FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Des entreprises russes visées par des cybercriminels compatriotes

26 avril 2022 à 11:44
Par : UnderNews

Les cybercriminels russophones ont habituellement un code de conduite vis-à-vis des entreprises compatriotes : ils ne les attaquent tout simplement pas. Cependant, le gang de ransomware OldGremlin constitue un contre-exemple. Ce groupe cible des organisations en Russie depuis le printemps 2020 et a récemment mené des campagnes qui exploitent les sanctions frappant actuellement le pays.

The post Des entreprises russes visées par des cybercriminels compatriotes first appeared on UnderNews.

Clap de fin pour Zone-Telechargement et Tirexo ce jour

25 avril 2022 à 20:33
Par : UnderNews

Incroyable nouvelle coup sur coup pour les pirates habitués à ces portails gigantesques ! Les 2 sites qui étaient maîtres du téléchargement et du streaming illégal en France annoncent en même temps leur fermeture définitive et l'écrasement de leurs bases de données respectives.

The post Clap de fin pour Zone-Telechargement et Tirexo ce jour first appeared on UnderNews.

Plus de 600 millions de dollars en cryptomonnaies volés du jeu vidéo Axie Infinity

1 avril 2022 à 15:27
Par : UnderNews

À la faveur d’une attaque menée contre le célèbre jeu vidéo Axie Infinity, des cybercriminels ont subtilisé 625 millions de dollars en cryptomonnaies, ont déclaré mardi les dirigeants de la société. Cet événement s’impose ainsi comme l’un des plus grands vols de cryptomonnaies à ce jour.

The post Plus de 600 millions de dollars en cryptomonnaies volés du jeu vidéo Axie Infinity first appeared on UnderNews.

Microsoft confirme avoir été piraté par le groupe LAPSUS$ !

23 mars 2022 à 16:32

La série continue ! Microsoft a confirmé que le compte de l'un de ses salariés a été compromis par les cybercriminels du groupe LAPSUS$. Grâce à ces identifiants, ils ont pu accéder aux codes sources stockés sur un serveur Azure DevOps et exfiltrer des données.

La nuit dernière, le groupe LAPSUS$ a mis en ligne une archive de 37 Go correspondante à des données dérobées sur le serveur Azure DevOps de Microsoft. Cette archive contient des codes sources d'applications Microsoft associés à différents projets tels que Bing, Cortana et Bing Maps. Voici un aperçu des dossiers contenus dans l'archive mise en ligne :

De son côté, Microsoft a rapidement réagi en affirmant qu'un compte d'un salarié avait été compromis par les hackers de LAPSUS$. Même si ce compte offre un accès limité aux dépôts où sont stockés les codes sources, il a tout de même permis d'exfiltrer plusieurs giga-octets de données. La firme de Redmond précise : "Aucun code ou donnée client n'a été impacté dans les activités observées. Notre enquête a révélé qu'un seul compte avait été compromis, accordant un accès limité. Nos équipes de réponse aux incidents de cybersécurité se sont rapidement engagées à protéger le compte compromis et à empêcher toute autre activité."

Même si Microsoft n'a pas expliqué comment le compte a pu être compromis, l'entreprise américaine a publié des informations globales sur la tactique, les techniques et les procédures utilisées par le groupe LAPSUS$, identifié avec le nom "DEV-0537".

Pour obtenir des identifiants, le groupe LAPSUS$ utiliseraient les méthodes suivantes :

  • Déployer le logiciel malveillant Redline pour dérober des mots de passe et des jetons de session
  • Acheter des informations d'identification et de jetons de session sur des forums criminels
  • Payer les employés des organisations ciblées (ou les fournisseurs/partenaires commerciaux) pour avoir accès aux informations d'identification
  • Rechercher des identifiants exposés dans des dépôts de code publics

À partir du moment où ils sont en possession d'identifiants, ils sont en mesure d'essayer de connecter à l'infrastructure cible de différentes façons, par exemple via un accès VPN, ou un service de gestion des identités.

Lorsque le compte est protégé par le MFA, ils utilisent une méthode qui permet de rejouer les sessions, ou alors ils envoient des demandes d'approbation MFA en boucle jusqu'à ce que l'utilisateur s'agace de recevoir les notifications et approuve la connexion. D'après Microsoft, il y a au moins un cas d'attaque où la méthode "SIM swap" a été utilisée afin de récupérer les codes MFA envoyés par SMS.

Dès lors que les pirates ont accès au réseau, ils l'utilisent l'outil AD Explorer pour rechercher des comptes avec des privilèges élevés, pour ensuite cibler des solutions collaboratives comme SharePoint, Confluence, Jira, Slack ou encore Microsoft Teams. Ils n'hésitent pas également à exploiter des vulnérabilités connues et présentent au sein de solutions populaires comme Confluence et GitLab.

Le rapport de Microsoft est accessible à cette adresse : DEV-0537.

Une fois de plus, les différentes techniques évoquées ci-dessus montrent qu'il faut éduquer les utilisateurs et les sensibiliser aux différents risques !

Enfin, je vous rappelle que le groupe LAPSUS$ enchaine les piratages contre les grandes entreprises ces dernières semaines, avec une liste qui est loin d'être anodine : Okta qui est actuellement dans la tourmente, mais aussi NVIDIA, Samsung en publiant 190 Go de données, le site de e-commerce MercadoLibre, ainsi que le géant du jeu vidéo Ubisoft.

Source

The post Microsoft confirme avoir été piraté par le groupe LAPSUS$ ! first appeared on IT-Connect.

Cyberattaque Okta par LAPSUS$

23 mars 2022 à 16:01
Par : UnderNews

Suite à l'annonce hier du piratage d'Okta, fournisseur de services d'authentification par le groupe cybercriminel LAPSUS$, voici le commentaire de Douglas McKee, Principal Engineer chez Trellix.

The post Cyberattaque Okta par LAPSUS$ first appeared on UnderNews.

Services d’authentification : Okta aurait été piraté par le groupe LAPSUS$ !

22 mars 2022 à 15:04

Le groupe de hackers LAPSUS$ a revendiqué une nouvelle attaque, cette fois-ci c'est l'entreprise Okta, spécialisée dans les services d'authentification, qui pourrait avoir subi une attaque informatique ! Pour l'heure, cela reste à confirmer.

Le groupe de hackers LAPSUS$ semble inarrêtable et enchaîne les attaques informatiques contre les grandes entreprises. Après avoir compromis l'infrastructure de NVIDIA, Samsung en publiant 190 Go de données, le site de e-commerce MercadoLibre, ainsi que le géant du jeu-vidéo Ubisoft, c'est l'entreprise Okta qui vient s'ajouter à la liste ! Ces dernières heures, le groupe de cybercriminels LAPSUS$ a publié des copies d'écran qui semblent correspondre à l'environnement informatique interne de l'entreprise Okta.

The LAPSUS$ ransomware group has claimed to breach Okta sharing the following images from internal systems. pic.twitter.com/eTtpgRzer7

— Bill Demirkapi (@BillDemirkapi) March 22, 2022

De son côté, l'entreprise Okta affirme qu'une enquête est en cours, et Todd McKinnon, PDG d'Okta n'a pas tardé à réagir sur Twitter. Au sein d'un premier tweet, il précise : "Fin janvier 2022, Okta a détecté une tentative de compromettre le compte d'un ingénieur de support client tiers travaillant pour l'un de nos sous-traitants. Le problème a été examiné et maîtrisé par le sous-traitant". Avant d'ajouter : "Nous pensons que les captures d'écran partagées en ligne sont liées à cet événement de janvier. Sur la base de notre enquête à ce jour, il n'y a aucune preuve d'activité malveillante en cours au-delà de l'activité détectée en janvier".

Peut-être que la société Okta ne vous parle pas plus que ça, mais en fait, si le piratage est avéré, cela pourrait être problématique pour des milliers d'entreprises. Okta est une entreprise spécialisée dans les services d'authentification, qui compte plus de 10 000 clients et notamment des grands noms : Zoom, AWS, Confluence, Splunk, Salesforce ou encore Jira. L'idée étant de déléguer l'authentification, la gestion des mots de passe, ainsi que le portail en libre-service des utilisateurs à Okta, dans le but de contrôler l'accès à des applications et au réseau de l'entreprise.

Exemple d'une capture d'écran Okta publiée par le groupe LAPSUS$

Comme le relais le site ZDNet, des experts en cybersécurité ont analysé les captures d'écran publiées par LAPSUS$ et elles semblent réellement correspondre à l'environnement d'Okta. Pour le moment, cela reste flou... De son côté, Okta continue de mener son enquête afin de déterminer si les pirates ont effectivement réussi à pénétrer dans ses systèmes.

Source

The post Services d’authentification : Okta aurait été piraté par le groupe LAPSUS$ ! first appeared on IT-Connect.

Fuite de données Assurance Maladie : plus de 500 000 personnes concernées !

21 mars 2022 à 18:05

Des pirates informatiques ont pu accéder aux comptes "Amelipro" d'une dizaine de professionnels de santé, et ainsi avoir accès aux données de plus de 500 000 patients au total ! Faisons le point.

Le 17 mars dernier, l'Assurance Maladie a publié un communiqué de presse sur son site Internet avec le titre "Connexion de personnes non autorisées à des comptes amelipro". Même si, visiblement, le site Ameli n'a été piraté directement, il s'avère que les pirates ont pu piéger 19 professionnels de santé afin d'accéder à leur compte Amelipro. Grâce à ces connexions malveillantes, les pirates ont pu récupérer les informations des patients. Dans son communiqué de presse, l'Assurance Maladie précise : "en l'état des investigations, qui se poursuivent, 510 000 assurés sont concernés par cette fuite de données. Ceux-ci seront informés individuellement de cet incident et sensibilisés au risque accru de hameçonnage dont ils pourraient faire l’objet."

Puisque le portail Amelipro permet aux professionnels de santé de gérer leur activité, il donne forcément accès à des informations personnelles sur les patients. Toujours d'après le communiqué de l'Assurance Maladie, la fuite de données contient de nombreuses informations personnelles dont : nom, prénom, date de naissance, sexe, numéro de sécurité sociale, les coordonnées de contact (email, adresse, téléphone) et les coordonnées bancaires ! Cela concerne aussi des informations plus précises relatives aux droits de la personne, mais aussi ses éventuelles pathologies et maladies.

Il faut retenir que les pirates ont pu accéder à ces informations suite à des erreurs humaines, et non pas suite à un piratage du site Ameli en lui-même. Même si ce n'est pas précisé, on peut imaginer que les professionnels de santé sont tombés dans le piège du phishing ! Ce n'est pas précisé non plus, mais on peut imaginer que "ces professionnels de santé" correspondent à des cabinets ou établissements avec plusieurs professionnels associés afin d'atteindre ce total de 510 000 patients.

Malheureusement, maintenant que les données sont dans la nature, il n'y a pas grand-chose à faire... C'est plutôt à l'Assurance Maladie de renforcer l'accès aux comptes Amelipro afin d'éviter que ce type d'incidents se reproduise.

Voici le lien vers le communiqué de presse.

The post Fuite de données Assurance Maladie : plus de 500 000 personnes concernées ! first appeared on IT-Connect.

Pourquoi le piratage est mieux que les abonnements payants ?

21 mars 2022 à 15:13
Par : Korben

Au détour d’un tour sur Reddit lors de mon Twitch, je suis tombé (merci Nobody00x1) sur ce message d’un Internaute qui a demandé à GPT-3, l’intelligence artificielle d’OpenAI, les avantages du piratage face à des solutions d’abonnements comme Netflix ou Disney+

Et la réponse est ma foi, très juste…

Comme quoi, même les programmes informatiques ne s’y trompent pas.

Si vous avez séché les cours d’anglais de Mme Marquetti, je vous mets la trad ci-dessous :

Il y a plusieurs raisons pour lesquelles le piratage est préférable aux abonnements payants comme Netflix. Premièrement, les abonnements payants nécessitent une carte de crédit ou une autre forme de paiement qui permet de remonter jusqu’à l’abonné. Cela donne au service d’abonnement la possibilité de suivre ce que vous regardez et quand vous le regardez. Deuxièmement, les abonnements sont souvent plus chers que les versions pirates du même contenu. Troisièmement, les abonnements payants comportent généralement des publicités, alors que les versions pirates n’en comportent pas. Enfin, le contenu piraté est souvent de meilleure qualité que la version payante, car il provient souvent de copies Blu-ray ou DVD.

Après, avec la loi sur la copie privée, certains vont même jusqu’à oser dire que c’est tout simplement un droit au piratage 🙂

Assurance maladie : les données de plus de 500 000 Français dérobées

19 mars 2022 à 17:49
Par : UnderNews

Dans un communiqué de presse, l’Assurance Maladie a déclaré avoir « détecté que des personnes non autorisées ont réussi à se connecter à des comptes amelipro, réservés aux professionnels de santé ».

The post Assurance maladie : les données de plus de 500 000 Français dérobées first appeared on UnderNews.

Le groupe Anonymous lance une cyberattaque contre un géant russe du pétrole

15 mars 2022 à 13:46
Par : UnderNews

Le lundi 14 mars, le groupe de hackers activistes Anonymous a revendiqué une cyberattaque ciblant la branche allemande du géant russe du pétrole, Rosneft Deutschland.

The post Le groupe Anonymous lance une cyberattaque contre un géant russe du pétrole first appeared on UnderNews.

Guerre en Ukraine – Un groupe cybercriminel chinois vise les entités diplomatiques européennes

9 mars 2022 à 09:14
Par : UnderNews

Les chercheurs en cybersécurité Proofpoint viennent de publier de nouvelles informations révélant l’émergence de nouvelles menaces cyber, diligentées par un groupe cybercriminel chinois en lien avec le gouvernement de Pékin. Dans un contexte d’escalade de la guerre en Ukraine, le groupe serait en passe d’intensifier ses attaques contre les instances diplomatiques en Europe, et ce par le biais d’emails malintentionnés contenant des logiciels malveillants.  

The post Guerre en Ukraine – Un groupe cybercriminel chinois vise les entités diplomatiques européennes first appeared on UnderNews.

Fuite d’informations du groupe Conti – le CyberArk Labs analyse les techniques et données dévoilées

2 mars 2022 à 16:24
Par : UnderNews

Le conflit en Ukraine suscite une attention considérable de la part de la communauté de la cybersécurité, en raison des attaques menées contre les infrastructures ukrainiennes et plus récemment de la fuite d’informations sur le fonctionnement interne, dont les tactiques, techniques et procédures (TTP), du groupe de hackers à l’origine du ransomware Conti.

The post Fuite d’informations du groupe Conti – le CyberArk Labs analyse les techniques et données dévoilées first appeared on UnderNews.

Les cyber-menaces les plus sérieuses en 2022

22 février 2022 à 16:41
Par : UnderNews

Ces deux dernières années ont été marquées par des changements majeurs dans la vie quotidienne et les habitudes de travail. Aujourd’hui plus que jamais, nous sommes connectés en permanence et ne pouvons plus nous passer d’internet. Si cette hyper connexion nous permet de rester en contact et de travailler efficacement malgré la distance, elle présente […]

The post Les cyber-menaces les plus sérieuses en 2022 first appeared on UnderNews.

PINK BOA : nouvel acteur malveillant identifié par Infoblox dans son rapport d’analyse des cybermenaces trimestriel

15 février 2022 à 18:03
Par : UnderNews

Infoblox, spécialiste de la cybersécurité, publie son nouveau rapport trimestriel sur les cybermenaces récemment détectées par sa division threat intelligence. La dernière édition de ce rapport comprend des analyses de cinq menaces détectées pendant les derniers mois. Parmi celles-ci figurent le nouvel acteur de la menace PINK BOA, ainsi que des campagnes diffusant les logiciels malveillants Ave Maria RAT, Dark Crystal RAT, Vidar, et Adwind RAT.

The post PINK BOA : nouvel acteur malveillant identifié par Infoblox dans son rapport d’analyse des cybermenaces trimestriel first appeared on UnderNews.

La cyberattaque contre Puma ferait suite à celle contre Kronos

8 février 2022 à 16:16
Par : UnderNews

L’entreprise de sportwear Puma a récemment révélé avoir été victime d’une compromission de données, suite probablement à l’attaque en décembre 2021 contre Kronos, l’un de ses fournisseurs de service de gestion de main d’œuvre.

The post La cyberattaque contre Puma ferait suite à celle contre Kronos first appeared on UnderNews.
❌