FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 2 février 2023Flux principal

Edito du 2 février 2023

2 février 2023 à 07:00
Par : Fx
edito 300x225 - Edito du 2 février 2023Bonjour à tous, J’espère que vous allez bien en ce début de mois de février. Les jours passent et je n’ai pas pris le temps de vous donner quelques nouvelles. Comme vous le savez (ou pas), j’ai récemment changé de travail. C’était en octobre dernier. Ce nouvel emploi est passionnant et me permet de m’épanouir professionnellement. Le revers de la médaille, c’est que je passe beaucoup de temps au travail et que je ne compte pas mes heures… et donc, […]

New HeadCrab malware infects 1,200 Redis servers to mine Monero

2 février 2023 à 00:56
New stealthy malware designed to hunt down vulnerable Redis servers online has infected over a thousand of them since September 2021 to build a botnet that mines for Monero cryptocurrency. [...]

LockBit ransomware goes 'Green,' uses new Conti-based encryptor

1 février 2023 à 23:48
The LockBit ransomware gang has again started using encryptors based on other operations, this time switching to one based on the leaked source code for the Conti ransomware. [...]

Over 1,800 Android phishing forms for sale on cybercrime market

1 février 2023 à 23:30
A threat actor named InTheBox is promoting on Russian cybercrime forums an inventory of 1,894 web injects (overlays of phishing windows) for stealing credentials and sensitive data from banking, cryptocurrency exchange, and e-commerce apps [...]

Google Fi data breach let hackers carry out SIM swap attacks

1 février 2023 à 21:43
Google Fi, Google's U.S.-only telecommunications and mobile internet service, has informed customers that personal data was exposed by a data breach at one of its primary network providers, with some customers warned that it allowed SIM swapping attacks. [...]

CVE-2022-27596 : cette faille critique affecte plus de 29 000 NAS QNAP

1 février 2023 à 21:43

En début de semaine, le fabricant QNAP a corrigé une faille de sécurité critique qui affecte ses NAS ! Les utilisateurs sont invités à installer la mise à jour en urgence. Faisons le point !

Associée à la référence CVE-2022-27596, cette faille de sécurité critique hérite d'un score CVSS de 9,8 sur 10 ! De type injection SQL, les pirates peuvent exploiter cette vulnérabilité à distance sur les NAS QNAP exposés sur Internet et non à jour ! D'après les détails techniques mis en ligne, cette faille de sécurité serait assez facile à exploiter et elle ne nécessite ni d'action de la part d'un utilisateur, ni d'être authentifié sur le NAS.

Quels sont les NAS QNAP vulnérables à la CVE-2022-27596 ?

Au sein du bulletin de sécurité de QNAP, on peut lire : "Une vulnérabilité a été signalée sur les appareils QNAP exécutant QTS 5.0.1 et QuTS hero h5.0.1. Si elle est exploitée, cette vulnérabilité permet à des attaquants distants d'injecter du code malveillant." - Ce n'est donc pas une question de modèles, mais de version de système.

Pour se protéger, les utilisateurs doivent installer une version patchée, à savoir à minima :

  • QTS 5.0.1.2234 build 20221201
  • QuTS hero h5.0.1.2248 build 20221215

Des dizaines de milliers de NAS QNAP vulnérables

Suite à la découverte de cette vulnérabilité, les chercheurs en sécurité de Censys ont mis en ligne un rapport révélant qu'il y avait plusieurs dizaines de milliers de NAS QNAP vulnérables à la CVE-2022-27596.

Censys a analysé 67 415 NAS QNAP, et sur ce total, il a été possible d'obtenir le numéro de version du système sur 30 520 appareils. Sur ce total de 30 520 appareils, il y en a seulement 557 qui sont protégés contre cette faille de sécurité. Autrement dit, il y a plus de 29 000 NAS QNAP exposés sur Internet et vulnérables à la CVE-2022-27596 !

Les NAS, et en particulier ceux de QNAP, sont régulièrement pris pour cible dans le cadre de campagnes d'attaques par ransomware. Il est clair que cette vulnérabilité représente une nouvelle opportunité pour les cybercriminels, donc si vous avez un NAS QNAP exposé sur Internet, n'attendez pas avant d'effectuer la mise à jour. Même si pour le moment, QNAP estime que cette vulnérabilité n'est pas activement exploitée.

Si vous ne pouvez pas appliquer la mise à jour, faites en sorte que votre NAS ne soit pas accessible depuis Internet (pas d'UPNP, ni de règle de redirection de ports).

Source

L'article CVE-2022-27596 : cette faille critique affecte plus de 29 000 NAS QNAP est disponible sur IT-Connect : IT-Connect.

Google, Samsung et Qualcomm s’allient pour contrer le futur casque d’Apple

1 février 2023 à 21:03

À la fin de la conférence dédiée aux Galaxy S23, Samsung a annoncé se préparer « aux futures expériences XR » (pour Extended Reality). La marque coréenne mise sur Google et Qualcomm pour l'aider à concevoir son futur produit.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

New Nevada Ransomware targets Windows and VMware ESXi systems

1 février 2023 à 20:26
A relatively new ransomware operation known as Nevada seems to grow its capabilities quickly as security researchers noticed improved functionality for the locker targeting Windows and VMware ESXi systems. [...]

Arnold Clark customer data stolen in attack claimed by Play ransomware

1 février 2023 à 19:38
Arnold Clark, self-described as Europe's largest independent car retailer, is notifying some customers that their personal information has been stolen in a December 23 cyberattack claimed by the Play ransomware group. [...]

New DDoS-as-a-Service platform used in recent attacks on hospitals

1 février 2023 à 18:58
A new DDoS-as-a-Service (DDoSaaS) platform named 'Passion' was seen used in recent attacks by pro-Russian hacktivists against medical institutions in the United States and Europe. [...]

Voici les jobs les mieux rémunérés par les groupes criminels de hackers

1 février 2023 à 17:36

Un rapport a analysé 200 000 offres d'embauche sur les forums fréquentés par les hackers. Les métiers de développeurs sont fortement recherchés et peuvent être hautement rémunérés.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Voici les jobs les mieux rémunérés par les groupes criminels de hackers

1 février 2023 à 17:36

Un rapport a analysé 200 000 offres d'embauche sur les forums fréquentés par les hackers. Les métiers de développeurs sont fortement recherchés et peuvent être hautement rémunérés.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Intel baisse le prix de l’Arc A750 à 249 dollars / 329 euros et améliore les performances DX9

Un nouveau prix et un pilote qui améliore les performances dans les jeux DirectX 9 permettent à Intel d'alléguer que son Arc A750 offre désormais un rapport IPS / dollars 52 % supérieur à celui de la GeForce RTX 3060 de NVIDIA.

couv Arc A750

full

couv Arc A750

thumbnail

On a vu le Citroën Oli sous toutes ses coutures : bien plus qu’une coquille vide

1 février 2023 à 17:14

Une chose est sûre, le concept Citroën Oli ne passe pas inaperçu avec son design. On a pu l’approcher au salon Rétromobile, ce qui a permis de découvrir que ce projet n’est pas qu’une coquille vide pour faire parler.  [Lire la suite]

Abonnez-vous aux newsletters Numerama pour recevoir l’essentiel de l’actualité https://www.numerama.com/newsletter/

Fuite de données chez JD Sports : 10 millions de clients concernés !

1 février 2023 à 17:01

Un serveur appartenant à la chaîne de magasins JD Sports a été piraté ! Les cybercriminels ont pu récupérer des informations sur les commandes effectuées par 10 millions de clients ! Faisons le point.

Très populaire au Royaume-Uni, la chaîne de magasins JD Sports est également très présente en France, avec des boutiques un peu partout sur l'hexagone. D'ailleurs, les adeptes de sportwear connaissent très bien JD Sports !

Dans un communiqué adressé par e-mail aux clients concernés, la direction de JD Sports explique que la fuite de données contient des informations pour des commandes passées entre novembre 2018 et octobre 2020. C'est en accédant à un serveur que les cybercriminels ont pu récupérer ces données.

Il est temps de répondre à la traditionnelle question "quelles sont les informations contenues dans cette fuite de données ?". Et bien, d'après le communiqué de JD Sports, il y a les informations suivantes : nom et prénom, adresse de livraison, adresse e-mail, numéro de téléphone, détails de la commande, informations sur la facturation et les 4 derniers chiffres du numéro de la carte bancaire !

Il est important de préciser que les cybercriminels n'ont pas eu accès aux mots de passe, et que JD Sports ne stocke pas les informations bancaires en intégralité. Mais bon, par précaution, il est préférable de renouveler votre mot de passe si vous avez un compte JD Sports.

Il est clair qu'avec toutes ces informations, les cybercriminels peuvent imaginer une campagne de phishing pour cibler les clients de JD Sports ! D'autant plus si l'e-mail contient les 4 derniers chiffres du numéro de la carte bancaire utilisé pour passer la commande, cela peut s'avérer particulièrement trompeur. Fort heureusement, il s'agit de commandes particulièrement anciennes donc certaines données sont probablement erronées.

Conscient du risque, la direction de JD Sports alerte les clients concernés : "Nous contactons de manière proactive les clients concernés afin de leur conseiller d'être vigilants face au risque de fraude et d'attaques de phishing".

Soyez vigilants.

Source

L'article Fuite de données chez JD Sports : 10 millions de clients concernés ! est disponible sur IT-Connect : IT-Connect.

Over 29,000 QNAP devices vulnerable to code injection attacks

1 février 2023 à 00:14
Tens of thousands of QNAP network-attached storage (NAS) devices exposed online are waiting to be patched against a critical security flaw addressed by the Taiwanese company on Monday. [...]
Hier — 1 février 2023Flux principal

Samsung publie un correctif pour les SSD 980 Pro mourants

Une mise à jour du micrologiciel préventive et non curative : en d'autres termes, elle ne concerne donc que les SSD 980 Pro mourants, pas ceux qui sont déjà morts. Puget Systems pose le diagnostique et explique la procédure de guérison.

kv-product-internalssd-980pro-pc

full

kv-product-internalssd-980pro-pc

thumbnail

Hackers use new IceBreaker malware to breach gaming companies

1 février 2023 à 15:45
Hackers have been targeting online gaming and gambling companies with what appears to be a previously unseen backdoor that researchers have named IceBreaker. [...]

Crypto scam apps infiltrate Apple App Store and Google Play

1 février 2023 à 13:30
Operators of high-yielding investment scams known as "pig butchering" have found a way to bypass the defenses in Google Play and Apple's App Store, the official repositories for Android and iOS apps. [...]
❌