mercredi , 28 octobre 2020

Un vaccin contre Emotet secrètement distribué dans le monde entier depuis 6 mois et Have I Been Pwned passe en open source #veille (16 août 2020)

Voici le rapport de veille de la semaine faisant le tour des actualités les plus intéressantes. Vous retrouverez un développement de certaines d’entre elles dans les prochains articles. Bonne lecture et belle semaine à vous !

Vol / perte de données

350 million email addresses exposed on misconfigured AWS S3 bucket

Running out of introductions for reporting on something that happens so often. Just yesterday it was reported that a medical software firm exposed 3.1 million patients’ data to the public. In the latest, it has been found that 350 million unique email addresses were sitting exposed on a misconfigured Amazon S3 bucket for public access without any security authentication.

Medical software firm leakes personal data of 3.1 million patients

3.1 million patients’ data have been exposed by a medical software company, states Volodymyr “Bob” Diachenko, a cybersecurity consultant and owner at Security Discovery. The medical software development firm basically bundled software that was used by hospitals and dental clinics for online booking and patient record management.


️ Pour m'offrir un café en échange du travail de veille réalisé gratuitement

SANS InfoSec institute loses 28,000 records in phishing attack

Sans Infosec has suffered a phishing attack where one staff member fell prey to the scam leading to the disclosure of personally identifiable information. Cyber security training services provider SANS Institute became the victim of a data breach losing around 28,000 records of personally identifiable information (PII).

SANS shares details on attack that led to their data breach

SANS has shared the indicators of compromise for a recent phishing attack that compromised one of their email accounts and led to a data breach. On August 11th, SANS disclosed that they had suffered a data breach after one of their employees fell for a phishing attack that caused 513 emails to be forwarded to attackers.

Intel leak: 20GB of source code, internal docs from alleged breach

Classified and confidential documents from U.S. chipmaker Intel, allegedly resulting from a breach, have been uploaded earlier today to a public file sharing service. The cache of secret information is 20GB large and comes from an unknown source. It was announced as the first part in a series of Intel leaks.

TikTok a collecté les données des utilisateurs Android avec une pratique interdite par Google

TikTok a contourné une importante protection de la vie privée sur le système d’exploitation Android de Google afin de collecter les identifiants de millions d’appareils, révèle une enquête du Wall Street Journal. Grâce à ces données, le réseau social a pu suivre les activités en ligne des utilisateurs et ce, sans leur consentement ni même en leur laissant la possibilité de retirer ce tracking.

La Sécurité intérieure américaine va extraire encore plus de données des appareils aux frontières

En juin 2019, le gouvernement américain faisait savoir qu’il souhaitait désormais obtenir les comptes des réseaux sociaux des personnes souhaitant voyager aux États-Unis. Depuis, ces dernières doivent partager leurs médias sociaux (Facebook, Twitter…) avec les autorités du pays pendant cinq ans -en plus de l’adresse email, du numéro de téléphone et des autres informations de base.

Cyber-attaques / fraudes

FBI says an Iranian hacking group is attacking F5 networking devices | ZDNet

Cyberwar and the Future of Cybersecurity Today’s security threats have expanded in scope and seriousness. There can now be millions — or even billions — of dollars at risk when information security isn’t handled properly.

Canon refuse de payer une rançon à des hackers, ils mettent leur menace à exécution

Il y a les gentils hackers (qui devraient parfois être déclarés d’utilité publique), et il y a les méchants hackers. Ceux qui généralement agissent pour le simple plaisir de nuire, ou d’en tirer de substantiels revenus.

Canon USA’s stolen files leaked by Maze ransomware gang

A ransomware gang has published unencrypted files allegedly stolen from Canon during a ransomware attack earlier this month. On August 5th, 2020, BleepingComputer broke the story that Canon suffered a ransomware attack by a cybercrime group known as Maze.

FBI and NSA expose new Linux malware Drovorub, used by Russian state hackers | ZDNet

Cyberwar and the Future of Cybersecurity Today’s security threats have expanded in scope and seriousness. There can now be millions — or even billions — of dollars at risk when information security isn’t handled properly.

A mysterious group has hijacked Tor exit nodes to perform SSL stripping attacks | ZDNet

Since January 2020, a mysterious threat actor has been adding servers to the Tor network in order to perform SSL stripping attacks on users accessing cryptocurrency-related sites through the Tor Browser.

US govt exposes Chinese espionage malware secretly used since 2008

The U.S. government today released information on a malware variant used by Chinese government-sponsored hackers in cyber espionage campaigns targeting governments, corporations, and think tanks. The new malware is a remote access trojan (RAT) dubbed TAIDOOR actively used by Chinese government cyber actors according to information published today by the Federal Bureau of Investigation (FBI), the Cybersecurity and Infrastructure Security Agency (CISA), and the Department of Defense (DoD).

Mekotio banking trojan imitates update alerts to steal Bitcoin

A versatile banking trojan targeting users in Latin America has been circulating in multiple countries including Mexico, Brazil, Chile, Spain, Peru, and Portugal. The malware ensures persistence on infected systems and has advanced capabilities such as planting backdoors, stealing bitcoins, and exfiltrating credentials.

Covid-19 : Interpol évoque une hausse des cyberattaques basées sur la peur !

Actuellement, l’inquiétude est de mise dans le monde de la tech en ce qui concerne la cybersécurité. Après les récentes attaques visant notamment le réseau social Twitter, Interpol a réagi. Cette organisation internationale a évoqué une augmentation des attaques cybernétiques à un rythme alarmant.

Failles / vulnérabilités

For six months, security researchers have secretly distributed an Emotet vaccine across the world | ZDNet

Most of the time, fighting malware is a losing game. Malware authors create their code, distribute payloads to victims via various methods, and by the time security firms catch up, attackers make small changes in their code to quickly regain their advantage in secrecy.

Cette gigantesque faille de sécurité met en danger la plupart des smartphones Android

Lorsque vous changez de smartphone, vous regardez principalement son prix, quelques caractéristiques techniques, l’appareil photo, et à la limite le design. Très peu de consommateurs accordent de l’importance au processeur qui alimente le produit. Pourtant, il semblerait qu’il soit important de se pencher un peu plus sur le sujet, puisque des chercheurs viennent de découvrir que les puces Snapdragon de Qualcomm contiennent de nombreuses failles.

Des satellites vulnérables mettent avions et navires en danger

En interceptant le flux d’un fournisseur d’accès à internet, un chercheur s’est fait passer pour un appareil en vol. Les satellites artificiels qui gravitent autour de la Terre sont des miracles technologiques permettant l’accès à internet et gérant les données privées de millions…

McAfee a contourné un système de reconnaissance faciale grâce au “model hacking”

Les chercheurs du spécialiste de la cybersécurité sont parvenus à mettre au point un modèle pouvant duper les systèmes les plus pointus, même ceux utilisés pour vérifier votre passeport dans les aéroports. Le laboratoire Advanced Threat Research(ATR) de McAfee s’est penché sur les failles potentielles de la reconnaissance faciale et de la technologie qui équipe les systèmes de vérification des passeports présents dans les aéroports.

Réglementaire / juridique

Au Royaume-Uni, une ” victoire majeure ” contre la reconnaissance faciale

Annabelle Laurent Le 11 août, la cour d’appel de Londres a jugé que l’utilisation de la reconnaissance faciale par la police galloise était illégale, dans le cadre d’une affaire considérée comme une première au monde.

Divers

Have I Been Pwned to release code base to the open source community | ZDNet

Data breach and record exposure search engine Have I Been Pwned is going open source. Developed and maintained by security expert Troy Hunt, the search engine has become increasingly popular over time as the volume of reported data breaches ramped up, prompted by legislation and demands for transparency by companies suffering such a security incident.

L’homme qui voulait voler ses propres bitcoins

Quand oublier son mot de passe peut coûter 300.000 dollars. Michael Stay est expert en cybersécurité. En octobre 2019, il reçoit dans sa boîte mail une demande inhabituelle. Un Russe désire hacker un fichier ZIP qui, selon lui, contient 300.000 dollars [255.000 euros] en bitcoins….

Les Boeing 747 reçoivent toujours leurs mises à jour par… disquette

Lors de la dernière DefCon, une firme de cybersécurité a dévoilé que les Boeing 747, dont la mise en service date de 1970, recevaient toujours leurs mises à jour par… disquettes. Comme quoi, elles sont encore utilisées autre part que sur les boutons ” sauvegarde “.

La firme de cybersécurité romande SCRT rachète Telecom Systems

La société SCRT, spécialisée dans le hacking éthique, a racheté le 22 juillet dernier l’entreprise Telecom Systems, basée au Mont sur Lausanne et active dans la gestion et la surveillance des données. Les 50 collaborateurs de SCRT et les 26 employés de Telecom Systems seront “prochainement” réunis dans des nouveaux bureaux communs, au centre-ville de Morges.

About Marc Barbezat

Blogueur et spécialiste en cybersécurité

Check Also

Les voitures autonomes peuvent être trompées en affichant des objets virtuels

Les voitures à conduite autonome sont l'une des innovations technologiques les plus cool du 21e siècle mais elles présentent des failles

On peut reconnaître un cybercriminel au style de son code

La graphologie a donc aussi sa dimension cyber

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

La newsletter