Bienvenu sur la Particule.com

Toute l'actualités des geeks

Projet et fonctionnement du site la Particule.com

Les infos Bloc-Note du site la Particule.com

Nos différents partenaires

Suivre nos sponsors
Logo la particule.com
  




L'actualité
SECURITE


Une faille Zero-day dans Chrome

  Liste des news    Liste des new du mois  
faille Zero Day Google Chrome

19

Aout

Une vulnérabilité zero-day exploitée est maintenant patchée grâce à une mise à jour de Google Chrome disponible depuis hier. Téléchargez-la au plus vite ! Au total, ce sont 11 failles qui ont été détectées par la firme de Mountain View sur son navigateur web. 6 de ces 11 failles sur Chrome étaient dues à un défaut d'utilisation de mémoire après libération (en anglais : « use after free »). Ces vulnérabilités sont exploitées à travers l'utilisation malveillante d'un pointeur vers un programme. Ces pointeurs auraient normalement dû être supprimés après avoir été libérés, ce qui n'a pas été le cas à cause d'un dysfonctionnement de la mémoire dynamique. Parmi ces failles, on trouvait également une vulnérabilité zero-day. Toutefois, Google n'a pas donné de détails à son propos, et les seules informations communiquées par le groupe sont dans le titre donné à la faille : « Validation insuffisante des entrées non fiables dans Intents ». Intent est le mécanisme de Google qui permet de rediriger des données depuis le navigateur vers une application. Les applications ou les données qui ont été touchées par la faille n'ont pas été mentionnées. Quoi qu'il en soit, la mise à jour de Chrome empêchera l'exploitation de toutes ces vulnérabilités. Afin d'éviter cela, il est recommandé de maintenir ses logiciels et applications aussi à jour que possible.



Les cartes bancaires n'ont pas beaucoup de sécurités

  Liste des news    Liste des new du mois  
Lutte contre la fraude sur internet

17

Aout

Le VPN mondialement connu explique à travers son étude comment les coordonnées de 4 millions de cartes bancaires ont été craquées. Celles-ci sont disponibles à la vente sur le dark web. Pour commencer, si vous pensez que vos coordonnées bancaires sont en sécurité sur votre carte, vous avez tout faux. Désormais, il n'est plus nécessaire de voler les cartes en elles-mêmes pour pouvoir les utiliser sur Internet. Il est possible d'aller acheter les détails d'une carte volée pour environ 10 euros sur le dark web. Et aujourd'hui, ce sont des millions de cartes hackées qui sont disponibles à la vente. Les hackers qui en veulent à nos cartes bancaires utilisent en majorité les attaques par force brute. Cela consiste à essayer une myriade de combinaisons de chiffres depuis un logiciel automatisé dont le format est déterminé par le modèle de carte bleue que le hacker cherche à craquer. Le logiciel peut proposer plusieurs milliers de combinaisons différentes en une seconde. Comme il ne cherche pas la carte d'une personne en particulier, les probabilités de tomber sur une carte existante sont élevées. NordVPN a rassemblé des statistiques sur le vol des données bancaires. Les cartes VISA seraient le plus souvent piratées, et les cartes de débit sont plus à risque, car moins bien protégées. Certains pays sont plus exposés que d'autres. Ainsi, la Turquie et l'Australie ont un risque élevé de vols, tandis que la Russie et la Chine ont un risque plus faible. NordVPN a aussi dispensé des conseils sur comment éviter ce genre d'attaques. Tout d'abord, il s'agit de rester vigilant : surveillez vos dépenses. Utilisez l'authentification à deux facteurs, de façon à recevoir un SMS ou un e-mail pour chaque transaction effectuée en ligne depuis votre carte bancaire. Finalement, assurez-vous d'être assuré contre ce genre de fraudes.



Les processeurs Intel encore victime de failles !

  Liste des news    Liste des new du mois  
Faille Intel AEPIC LEAK

10

Aout

Ces dernières années ont dévoilé quelques faiblesses des processeurs x86. Des failles ont été découvertes mettant au grand jour leurs vulnérabilités à de nombreuses attaques. Les exemples les plus populaires sont probablement les failles Spectre et Meltdown affectant les solutions AMD et Intel. Malheureusement les nouvelles générations de puces sont également touchées par ces problèmes plus ou moins graves de sécurité. Des chercheurs ont découvert un moyen d’exploiter les derniers processeurs Core de 10e, 11e et 12e génération d’Intel afin de dévoiler des données sensibles. Ce moyen est naturellement une faille. Nommée ÆPIC Leak en relation au contrôleur d’interruption programmable avancé (APIC) qui gère les demandes d’interruption pour réguler le multitraitement, elle est décrite comme étant le premier « bug processeur capable de divulguer des données sensibles sur le plan architectural ». Les chercheurs Pietro Borrello (Université Sapienza de Rome), Andreas Kogler (Institut de technologie de Graz), Martin Schwarzl (Graz), Moritz Lipp (Amazon Web Services), Daniel Gruss (Université de technologie de Graz) et Michael Schwarz (CISPA Helmholtz Center for Information Security) ont découvert cette faille dans les processeurs Intel. ÆPIC Leak permet de divulguer des secrets du processeur lui-même. Sur la plupart des processeurs Intel de 10e, 11e et 12e génération, APIC MMIO renvoie de manière incorrecte les données obsolètes de la hiérarchie du cache. Contrairement aux attaques comme Meltdown et Spectre, ÆPIC Leak est un bug architectural. Les données sensibles sont directement divulguées sans aucune dépendance. ÆPIC Leak se présente comme une sorte de mémoire lue dans le processeur lui-même. la bonne nouvelle est que la plupart des systèmes sont à l’abri des fuites ÆPIC. Cependant il est avancé que les systèmes s’appuyant sur SGX pour protéger les données seraient à risque. Si cette faille vous intéresse, vous pouvez en découvrir d’avantage ici. Intel travaille sur un correctif mais nous n’avons aucune date de publication. La faille est identifiée sous la référence CVE-2022-21233. Elle est connue d’Intel depuis décembre 2021. Elle peut être évitée en désactivant APIC MMIO ou en évitant SGX. Intel la considère comme une faille aux risques « moyens ».



Des failles dans MacOS

  Liste des news    Liste des new du mois  
MacOs failles

20

Juillet

Une vulnérabilité a été décelée dans MacOS, laissant la porte ouverte à un malware espion baptisé CloudMensis, selon ESET. Voici ce que l’on sait. Les utilisateurs de Mac ne sont pas épargnés par les logiciels espions. Les chercheurs d’ESET ont mis au jour un nouveau malware baptisé CloudMensis. Celui-ci a été conçu pour collecter des informations sur les appareils des victimes. Concrètement, il peut exfiltrer des documents, enregistrer les frappes du clavier mais aussi répertorier les e-mails, les pièces jointes, les fichiers du stockage amovible et les captures d’écran. Selon le chercheur d’ESET Marc-Etienne Léveillé : « Nous ne savons toujours pas comment CloudMensis est initialement distribué et qui sont les cibles. La qualité générale du code et le manque d’obscurcissement montrent que les auteurs ne sont peut-être pas très familiers avec le développement Mac et ne sont pas si avancés. Néanmoins, beaucoup de ressources ont été investies pour faire de CloudMensis un puissant outil d’espionnage et une menace pour les cibles potentielles », précise-t-il. À noter qu’il se distingue des autres malwares par son utilisation des services de stockage cloud pour augmenter ses capacités. Et ce tant pour recevoir les commandes de ses opérateurs que pour exfiltrer des fichiers. En se fiant aux bases des métadonnées des services de stockage en nuage utilisés avec le malware, il semble que les commandes ont commencé à être transmises aux bots au début du mois de février. Face à ce type de logiciels espions, le futur mode de verrouillage apparaîtra comme un allié de choix. Déployé l’automne prochain, il permettra de prévenir l’attaque en désactivant de nombreuses fonctionnalités fréquemment utilisées par les cybercriminels pour l’exécution de code et la mise en action des logiciels malveillants. En attendant, il est recommandé de mettre à jour régulièrement votre système d’exploitation en téléchargeant la dernière mouture. Si votre Mac est infesté par un logiciel espion. N’hésitez enfin pas à opter pour une suite de sécurité digne de ce nom.



Une faille Zéro-day dans Google Chrome

  Liste des news    Liste des new du mois  
Faille zero day google chrome

05

Juillet

Google a en effet détecté, et corrigé, une nouvelle faille de type zero-day. Avis aux (très) nombreux utilisateurs de Google Chrome, une nouvelle mise à jour est disponible. En effet, le géant américain vient de déployer un correctif permettant de faire migrer Google Chrome en version 103.0.5060.114, corrigeant au passage une faille critique de type zero day. Une faille qui peut notamment offrir l’opportunité à des utilisateurs malveillants d’accéder facilement à votre ordinateur et vos données. Aussi, il est urgent d'effectuer au plus vite cette nouvelle mise à jour du navigateur, en se rendant dans la section « À propos de Chrome ». Depuis le début de l'année 2022, c'est la quatrième faille de ce genre à être corrigée par Google. Une faille baptisée « CVE-2022-2294 », qui a été signalée par les équipes de Avast Threat Intelligence au tout début du mois de juillet.



Encore des App sur Android Malveillantes

  Liste des news    Liste des new du mois  
android failles malware

30

Mai

Les chercheurs en sécurité de Microsoft ont annoncé avoir trouvé des vulnérabilités dans un framework utilisé par de nombreuses applications préinstallées sur les smartphones Android. Les applications concernées ont été patchées, mais il est possible que d’autres, encore non découvertes, soient concernées. En effectuant des recherches sur l’impact des applications préinstallées sur la sécurité des smartphones, les chercheurs de Microsoft ont découvert une série de vulnérabilités. Ces failles sont présentes dans un framework mobile appartenant à mce Systems et utilisé par de nombreuses applications, notamment préinstallées sur des téléphones achetés auprès d’opérateurs de télécommunications. Elles étaient également téléchargeables sur le Google Play Store et l’avaient été des millions de fois. Le framework vulnérable possède l’autorisation d’accéder à de nombreux systèmes sensibles du smartphone pour son fonctionnement, ce qui rend les vulnérabilités présentes en son sein particulièrement attractives pour les hackers. D’après Microsoft, ces failles, qui vont de l’injection de commandes à de l’élévation de privilèges, peuvent permettre à des hackers de créer une backdoor persistante ou d’obtenir un contrôle important sur l’appareil. Le problème, c’est qu’il est généralement impossible pour les utilisateurs de supprimer ces applications préinstallées sans obtenir un accès root. Il était donc important que le problème soit résolu à la source. Pour cela, Microsoft a travaillé étroitement avec mce Systems afin de corriger le plus rapidement possible ces failles et rendre la mise à jour disponible pour tous les opérateurs concernés. Mais, pour autant, le problème n’est pas totalement résolu. En effet, la firme de Redmond soupçonne que d’autres applications d’opérateurs sont touchées et n’ont pas encore été détectées. De plus, les utilisateurs peuvent être vulnérables, même lorsqu’ils ne sont pas clients des opérateurs de télécom touchés par le problème. Le fait est qu'une application parfois installée par des magasins de réparation de téléphones est concernée par les failles. Microsoft conseille donc à tous les possesseurs de smartphones Android de rechercher l’application « com.mce.mceiotraceagent » et de la supprimer le cas échéant. L’entreprise n’a pas fourni de liste complète des applications et opérateurs concernés par ces vulnérabilités.



Faille dans Google Chrome M.àj. urgente

  Liste des news    Liste des new du mois  
Chrome Logo

15

Avril

Si vous utilisez Google Chrome, mettez vite votre navigateur à jour. La firme de Mountain View vient de déployer un patch en urgence sur Windows, Mac et Linux. Dans son dernier avis de sécurité publié jeudi 14 avril, le géant américain met en garde ses utilisateurs contre une vulnérabilité zero day critique et activement exploitée par les pirates. C’est déjà la troisième de ce genre corrigée depuis le début de l’année. Plus concrètement, cette faille intitulée CVE-2022-1364 permettait aux personnes malveillantes d'exécuter arbitrairement du code à l’insu de ses victimes à partir d’une confusion de type dans le moteur JavaScript V8 du logiciel. Par sécurité, Google n’a pas souhaité donner davantage de détails à son sujet et préfère attendre qu’une majorité de ses utilisateurs ait mis son navigateur à jour pour communiquer dessus. Il est donc extrêmement urgent de mettre Google Chrome à jour. Pour ce faire, cliquez sur le menu à trois petits points en haut à droite du navigateur, puis sur « Paramètres ». Ouvrez ensuite le menu déroulant et allez dans la catégorie « À propos de Chrome ». À partir de là, vous pourrez vérifier que vous êtes bien en version 100.0.4896.127. Autrement, mettez votre navigateur àjour.



Des Hackers ont piraté l'organisme de recherche spacial Russe

  Liste des news    Liste des new du mois  
index Hack

24

Mars

Des pirates ont défacé un site Web de l’Institut de recherche spatiale, et publié des documents de l’agence spatiale Roscosmos. « Laissez l’Ukraine tranquille où on va vous n*quer encore plus :)) » Ce délicat message a été laissé sur les pages d’un site Web de l’Institut de recherche spatiale de l’Académie des sciences de Russie par les hackers d’un groupe dénommé « v0gels3c ». Une copie d’écran du message a été diffusée sur Twitter par un compte de la nébuleuse Anonymous. Mais ce n’est pas tout. Le groupe v0gels3c a également réussi à mettre la main sur des documents de Roscosmos, l’agence spatiale russe. Ces fichiers, qui ont également été diffusés par Anonymous, proviennent apparemment d’un espace de stockage partagé. Interrogés par Vice, les pirates affirment avoir pu y accéder en cassant par force brute un mot de passe de piètre qualité. Que trouve-t-on dans cet ensemble de documents ? Selon Vice, qui les a regardé, il contient des notes manuscrites, des PDF et des feuilles de calcul relatifs à des missions lunaires. L’un des documents, en particulier, traite des possibles sites d’alunissage. Mais ce n’est pas un scoop, car les autorités russes avaient déjà publié cette information. La semaine dernière, des hackers d’Anonymous avaient également publié 200 Go d’e-mails de la société d’armement biélorusse Tetraedr.



2 failes Zero-day dans Firefox

  Liste des news    Liste des new du mois  
2 failles zero day firefox

24

Mars

La fondation Mozilla vient de publier en urgence une mise à jour pour son navigateur Firefox. Elle colmate deux failles de sécurité critiques et utilisées de manière active par des pirates. Détectées par les chercheurs en sécurité de la société chinoise 360 ATA, ces failles zero-day exploitent des bugs de type « use-after-free », qui permettent de corrompre la mémoire d’un système et exécuter du code arbitraire. La première (CVE-2022-26485) se trouve logée dans le module XSLT, qui assure la conversion de documents XML en pages web ou PDF. La seconde (CVE-2022-26486) est liée à WebGPU, une interface de programmation JavaScript dédiée au rendu graphique. Mozilla ne donne pas davantage de détails techniques. La mise à jour est disponible pour Firefox (97.0.2), Firefox ESR (91.6.1), Firefox pour Android (97,3), Focus (97,3) et Thunderbird (91.6.2). Pour l’installer, il suffit d’aller dans la rubrique « Aide -> A propos de Firefox ».



Piratage de l'assurance maladie ?

  Liste des news    Liste des new du mois  
carte vitale en ligne

22

Mars

Le piratage massif de l'Assurance Maladie a exposé les données personnelles de plus de 500 000 Françaises et Français. Comment réagir si vous êtes concernés ? Les données d’au moins 510 000 Françaises et Français ont été dérobées. En cause ? Plusieurs piratages de l’Assurance Maladie, ayant conduit à la fuite de plusieurs informations confidentielles, comme les noms, prénoms et numéros de Sécurité sociale des patients, rapportait la Caisse nationale d’assurance-maladie (CNAM) dans un communiqué paru ce jeudi 17 mars. Selon l’organisme d’État, plusieurs professionnels de santé auraient été piratés, donnant ainsi accès à au moins 19 comptes AmeliPro. Grâce à des outils automatisés, les pirates seraient ensuit parvenus à extraire les données de plus d’un demi-million d’assurés. Détectée en fin de semaine dernière, la fuite a rapidement été colmatée par l’Assurance Maladie, qui a annoncé avoir alerté la Commission nationale de l’informatique et des libertés avant de déposer une plainte. Avec des centaines de milliers de données sensibles dans la nature, on peut cependant s’attendre à une recrudescence des tentatives de hameçonnage dans les semaines à venir. Première précaution, changez votre mot de passe. Si la CNAM assure que “Les coordonnées de contact (mail, adresse, téléphone) et coordonnées bancaires, ainsi que les données relatives aux éventuelles pathologies/maladies et à la consommation de soins, ne sont pas concernées”, mieux vaut ne pas prendre de risque. Enfin et c’est sans doute le plus important, attention à être particulièrement vigilants dans les mois à venir. particulièrement prisés sur le dark web. Attention donc aux mails ou coups de téléphone se faisant passer pour un organisme officiel, et qui vous réclameraient certaines informations personnelles. Rappelons que la seule plateforme fiable liée à l’Assurance maladie est ameli.fr, et que cette dernière n’est pas censée vous demander la moindre donnée sensible par mail.



SysJoker un Malware Multiplateforme !

  Liste des news    Liste des new du mois  
SysJoker

18

Janvier

Un inquiétant cheval de Troie très discret et multiplateformes vient d'être repéré. Baptisé SysJoker et mis en lumière par la firme de sécurité Intezer, il peut cibler autant Windows, Linux que macOS. Pire encore, celui-ci passait sous les radars des antivirus depuis un bout de temps. Les versions Linux et macOS n'étaient jusqu'à présent pas du tout détectées par des sites comme VirusTotal, qui permettent d'analyser des fichiers en se basant sur un grand nombre de moteurs antivirus. Intezer suspecte SysJoker de se faire passer pour une mise à jour du système, et estime qu'il aurait été lancé au cours du second semestre 2021. Le malware est écrit en C++ tandis que chaque version est adaptée à l’OS spécifique qu'il cible : le fichier macOS était notamment signé. Il a été découvert pour la première fois lors d'une attaque sur un serveur web Linux « d'une grande institution éducative ». Si les chercheurs n'ont pas réussi à trouver comment le virus se diffuse, il semble que son installation se fasse en forçant la main à l'utilisateur (par exemple en téléchargeant un fichier compromis). Sur Windows, SysJoker va se cacher dans les dossiers système sous le nom d'un logiciel Intel (igfxCUIService.exe pour Intel Graphics Common User Interface Service) et peut faire en sorte de s'exécuter à chaque démarrage. Il recueille l'adresse MAC, le nom d'utilisateur, le numéro de série et l'adresse IP. Les malandrins peuvent ensuite s'en servir pour lancer des commandes à distance. Pour les chercheurs, cette découverte est importante pour plusieurs raisons : les malwares multiplateformes de ce type sont rares, et celui-ci a été écrit à partir de zéro. Autrement dit, les gens derrière SysJoker sont des professionnels avec beaucoup de moyens. De plus, les équipes d’Intezer ont pu observer que les pirates se basent sur quatre serveurs de commande et de contrôle distincts. Ils ont pu être témoins de trois changements de serveur pendant leurs analyses, ce qui montre bien que les malfaiteurs sont actifs et surveillent les machines infectées. Maintenant que SysJoker a été détecté, on devrait le voir arriver dans les moteurs d'antivirus ce qui devrait rendre sa détection à grande échelle beaucoup plus facile. Selon Intezer, le malware a pour objectif l'espionnage, ce qui « pourrait également conduire à une attaque par ransomware ». Il ne viserait cependant que des « cibles spécifiques » et les chercheurs expliquent ne pas l'avoir vu passer à l'attaque pendant leurs analyses.



Une faille Zero-day dans Chrome

  Liste des news    Liste des new du mois  
faille Zero Day Google Chrome

19

Aout

Une vulnérabilité zero-day exploitée est maintenant patchée grâce à une mise à jour de Google Chrome disponible depuis hier. Téléchargez-la au plus vite ! Au total, ce sont 11 failles qui ont été détectées par la firme de Mountain View sur son navigateur web. 6 de ces 11 failles sur Chrome étaient dues à un défaut d'utilisation de mémoire après libération (en anglais : « use after free »). Ces vulnérabilités sont exploitées à travers l'utilisation malveillante d'un pointeur vers un programme. Ces pointeurs auraient normalement dû être supprimés après avoir été libérés, ce qui n'a pas été le cas à cause d'un dysfonctionnement de la mémoire dynamique. Parmi ces failles, on trouvait également une vulnérabilité zero-day. Toutefois, Google n'a pas donné de détails à son propos, et les seules informations communiquées par le groupe sont dans le titre donné à la faille : « Validation insuffisante des entrées non fiables dans Intents ». Intent est le mécanisme de Google qui permet de rediriger des données depuis le navigateur vers une application. Les applications ou les données qui ont été touchées par la faille n'ont pas été mentionnées. Quoi qu'il en soit, la mise à jour de Chrome empêchera l'exploitation de toutes ces vulnérabilités. Afin d'éviter cela, il est recommandé de maintenir ses logiciels et applications aussi à jour que possible.



Les cartes bancaires n'ont pas beaucoup de sécurités

  Liste des news    Liste des new du mois  
Lutte contre la fraude sur internet

17

Aout

Le VPN mondialement connu explique à travers son étude comment les coordonnées de 4 millions de cartes bancaires ont été craquées. Celles-ci sont disponibles à la vente sur le dark web. Pour commencer, si vous pensez que vos coordonnées bancaires sont en sécurité sur votre carte, vous avez tout faux. Désormais, il n'est plus nécessaire de voler les cartes en elles-mêmes pour pouvoir les utiliser sur Internet. Il est possible d'aller acheter les détails d'une carte volée pour environ 10 euros sur le dark web. Et aujourd'hui, ce sont des millions de cartes hackées qui sont disponibles à la vente. Les hackers qui en veulent à nos cartes bancaires utilisent en majorité les attaques par force brute. Cela consiste à essayer une myriade de combinaisons de chiffres depuis un logiciel automatisé dont le format est déterminé par le modèle de carte bleue que le hacker cherche à craquer. Le logiciel peut proposer plusieurs milliers de combinaisons différentes en une seconde. Comme il ne cherche pas la carte d'une personne en particulier, les probabilités de tomber sur une carte existante sont élevées. NordVPN a rassemblé des statistiques sur le vol des données bancaires. Les cartes VISA seraient le plus souvent piratées, et les cartes de débit sont plus à risque, car moins bien protégées. Certains pays sont plus exposés que d'autres. Ainsi, la Turquie et l'Australie ont un risque élevé de vols, tandis que la Russie et la Chine ont un risque plus faible. NordVPN a aussi dispensé des conseils sur comment éviter ce genre d'attaques. Tout d'abord, il s'agit de rester vigilant : surveillez vos dépenses. Utilisez l'authentification à deux facteurs, de façon à recevoir un SMS ou un e-mail pour chaque transaction effectuée en ligne depuis votre carte bancaire. Finalement, assurez-vous d'être assuré contre ce genre de fraudes.



Les processeurs Intel encore victime de failles !

  Liste des news    Liste des new du mois  
Faille Intel AEPIC LEAK

10

Aout

Ces dernières années ont dévoilé quelques faiblesses des processeurs x86. Des failles ont été découvertes mettant au grand jour leurs vulnérabilités à de nombreuses attaques. Les exemples les plus populaires sont probablement les failles Spectre et Meltdown affectant les solutions AMD et Intel. Malheureusement les nouvelles générations de puces sont également touchées par ces problèmes plus ou moins graves de sécurité. Des chercheurs ont découvert un moyen d’exploiter les derniers processeurs Core de 10e, 11e et 12e génération d’Intel afin de dévoiler des données sensibles. Ce moyen est naturellement une faille. Nommée ÆPIC Leak en relation au contrôleur d’interruption programmable avancé (APIC) qui gère les demandes d’interruption pour réguler le multitraitement, elle est décrite comme étant le premier « bug processeur capable de divulguer des données sensibles sur le plan architectural ». Les chercheurs Pietro Borrello (Université Sapienza de Rome), Andreas Kogler (Institut de technologie de Graz), Martin Schwarzl (Graz), Moritz Lipp (Amazon Web Services), Daniel Gruss (Université de technologie de Graz) et Michael Schwarz (CISPA Helmholtz Center for Information Security) ont découvert cette faille dans les processeurs Intel. ÆPIC Leak permet de divulguer des secrets du processeur lui-même. Sur la plupart des processeurs Intel de 10e, 11e et 12e génération, APIC MMIO renvoie de manière incorrecte les données obsolètes de la hiérarchie du cache. Contrairement aux attaques comme Meltdown et Spectre, ÆPIC Leak est un bug architectural. Les données sensibles sont directement divulguées sans aucune dépendance. ÆPIC Leak se présente comme une sorte de mémoire lue dans le processeur lui-même. la bonne nouvelle est que la plupart des systèmes sont à l’abri des fuites ÆPIC. Cependant il est avancé que les systèmes s’appuyant sur SGX pour protéger les données seraient à risque. Si cette faille vous intéresse, vous pouvez en découvrir d’avantage ici. Intel travaille sur un correctif mais nous n’avons aucune date de publication. La faille est identifiée sous la référence CVE-2022-21233. Elle est connue d’Intel depuis décembre 2021. Elle peut être évitée en désactivant APIC MMIO ou en évitant SGX. Intel la considère comme une faille aux risques « moyens ».



Des failles dans MacOS

  Liste des news    Liste des new du mois  
MacOs failles

20

Juillet

Une vulnérabilité a été décelée dans MacOS, laissant la porte ouverte à un malware espion baptisé CloudMensis, selon ESET. Voici ce que l’on sait. Les utilisateurs de Mac ne sont pas épargnés par les logiciels espions. Les chercheurs d’ESET ont mis au jour un nouveau malware baptisé CloudMensis. Celui-ci a été conçu pour collecter des informations sur les appareils des victimes. Concrètement, il peut exfiltrer des documents, enregistrer les frappes du clavier mais aussi répertorier les e-mails, les pièces jointes, les fichiers du stockage amovible et les captures d’écran. Selon le chercheur d’ESET Marc-Etienne Léveillé : « Nous ne savons toujours pas comment CloudMensis est initialement distribué et qui sont les cibles. La qualité générale du code et le manque d’obscurcissement montrent que les auteurs ne sont peut-être pas très familiers avec le développement Mac et ne sont pas si avancés. Néanmoins, beaucoup de ressources ont été investies pour faire de CloudMensis un puissant outil d’espionnage et une menace pour les cibles potentielles », précise-t-il. À noter qu’il se distingue des autres malwares par son utilisation des services de stockage cloud pour augmenter ses capacités. Et ce tant pour recevoir les commandes de ses opérateurs que pour exfiltrer des fichiers. En se fiant aux bases des métadonnées des services de stockage en nuage utilisés avec le malware, il semble que les commandes ont commencé à être transmises aux bots au début du mois de février. Face à ce type de logiciels espions, le futur mode de verrouillage apparaîtra comme un allié de choix. Déployé l’automne prochain, il permettra de prévenir l’attaque en désactivant de nombreuses fonctionnalités fréquemment utilisées par les cybercriminels pour l’exécution de code et la mise en action des logiciels malveillants. En attendant, il est recommandé de mettre à jour régulièrement votre système d’exploitation en téléchargeant la dernière mouture. Si votre Mac est infesté par un logiciel espion. N’hésitez enfin pas à opter pour une suite de sécurité digne de ce nom.



Une faille Zéro-day dans Google Chrome

  Liste des news    Liste des new du mois  
Faille zero day google chrome

05

Juillet

Google a en effet détecté, et corrigé, une nouvelle faille de type zero-day. Avis aux (très) nombreux utilisateurs de Google Chrome, une nouvelle mise à jour est disponible. En effet, le géant américain vient de déployer un correctif permettant de faire migrer Google Chrome en version 103.0.5060.114, corrigeant au passage une faille critique de type zero day. Une faille qui peut notamment offrir l’opportunité à des utilisateurs malveillants d’accéder facilement à votre ordinateur et vos données. Aussi, il est urgent d'effectuer au plus vite cette nouvelle mise à jour du navigateur, en se rendant dans la section « À propos de Chrome ». Depuis le début de l'année 2022, c'est la quatrième faille de ce genre à être corrigée par Google. Une faille baptisée « CVE-2022-2294 », qui a été signalée par les équipes de Avast Threat Intelligence au tout début du mois de juillet.



Encore des App sur Android Malveillantes

  Liste des news    Liste des new du mois  
android failles malware

30

Mai

Les chercheurs en sécurité de Microsoft ont annoncé avoir trouvé des vulnérabilités dans un framework utilisé par de nombreuses applications préinstallées sur les smartphones Android. Les applications concernées ont été patchées, mais il est possible que d’autres, encore non découvertes, soient concernées. En effectuant des recherches sur l’impact des applications préinstallées sur la sécurité des smartphones, les chercheurs de Microsoft ont découvert une série de vulnérabilités. Ces failles sont présentes dans un framework mobile appartenant à mce Systems et utilisé par de nombreuses applications, notamment préinstallées sur des téléphones achetés auprès d’opérateurs de télécommunications. Elles étaient également téléchargeables sur le Google Play Store et l’avaient été des millions de fois. Le framework vulnérable possède l’autorisation d’accéder à de nombreux systèmes sensibles du smartphone pour son fonctionnement, ce qui rend les vulnérabilités présentes en son sein particulièrement attractives pour les hackers. D’après Microsoft, ces failles, qui vont de l’injection de commandes à de l’élévation de privilèges, peuvent permettre à des hackers de créer une backdoor persistante ou d’obtenir un contrôle important sur l’appareil. Le problème, c’est qu’il est généralement impossible pour les utilisateurs de supprimer ces applications préinstallées sans obtenir un accès root. Il était donc important que le problème soit résolu à la source. Pour cela, Microsoft a travaillé étroitement avec mce Systems afin de corriger le plus rapidement possible ces failles et rendre la mise à jour disponible pour tous les opérateurs concernés. Mais, pour autant, le problème n’est pas totalement résolu. En effet, la firme de Redmond soupçonne que d’autres applications d’opérateurs sont touchées et n’ont pas encore été détectées. De plus, les utilisateurs peuvent être vulnérables, même lorsqu’ils ne sont pas clients des opérateurs de télécom touchés par le problème. Le fait est qu'une application parfois installée par des magasins de réparation de téléphones est concernée par les failles. Microsoft conseille donc à tous les possesseurs de smartphones Android de rechercher l’application « com.mce.mceiotraceagent » et de la supprimer le cas échéant. L’entreprise n’a pas fourni de liste complète des applications et opérateurs concernés par ces vulnérabilités.



Faille dans Google Chrome M.àj. urgente

  Liste des news    Liste des new du mois  
Chrome Logo

15

Avril

Si vous utilisez Google Chrome, mettez vite votre navigateur à jour. La firme de Mountain View vient de déployer un patch en urgence sur Windows, Mac et Linux. Dans son dernier avis de sécurité publié jeudi 14 avril, le géant américain met en garde ses utilisateurs contre une vulnérabilité zero day critique et activement exploitée par les pirates. C’est déjà la troisième de ce genre corrigée depuis le début de l’année. Plus concrètement, cette faille intitulée CVE-2022-1364 permettait aux personnes malveillantes d'exécuter arbitrairement du code à l’insu de ses victimes à partir d’une confusion de type dans le moteur JavaScript V8 du logiciel. Par sécurité, Google n’a pas souhaité donner davantage de détails à son sujet et préfère attendre qu’une majorité de ses utilisateurs ait mis son navigateur à jour pour communiquer dessus. Il est donc extrêmement urgent de mettre Google Chrome à jour. Pour ce faire, cliquez sur le menu à trois petits points en haut à droite du navigateur, puis sur « Paramètres ». Ouvrez ensuite le menu déroulant et allez dans la catégorie « À propos de Chrome ». À partir de là, vous pourrez vérifier que vous êtes bien en version 100.0.4896.127. Autrement, mettez votre navigateur àjour.



Des Hackers ont piraté l'organisme de recherche spacial Russe

  Liste des news    Liste des new du mois  
index Hack

24

Mars

Des pirates ont défacé un site Web de l’Institut de recherche spatiale, et publié des documents de l’agence spatiale Roscosmos. « Laissez l’Ukraine tranquille où on va vous n*quer encore plus :)) » Ce délicat message a été laissé sur les pages d’un site Web de l’Institut de recherche spatiale de l’Académie des sciences de Russie par les hackers d’un groupe dénommé « v0gels3c ». Une copie d’écran du message a été diffusée sur Twitter par un compte de la nébuleuse Anonymous. Mais ce n’est pas tout. Le groupe v0gels3c a également réussi à mettre la main sur des documents de Roscosmos, l’agence spatiale russe. Ces fichiers, qui ont également été diffusés par Anonymous, proviennent apparemment d’un espace de stockage partagé. Interrogés par Vice, les pirates affirment avoir pu y accéder en cassant par force brute un mot de passe de piètre qualité. Que trouve-t-on dans cet ensemble de documents ? Selon Vice, qui les a regardé, il contient des notes manuscrites, des PDF et des feuilles de calcul relatifs à des missions lunaires. L’un des documents, en particulier, traite des possibles sites d’alunissage. Mais ce n’est pas un scoop, car les autorités russes avaient déjà publié cette information. La semaine dernière, des hackers d’Anonymous avaient également publié 200 Go d’e-mails de la société d’armement biélorusse Tetraedr.



2 failes Zero-day dans Firefox

  Liste des news    Liste des new du mois  
2 failles zero day firefox

24

Mars

La fondation Mozilla vient de publier en urgence une mise à jour pour son navigateur Firefox. Elle colmate deux failles de sécurité critiques et utilisées de manière active par des pirates. Détectées par les chercheurs en sécurité de la société chinoise 360 ATA, ces failles zero-day exploitent des bugs de type « use-after-free », qui permettent de corrompre la mémoire d’un système et exécuter du code arbitraire. La première (CVE-2022-26485) se trouve logée dans le module XSLT, qui assure la conversion de documents XML en pages web ou PDF. La seconde (CVE-2022-26486) est liée à WebGPU, une interface de programmation JavaScript dédiée au rendu graphique. Mozilla ne donne pas davantage de détails techniques. La mise à jour est disponible pour Firefox (97.0.2), Firefox ESR (91.6.1), Firefox pour Android (97,3), Focus (97,3) et Thunderbird (91.6.2). Pour l’installer, il suffit d’aller dans la rubrique « Aide -> A propos de Firefox ».



Piratage de l'assurance maladie ?

  Liste des news    Liste des new du mois  
carte vitale en ligne

22

Mars

Le piratage massif de l'Assurance Maladie a exposé les données personnelles de plus de 500 000 Françaises et Français. Comment réagir si vous êtes concernés ? Les données d’au moins 510 000 Françaises et Français ont été dérobées. En cause ? Plusieurs piratages de l’Assurance Maladie, ayant conduit à la fuite de plusieurs informations confidentielles, comme les noms, prénoms et numéros de Sécurité sociale des patients, rapportait la Caisse nationale d’assurance-maladie (CNAM) dans un communiqué paru ce jeudi 17 mars. Selon l’organisme d’État, plusieurs professionnels de santé auraient été piratés, donnant ainsi accès à au moins 19 comptes AmeliPro. Grâce à des outils automatisés, les pirates seraient ensuit parvenus à extraire les données de plus d’un demi-million d’assurés. Détectée en fin de semaine dernière, la fuite a rapidement été colmatée par l’Assurance Maladie, qui a annoncé avoir alerté la Commission nationale de l’informatique et des libertés avant de déposer une plainte. Avec des centaines de milliers de données sensibles dans la nature, on peut cependant s’attendre à une recrudescence des tentatives de hameçonnage dans les semaines à venir. Première précaution, changez votre mot de passe. Si la CNAM assure que “Les coordonnées de contact (mail, adresse, téléphone) et coordonnées bancaires, ainsi que les données relatives aux éventuelles pathologies/maladies et à la consommation de soins, ne sont pas concernées”, mieux vaut ne pas prendre de risque. Enfin et c’est sans doute le plus important, attention à être particulièrement vigilants dans les mois à venir. particulièrement prisés sur le dark web. Attention donc aux mails ou coups de téléphone se faisant passer pour un organisme officiel, et qui vous réclameraient certaines informations personnelles. Rappelons que la seule plateforme fiable liée à l’Assurance maladie est ameli.fr, et que cette dernière n’est pas censée vous demander la moindre donnée sensible par mail.



SysJoker un Malware Multiplateforme !

  Liste des news    Liste des new du mois  
SysJoker

18

Janvier

Un inquiétant cheval de Troie très discret et multiplateformes vient d'être repéré. Baptisé SysJoker et mis en lumière par la firme de sécurité Intezer, il peut cibler autant Windows, Linux que macOS. Pire encore, celui-ci passait sous les radars des antivirus depuis un bout de temps. Les versions Linux et macOS n'étaient jusqu'à présent pas du tout détectées par des sites comme VirusTotal, qui permettent d'analyser des fichiers en se basant sur un grand nombre de moteurs antivirus. Intezer suspecte SysJoker de se faire passer pour une mise à jour du système, et estime qu'il aurait été lancé au cours du second semestre 2021. Le malware est écrit en C++ tandis que chaque version est adaptée à l’OS spécifique qu'il cible : le fichier macOS était notamment signé. Il a été découvert pour la première fois lors d'une attaque sur un serveur web Linux « d'une grande institution éducative ». Si les chercheurs n'ont pas réussi à trouver comment le virus se diffuse, il semble que son installation se fasse en forçant la main à l'utilisateur (par exemple en téléchargeant un fichier compromis). Sur Windows, SysJoker va se cacher dans les dossiers système sous le nom d'un logiciel Intel (igfxCUIService.exe pour Intel Graphics Common User Interface Service) et peut faire en sorte de s'exécuter à chaque démarrage. Il recueille l'adresse MAC, le nom d'utilisateur, le numéro de série et l'adresse IP. Les malandrins peuvent ensuite s'en servir pour lancer des commandes à distance. Pour les chercheurs, cette découverte est importante pour plusieurs raisons : les malwares multiplateformes de ce type sont rares, et celui-ci a été écrit à partir de zéro. Autrement dit, les gens derrière SysJoker sont des professionnels avec beaucoup de moyens. De plus, les équipes d’Intezer ont pu observer que les pirates se basent sur quatre serveurs de commande et de contrôle distincts. Ils ont pu être témoins de trois changements de serveur pendant leurs analyses, ce qui montre bien que les malfaiteurs sont actifs et surveillent les machines infectées. Maintenant que SysJoker a été détecté, on devrait le voir arriver dans les moteurs d'antivirus ce qui devrait rendre sa détection à grande échelle beaucoup plus facile. Selon Intezer, le malware a pour objectif l'espionnage, ce qui « pourrait également conduire à une attaque par ransomware ». Il ne viserait cependant que des « cibles spécifiques » et les chercheurs expliquent ne pas l'avoir vu passer à l'attaque pendant leurs analyses.


Une faille Zero-day dans Chrome

Une vulnérabilité zero-day exploitée est maintenant patchée grâce à une mise à jour de Google Chrome disponible depuis hier. Téléchargez-la au plus vite ! Au total, ce sont 11 failles qui ont été détectées par la firme de Mountain View sur son navigateur web. 6 de ces 11 failles sur Chrome étaient dues à un défaut d'utilisation de mémoire après libération (en anglais : « use after free »). Ces vulnérabilités sont exploitées à travers l'utilisation malveillante d'un pointeur vers un programme. Ces pointeurs auraient normalement dû être supprimés après avoir été libérés, ce qui n'a pas été le cas à cause d'un dysfonctionnement de la mémoire dynamique. Parmi ces failles, on trouvait également une vulnérabilité zero-day. Toutefois, Google n'a pas donné de détails à son propos, et les seules informations communiquées par le groupe sont dans le titre donné à la faille : « Validation insuffisante des entrées non fiables dans Intents ». Intent est le mécanisme de Google qui permet de rediriger des données depuis le navigateur vers une application. Les applications ou les données qui ont été touchées par la faille n'ont pas été mentionnées. Quoi qu'il en soit, la mise à jour de Chrome empêchera l'exploitation de toutes ces vulnérabilités. Afin d'éviter cela, il est recommandé de maintenir ses logiciels et applications aussi à jour que possible.
19-08-2022


Les cartes bancaires n'ont pas beaucoup de sécurités

Le VPN mondialement connu explique à travers son étude comment les coordonnées de 4 millions de cartes bancaires ont été craquées. Celles-ci sont disponibles à la vente sur le dark web. Pour commencer, si vous pensez que vos coordonnées bancaires sont en sécurité sur votre carte, vous avez tout faux. Désormais, il n'est plus nécessaire de voler les cartes en elles-mêmes pour pouvoir les utiliser sur Internet. Il est possible d'aller acheter les détails d'une carte volée pour environ 10 euros sur le dark web. Et aujourd'hui, ce sont des millions de cartes hackées qui sont disponibles à la vente. Les hackers qui en veulent à nos cartes bancaires utilisent en majorité les attaques par force brute. Cela consiste à essayer une myriade de combinaisons de chiffres depuis un logiciel automatisé dont le format est déterminé par le modèle de carte bleue que le hacker cherche à craquer. Le logiciel peut proposer plusieurs milliers de combinaisons différentes en une seconde. Comme il ne cherche pas la carte d'une personne en particulier, les probabilités de tomber sur une carte existante sont élevées. NordVPN a rassemblé des statistiques sur le vol des données bancaires. Les cartes VISA seraient le plus souvent piratées, et les cartes de débit sont plus à risque, car moins bien protégées. Certains pays sont plus exposés que d'autres. Ainsi, la Turquie et l'Australie ont un risque élevé de vols, tandis que la Russie et la Chine ont un risque plus faible. NordVPN a aussi dispensé des conseils sur comment éviter ce genre d'attaques. Tout d'abord, il s'agit de rester vigilant : surveillez vos dépenses. Utilisez l'authentification à deux facteurs, de façon à recevoir un SMS ou un e-mail pour chaque transaction effectuée en ligne depuis votre carte bancaire. Finalement, assurez-vous d'être assuré contre ce genre de fraudes.
17-08-2022


Les processeurs Intel encore victime de failles !

Ces dernières années ont dévoilé quelques faiblesses des processeurs x86. Des failles ont été découvertes mettant au grand jour leurs vulnérabilités à de nombreuses attaques. Les exemples les plus populaires sont probablement les failles Spectre et Meltdown affectant les solutions AMD et Intel. Malheureusement les nouvelles générations de puces sont également touchées par ces problèmes plus ou moins graves de sécurité. Des chercheurs ont découvert un moyen d’exploiter les derniers processeurs Core de 10e, 11e et 12e génération d’Intel afin de dévoiler des données sensibles. Ce moyen est naturellement une faille. Nommée ÆPIC Leak en relation au contrôleur d’interruption programmable avancé (APIC) qui gère les demandes d’interruption pour réguler le multitraitement, elle est décrite comme étant le premier « bug processeur capable de divulguer des données sensibles sur le plan architectural ». Les chercheurs Pietro Borrello (Université Sapienza de Rome), Andreas Kogler (Institut de technologie de Graz), Martin Schwarzl (Graz), Moritz Lipp (Amazon Web Services), Daniel Gruss (Université de technologie de Graz) et Michael Schwarz (CISPA Helmholtz Center for Information Security) ont découvert cette faille dans les processeurs Intel. ÆPIC Leak permet de divulguer des secrets du processeur lui-même. Sur la plupart des processeurs Intel de 10e, 11e et 12e génération, APIC MMIO renvoie de manière incorrecte les données obsolètes de la hiérarchie du cache. Contrairement aux attaques comme Meltdown et Spectre, ÆPIC Leak est un bug architectural. Les données sensibles sont directement divulguées sans aucune dépendance. ÆPIC Leak se présente comme une sorte de mémoire lue dans le processeur lui-même. la bonne nouvelle est que la plupart des systèmes sont à l’abri des fuites ÆPIC. Cependant il est avancé que les systèmes s’appuyant sur SGX pour protéger les données seraient à risque. Si cette faille vous intéresse, vous pouvez en découvrir d’avantage ici. Intel travaille sur un correctif mais nous n’avons aucune date de publication. La faille est identifiée sous la référence CVE-2022-21233. Elle est connue d’Intel depuis décembre 2021. Elle peut être évitée en désactivant APIC MMIO ou en évitant SGX. Intel la considère comme une faille aux risques « moyens ».
10-08-2022


Des failles dans MacOS

Une vulnérabilité a été décelée dans MacOS, laissant la porte ouverte à un malware espion baptisé CloudMensis, selon ESET. Voici ce que l’on sait. Les utilisateurs de Mac ne sont pas épargnés par les logiciels espions. Les chercheurs d’ESET ont mis au jour un nouveau malware baptisé CloudMensis. Celui-ci a été conçu pour collecter des informations sur les appareils des victimes. Concrètement, il peut exfiltrer des documents, enregistrer les frappes du clavier mais aussi répertorier les e-mails, les pièces jointes, les fichiers du stockage amovible et les captures d’écran. Selon le chercheur d’ESET Marc-Etienne Léveillé : « Nous ne savons toujours pas comment CloudMensis est initialement distribué et qui sont les cibles. La qualité générale du code et le manque d’obscurcissement montrent que les auteurs ne sont peut-être pas très familiers avec le développement Mac et ne sont pas si avancés. Néanmoins, beaucoup de ressources ont été investies pour faire de CloudMensis un puissant outil d’espionnage et une menace pour les cibles potentielles », précise-t-il. À noter qu’il se distingue des autres malwares par son utilisation des services de stockage cloud pour augmenter ses capacités. Et ce tant pour recevoir les commandes de ses opérateurs que pour exfiltrer des fichiers. En se fiant aux bases des métadonnées des services de stockage en nuage utilisés avec le malware, il semble que les commandes ont commencé à être transmises aux bots au début du mois de février. Face à ce type de logiciels espions, le futur mode de verrouillage apparaîtra comme un allié de choix. Déployé l’automne prochain, il permettra de prévenir l’attaque en désactivant de nombreuses fonctionnalités fréquemment utilisées par les cybercriminels pour l’exécution de code et la mise en action des logiciels malveillants. En attendant, il est recommandé de mettre à jour régulièrement votre système d’exploitation en téléchargeant la dernière mouture. Si votre Mac est infesté par un logiciel espion. N’hésitez enfin pas à opter pour une suite de sécurité digne de ce nom.
20-07-2022


Une faille Zéro-day dans Google Chrome

Google a en effet détecté, et corrigé, une nouvelle faille de type zero-day. Avis aux (très) nombreux utilisateurs de Google Chrome, une nouvelle mise à jour est disponible. En effet, le géant américain vient de déployer un correctif permettant de faire migrer Google Chrome en version 103.0.5060.114, corrigeant au passage une faille critique de type zero day. Une faille qui peut notamment offrir l’opportunité à des utilisateurs malveillants d’accéder facilement à votre ordinateur et vos données. Aussi, il est urgent d'effectuer au plus vite cette nouvelle mise à jour du navigateur, en se rendant dans la section « À propos de Chrome ». Depuis le début de l'année 2022, c'est la quatrième faille de ce genre à être corrigée par Google. Une faille baptisée « CVE-2022-2294 », qui a été signalée par les équipes de Avast Threat Intelligence au tout début du mois de juillet.
05-07-2022


Encore des App sur Android Malveillantes

Les chercheurs en sécurité de Microsoft ont annoncé avoir trouvé des vulnérabilités dans un framework utilisé par de nombreuses applications préinstallées sur les smartphones Android. Les applications concernées ont été patchées, mais il est possible que d’autres, encore non découvertes, soient concernées. En effectuant des recherches sur l’impact des applications préinstallées sur la sécurité des smartphones, les chercheurs de Microsoft ont découvert une série de vulnérabilités. Ces failles sont présentes dans un framework mobile appartenant à mce Systems et utilisé par de nombreuses applications, notamment préinstallées sur des téléphones achetés auprès d’opérateurs de télécommunications. Elles étaient également téléchargeables sur le Google Play Store et l’avaient été des millions de fois. Le framework vulnérable possède l’autorisation d’accéder à de nombreux systèmes sensibles du smartphone pour son fonctionnement, ce qui rend les vulnérabilités présentes en son sein particulièrement attractives pour les hackers. D’après Microsoft, ces failles, qui vont de l’injection de commandes à de l’élévation de privilèges, peuvent permettre à des hackers de créer une backdoor persistante ou d’obtenir un contrôle important sur l’appareil. Le problème, c’est qu’il est généralement impossible pour les utilisateurs de supprimer ces applications préinstallées sans obtenir un accès root. Il était donc important que le problème soit résolu à la source. Pour cela, Microsoft a travaillé étroitement avec mce Systems afin de corriger le plus rapidement possible ces failles et rendre la mise à jour disponible pour tous les opérateurs concernés. Mais, pour autant, le problème n’est pas totalement résolu. En effet, la firme de Redmond soupçonne que d’autres applications d’opérateurs sont touchées et n’ont pas encore été détectées. De plus, les utilisateurs peuvent être vulnérables, même lorsqu’ils ne sont pas clients des opérateurs de télécom touchés par le problème. Le fait est qu'une application parfois installée par des magasins de réparation de téléphones est concernée par les failles. Microsoft conseille donc à tous les possesseurs de smartphones Android de rechercher l’application « com.mce.mceiotraceagent » et de la supprimer le cas échéant. L’entreprise n’a pas fourni de liste complète des applications et opérateurs concernés par ces vulnérabilités.
30-05-2022


Faille dans Google Chrome M.àj. urgente

Si vous utilisez Google Chrome, mettez vite votre navigateur à jour. La firme de Mountain View vient de déployer un patch en urgence sur Windows, Mac et Linux. Dans son dernier avis de sécurité publié jeudi 14 avril, le géant américain met en garde ses utilisateurs contre une vulnérabilité zero day critique et activement exploitée par les pirates. C’est déjà la troisième de ce genre corrigée depuis le début de l’année. Plus concrètement, cette faille intitulée CVE-2022-1364 permettait aux personnes malveillantes d'exécuter arbitrairement du code à l’insu de ses victimes à partir d’une confusion de type dans le moteur JavaScript V8 du logiciel. Par sécurité, Google n’a pas souhaité donner davantage de détails à son sujet et préfère attendre qu’une majorité de ses utilisateurs ait mis son navigateur à jour pour communiquer dessus. Il est donc extrêmement urgent de mettre Google Chrome à jour. Pour ce faire, cliquez sur le menu à trois petits points en haut à droite du navigateur, puis sur « Paramètres ». Ouvrez ensuite le menu déroulant et allez dans la catégorie « À propos de Chrome ». À partir de là, vous pourrez vérifier que vous êtes bien en version 100.0.4896.127. Autrement, mettez votre navigateur àjour.
15-04-2022


Des Hackers ont piraté l'organisme de recherche spacial Russe

Des pirates ont défacé un site Web de l’Institut de recherche spatiale, et publié des documents de l’agence spatiale Roscosmos. « Laissez l’Ukraine tranquille où on va vous n*quer encore plus :)) » Ce délicat message a été laissé sur les pages d’un site Web de l’Institut de recherche spatiale de l’Académie des sciences de Russie par les hackers d’un groupe dénommé « v0gels3c ». Une copie d’écran du message a été diffusée sur Twitter par un compte de la nébuleuse Anonymous. Mais ce n’est pas tout. Le groupe v0gels3c a également réussi à mettre la main sur des documents de Roscosmos, l’agence spatiale russe. Ces fichiers, qui ont également été diffusés par Anonymous, proviennent apparemment d’un espace de stockage partagé. Interrogés par Vice, les pirates affirment avoir pu y accéder en cassant par force brute un mot de passe de piètre qualité. Que trouve-t-on dans cet ensemble de documents ? Selon Vice, qui les a regardé, il contient des notes manuscrites, des PDF et des feuilles de calcul relatifs à des missions lunaires. L’un des documents, en particulier, traite des possibles sites d’alunissage. Mais ce n’est pas un scoop, car les autorités russes avaient déjà publié cette information. La semaine dernière, des hackers d’Anonymous avaient également publié 200 Go d’e-mails de la société d’armement biélorusse Tetraedr.
24-03-2022


2 failes Zero-day dans Firefox

La fondation Mozilla vient de publier en urgence une mise à jour pour son navigateur Firefox. Elle colmate deux failles de sécurité critiques et utilisées de manière active par des pirates. Détectées par les chercheurs en sécurité de la société chinoise 360 ATA, ces failles zero-day exploitent des bugs de type « use-after-free », qui permettent de corrompre la mémoire d’un système et exécuter du code arbitraire. La première (CVE-2022-26485) se trouve logée dans le module XSLT, qui assure la conversion de documents XML en pages web ou PDF. La seconde (CVE-2022-26486) est liée à WebGPU, une interface de programmation JavaScript dédiée au rendu graphique. Mozilla ne donne pas davantage de détails techniques. La mise à jour est disponible pour Firefox (97.0.2), Firefox ESR (91.6.1), Firefox pour Android (97,3), Focus (97,3) et Thunderbird (91.6.2). Pour l’installer, il suffit d’aller dans la rubrique « Aide -> A propos de Firefox ».
24-03-2022


Piratage de l'assurance maladie ?

Le piratage massif de l'Assurance Maladie a exposé les données personnelles de plus de 500 000 Françaises et Français. Comment réagir si vous êtes concernés ? Les données d’au moins 510 000 Françaises et Français ont été dérobées. En cause ? Plusieurs piratages de l’Assurance Maladie, ayant conduit à la fuite de plusieurs informations confidentielles, comme les noms, prénoms et numéros de Sécurité sociale des patients, rapportait la Caisse nationale d’assurance-maladie (CNAM) dans un communiqué paru ce jeudi 17 mars. Selon l’organisme d’État, plusieurs professionnels de santé auraient été piratés, donnant ainsi accès à au moins 19 comptes AmeliPro. Grâce à des outils automatisés, les pirates seraient ensuit parvenus à extraire les données de plus d’un demi-million d’assurés. Détectée en fin de semaine dernière, la fuite a rapidement été colmatée par l’Assurance Maladie, qui a annoncé avoir alerté la Commission nationale de l’informatique et des libertés avant de déposer une plainte. Avec des centaines de milliers de données sensibles dans la nature, on peut cependant s’attendre à une recrudescence des tentatives de hameçonnage dans les semaines à venir. Première précaution, changez votre mot de passe. Si la CNAM assure que “Les coordonnées de contact (mail, adresse, téléphone) et coordonnées bancaires, ainsi que les données relatives aux éventuelles pathologies/maladies et à la consommation de soins, ne sont pas concernées”, mieux vaut ne pas prendre de risque. Enfin et c’est sans doute le plus important, attention à être particulièrement vigilants dans les mois à venir. particulièrement prisés sur le dark web. Attention donc aux mails ou coups de téléphone se faisant passer pour un organisme officiel, et qui vous réclameraient certaines informations personnelles. Rappelons que la seule plateforme fiable liée à l’Assurance maladie est ameli.fr, et que cette dernière n’est pas censée vous demander la moindre donnée sensible par mail.
22-03-2022


SysJoker un Malware Multiplateforme !

Un inquiétant cheval de Troie très discret et multiplateformes vient d'être repéré. Baptisé SysJoker et mis en lumière par la firme de sécurité Intezer, il peut cibler autant Windows, Linux que macOS. Pire encore, celui-ci passait sous les radars des antivirus depuis un bout de temps. Les versions Linux et macOS n'étaient jusqu'à présent pas du tout détectées par des sites comme VirusTotal, qui permettent d'analyser des fichiers en se basant sur un grand nombre de moteurs antivirus. Intezer suspecte SysJoker de se faire passer pour une mise à jour du système, et estime qu'il aurait été lancé au cours du second semestre 2021. Le malware est écrit en C++ tandis que chaque version est adaptée à l’OS spécifique qu'il cible : le fichier macOS était notamment signé. Il a été découvert pour la première fois lors d'une attaque sur un serveur web Linux « d'une grande institution éducative ». Si les chercheurs n'ont pas réussi à trouver comment le virus se diffuse, il semble que son installation se fasse en forçant la main à l'utilisateur (par exemple en téléchargeant un fichier compromis). Sur Windows, SysJoker va se cacher dans les dossiers système sous le nom d'un logiciel Intel (igfxCUIService.exe pour Intel Graphics Common User Interface Service) et peut faire en sorte de s'exécuter à chaque démarrage. Il recueille l'adresse MAC, le nom d'utilisateur, le numéro de série et l'adresse IP. Les malandrins peuvent ensuite s'en servir pour lancer des commandes à distance. Pour les chercheurs, cette découverte est importante pour plusieurs raisons : les malwares multiplateformes de ce type sont rares, et celui-ci a été écrit à partir de zéro. Autrement dit, les gens derrière SysJoker sont des professionnels avec beaucoup de moyens. De plus, les équipes d’Intezer ont pu observer que les pirates se basent sur quatre serveurs de commande et de contrôle distincts. Ils ont pu être témoins de trois changements de serveur pendant leurs analyses, ce qui montre bien que les malfaiteurs sont actifs et surveillent les machines infectées. Maintenant que SysJoker a été détecté, on devrait le voir arriver dans les moteurs d'antivirus ce qui devrait rendre sa détection à grande échelle beaucoup plus facile. Selon Intezer, le malware a pour objectif l'espionnage, ce qui « pourrait également conduire à une attaque par ransomware ». Il ne viserait cependant que des « cibles spécifiques » et les chercheurs expliquent ne pas l'avoir vu passer à l'attaque pendant leurs analyses.
18-01-2022