont déjà installé une des applications listées, alors il faudra la désinstaller au plus vite .
Lire la suite (0 Commentaires)
Publié le: 08/12/2023 @ 15:05:17: Par Nic007 Dans "Sécurité"
SécuritéNos ordinateurs sont à nouveau en danger, et cette fois une simple image, comme un logo, suffirait à vaincre les systèmes de contrôle et de sécurité . La pire nouvelle ? Qui est exécuté dans le BIOS et pour cette raison l'antivirus ou même la réinstallation du système d'exploitation ne servent à rien : voici la vulnérabilité LogoFAIL. Voyons comment cela fonctionne et comment nous défendre. Découvert par des chercheurs en cybersécurité de Binarly, qui ont présenté leurs recherches lors de la conférence Blackhat Europe sur les hackers éthiques, LogoFAIL contient un certain nombre de vulnérabilités de sécurité affectant plusieurs bibliothèques d'analyse d'images utilisées dans le micrologiciel du système par divers fabricants pendant le processus de démarrage de l'appareil. En pratique, un attaquant peut exploiter un simple fichier image tel qu'un logo (d'où le nom de la vulnérabilité) au format PNG ou BMP pour insérer du code malveillant lors du démarrage de l'ordinateur. Et prenez-en le contrôle au niveau du système. Mais comment y arrivent-ils ? Selon les chercheurs, directement depuis la partition système EFI (ESP) ou dans des sections non signées d'une mise à jour du firmware . Lorsque ces images sont analysées lors du démarrage, la vulnérabilité peut être déclenchée et une charge utile contrôlée par un attaquant peut être arbitrairement exécutée pour détourner le flux d'exécution. À ce stade, les chercheurs ont démontré qu'il peut contourner les fonctionnalités de sécurité telles que Secure Boot , y compris les mécanismes de démarrage vérifiés basés sur le matériel (tels que Intel Boot Guard, AMD Hardware-Validated Boot ou Secure Boot basé sur ARM TrustZone).

Voici les vulnérabilités découvertes :

- CVE-2023-40238 : affecte BmpDecoderDxe dans Insyde InsydeH2O pour certains appareils Lenovo. Causé en raison d'une erreur de signature complète liée à PixelHeight et PixelWidth dans la compression RLE4/RLE8.
- CVE-2023-39539 : affecte AMI AptioV et entraîne une vulnérabilité dans le BIOS, où un utilisateur peut provoquer le chargement sans restriction d'un fichier de logo PNG avec un type malveillant via un accès local.
- CVE-2023-39538 : Semblable à CVE-2023-39539, cette vulnérabilité se retrouve également dans le BIOS d'AMI AptioV. Permet à un utilisateur de provoquer le chargement sans restriction d'un fichier de logo BMP avec un type malveillant à partir d'un accès local.

LogoFAIL est particulièrement dangereux car il réside dans le BIOS, il survit donc à une réinstallation du système d'exploitation et contourne la plupart des défenses puisque celles-ci ont tendance à exécuter et à surveiller les fonctionnalités du système d'exploitation et non le code du BIOS et de l'UEFI . L’une des découvertes les plus importantes est que LogoFAIL n’est pas spécifique au type de processeur et peut avoir un impact sur les appareils x86 et ARM. Au lieu de cela, LogoFAIL est spécifique à l'UEFI et à l'IBV ( fournisseur indépendant de BIOS ) en raison des spécifications des analyseurs d'images vulnérables utilisés. Cela signifie que cela n’affecte pas un seul fournisseur mais l’ensemble de l’écosystème, et les trois principaux IBV sont concernés : AMI, Insyde et Phoenix.

Les chercheurs de Binarly se sont déclarés choqués par leurs découvertes et par la facilité avec laquelle les technologies de sécurité peuvent être contournées lors du démarrage, et par la manière dont ces vulnérabilités peuvent ouvrir la porte à des attaquants potentiels. Dans l'ensemble, LogoFAIL doit être considéré comme beaucoup plus dangereux que le récent bootkit BlackLotus , dont il diffère car il ne modifie pas le chargeur de démarrage et intervient après que tous les contrôles d'intégrité ont été effectués. Mais quels ordinateurs sont concernés ? Pour le moment, il n'existe pas de liste complète, mais il existe certainement des centaines de modèles , dont Lenovo, Acer et Intel.

Ce qu'il faut faire? Puisqu'il n'existe pas encore de liste des ordinateurs concernés, vous devez consulter le site Web de votre fabricant pour voir si des mises à jour ou des informations ont été publiées. Plusieurs fabricants ont émis des avertissements, comme AMI, Insyde et Lenovo , et si une mise à jour a été publiée, vous devez mettre à jour le BIOS, ce que malheureusement tout le monde ne fait pas ou ne sait pas faire. Binarly n'a pas défini d'exemples précis de la manière dont cette vulnérabilité peut être exploitée (et si elle a déjà été activement exploitée), mais les règles générales de protection de votre ordinateur devraient minimiser le risque d'infection. Dans tous les cas, gardez à l’esprit que si votre ordinateur se comporte étrangement et que vous pensez qu’il est infecté par un malware mais que la réinstallation du système ne résout pas le problème, il peut être victime de cet exploit.
Lire la suite (0 Commentaires)
Publié le: 24/11/2023 @ 15:46:22: Par Nic007 Dans "Sécurité"
SécuritéUn groupe de logiciels malveillants russes, qui n'attirait auparavant l'attention que par ses attaques contre des cibles en Ukraine, a publié un ver USB qui se propage désormais dans le monde entier. Le ravageur a été analysé sous le nom de LitterDrifter. Le cœur du module de propagation du malware est d'accéder de manière récursive aux sous-dossiers de chaque lecteur. Cela crée des liens cachés et un fichier appelé trash.dll. Une fois exécuté, le module interroge les lecteurs logiques de l'ordinateur et recherche les lecteurs logiques dont la valeur MediaType est définie sur zéro - une méthode souvent utilisée pour identifier les lecteurs USB amovibles. Le ver se propage finalement via ces supports amovibles, rapportent les chercheurs en sécurité de CheckPoint Research . Le malware est écrit dans le langage de script Visual Basic et a pour but de s'implanter de manière permanente et discrète sur les appareils concernés.

Une fois cette opération réussie, le système respectif est lié à une infrastructure de serveurs de commande et de contrôle contrôlée par les développeurs. L'objectif principal est d'extraire des informations - l'espionnage reste donc ici l'objectif principal, comme pour d'autres produits de l'équipe d'auteurs. Même si la plupart des systèmes infectés se trouvent en Ukraine, le ver se serait désormais répandu dans de nombreuses régions du monde. LitterDrifter a ses origines dans un groupe connu sous plusieurs noms : Gamaredon, Primitive Bear, ACTINIUM, Armageddon et Shuckworm. Ce système est actif depuis au moins 2014, lorsque la guerre de la Russie contre l’Ukraine a commencé. Compte tenu des activités antérieures, il est très probable que le groupe soit soit formé par les services secrets russes eux-mêmes, soit au moins soutenu par ceux-ci. La plupart des groupes soutenus par le Kremlin tentent de passer inaperçus – Gamaredon s’en fiche. Les campagnes d’espionnage visant un grand nombre d’organisations ukrainiennes sont faciles à identifier et peuvent aussi être ouvertement liées aux intérêts russes. Le groupe distribue généralement des logiciels malveillants visant à obtenir autant d'informations que possible auprès des cibles.
Lire la suite (0 Commentaires)
Publié le: 26/09/2023 @ 17:41:21: Par Nic007 Dans "Sécurité"
SécuritéUn groupe de hackers affirme avoir mené avec succès une cyberattaque contre Sony . Cela pourrait avoir des conséquences considérables. Plus précisément, le groupe de hackers Ransomed.vc déclare que, selon ses propres informations, il a réussi à pirater tous les systèmes de Sony et à voler des données. Cependant, il ne s’agit pas ici de faire chanter Sony, car de toute façon, ils ne paieraient pas. Les données seront plutôt en vente jusqu'au 28 septembre, après-demain. Si rien ne se passe, ils se retrouveront probablement en ligne. Les soi-disant captures d’écran de preuves ont jusqu’à présent été classées par les experts comme peu intéressantes ou peu significatives. Bien sûr, cela nous rappelle de sombres souvenirs du printemps 2011, lorsque le PlayStation Network a été touché par une attaque de pirate informatique réussie. L’une des conséquences a été que le service a dû être mis hors ligne pendant plusieurs semaines.
Lire la suite (0 Commentaires)
Publié le: 12/07/2023 @ 17:36:01: Par Nic007 Dans "Sécurité"
SécuritéLes douanes chinoises ont arrêté un homme qui a tenté la plus grande tentative de contrebande de CPU jamais enregistrée. L'agresseur a été arrêté au port de Qingmao alors qu'il tentait de passer de Macao à la Chine continentale. Selon le journal chinois People's Daily , le passeur marchait dans une posture anormale. Cela était certainement dû en grande partie au poids des puces. Un seul processeur pèse environ 50 grammes - mais le passeur avait un total de 306 pièces avec lui. Et les 15 kilogrammes de composants semi-conducteurs ne se trouvaient pas dans un conteneur de transport ergonomique, mais étaient enveloppés dans du papier et collés à la peau. L'homme avait attaché la plupart des paquets autour de sa taille. Quelques autres ont également été collés aux jambes. Sur les images publiées par les douanes, le passager mince peut être vu vêtu d'une chemise de sport noire et ample qui cachait raisonnablement bien la cargaison en dessous.

Rien n'a été officiellement dit sur les processeurs spécifiques impliqués. Cependant, il y a une image assez claire de deux douaniers inspectant le butin du CPU. Si vous zoomez sur cette image, vous pouvez voir qu'un pack de 12 processeurs a été déballé. Bien qu'ils restent difficiles à identifier, il pourrait s'agir de processeurs AMD Ryzen série 7000. Il n'est pas intrinsèquement illégal d'importer des processeurs de Macao ou de Hong Kong en Chine. Cependant, le contrebandier arrêté a tenté d'importer les marchandises sans payer les droits dus. Ceux-ci sont généralement utilisés pour équilibrer l'écart fiscal. La taxe de vente sur les biens de consommation est de 13 % en Chine continentale, alors qu'aucune taxe de vente n'est prélevée à Hong Kong et dans la RAS de Macao. Cela incite à plusieurs reprises les passeurs à prendre les mesures appropriées.
Lire la suite (0 Commentaires)
Publié le: 12/06/2023 @ 15:39:47: Par Nic007 Dans "Sécurité"
SécuritéNous le répétons souvent sur ces pages : les passkeys , c'est-à-dire le système d'authentification sans mot de passe proposé par l' Alliance FIDO qui exploite l'authentification biométrique des appareils, sont l' avenir. Et si le rythme d'adoption de cette technologie peut sembler moins rapide, petit à petit les grands acteurs du Web, comme Google, l'implémentent. Désormais, 1Password annonce également la disponibilité de ses extensions de navigateur . Le populaire gestionnaire de mots de passe, en effet, après avoir déclaré en mai qu'il publierait bientôt une solution pour s'authentifier sur les sites via un mot de passe, a mis à disposition la semaine dernière les versions bêta de ses extensions pour les navigateurs de bureau : Chrome, Edge, Brave, Firefox et Safari . Cela signifie que vous pouvez profiter de la fonction depuis un PC Windows, Mac ou Linux pour accéder à vos sites préférés (qui supportent la technologie) beaucoup plus rapidement et de manière plus sécurisée.

En fait, à cet égard, il est important de noter que le site lui-même doit être mis à jour, et 1Password a joué un rôle clé non seulement en développant la technologie, mais aussi en aidant les sites à l'adopter. De plus, grâce à sa fonction Watchtower, 1Password vous avertira lorsqu'un site a été mis à jour pour prendre en charge les clés de sécurité, vous n'avez donc pas à vérifier manuellement. Si vous êtes un utilisateur de 1Password et que vous souhaitez essayer les nouveaux mots de passe, ou même simplement passer au gestionnaire, vous pouvez télécharger les extensions sur https://1password.com/downloads/browser-extension/#beta-downloads . Cliquez sur le lien correspondant à votre navigateur et sur la page suivante cliquez sur Télécharger. À ce stade, suivez les instructions de la page correspondante.
Lire la suite (0 Commentaires)
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?