Nouvelles Du Monde

Piratage Uber et Twitter, exploits MFA, faiblesses du contre-espionnage américain

Piratage Uber et Twitter, exploits MFA, faiblesses du contre-espionnage américain

Cette semaine Gros titres sur la cybersécurité – Bilan de la semainedu 19 au 23 septembre, est organisé par Rich Stroffolino avec notre invité, Joseph Lewisdirecteur, Stratégie de cyberévaluation, Département américain de l’énergie

Voici quelques-unes des histoires que nous allons couvrir AUJOURD’HUI. Veuillez nous rejoindre en direct tous les vendredis à 12h30 PT / 15h30 HE en vous inscrivant à la discussion ouverte sur YouTube en direct.

Uber dit qu’il n’y a aucune preuve que les informations privées des utilisateurs ont été compromises

Uber a fourni une mise à jour concernant la récente faille de sécurité de ses systèmes informatiques internes et déclare que “nous n’avons aucune preuve que l’incident impliquait l’accès à des données utilisateur sensibles (comme l’historique des trajets)”. Tous les services fournis par l’entreprise, y compris Uber, Eats, Freight et l’application Uber Driver restent opérationnels. Cependant, la société n’a pas révélé de détails sur l’attaque, et plusieurs experts estiment qu’elle a minimisé l’incident et n’a aucune idée claire de la profondeur de l’intrusion.

(Affaires de sécurité)

Les vols de téléphones dans les salles de sport révèlent une faille 2FA importante

Une vague de vols dans les gymnases et les clubs de remise en forme au Royaume-Uni révèle un défaut majeur dans la façon dont les clients de l’iPhone gardent leurs comptes bancaires et leur argent en sécurité. Le vol, à Londres et dans les environs, impliquait un individu qui volait des téléphones et des cartes bancaires dans des casiers de gym. Une fois qu’il a les téléphones et les cartes, le voleur enregistre la carte bancaire sur l’application de la banque concernée à l’aide de son propre téléphone ou ordinateur. Comme c’est la première fois que cette carte sera utilisée sur le nouvel appareil, un mot de passe de sécurité unique est exigé. Ce code de vérification est envoyé par la banque au téléphone volé de la victime, qui clignote ensuite sur son écran verrouillé, permettant au voleur de le saisir dans son propre appareil. Une fois accepté, obtient le contrôle total du compte bancaire. Les experts recommandent aux amateurs de gym de ne jamais laisser leurs objets de valeur dans leur casier et envisagent de désactiver l’option “Afficher les notifications” sur leurs téléphones.

Lire aussi  Gigabyte répertorie onze éditions différentes du RTX 4090

(nouvelles de la BBC)

Les rapports du Sénat détaillent les inefficacités et la confusion dans un centre clé de contre-espionnage américain

Le Centre national de contre-espionnage et de sécurité est paralysé par le dysfonctionnement, le manque de ressources et la confusion quant à sa mission, laissant un atout clé de la sécurité nationale dangereusement vulnérable, ont déclaré mercredi des sénateurs américains. L’incapacité du centre à s’adapter au rôle croissant du cyber et au «paysage des menaces dans l’ensemble de la société» fait partie des facteurs qui contribuent au déclin de l’organisation, selon un document époustouflant de 153 pages. Comité spécial du Sénat sur le renseignement rapport. Le rapport indique, par exemple, que parce que les adversaires américains ont désormais accès à des outils beaucoup plus variés pour influencer les responsables américains et attiser les tensions sociales, le centre de contre-espionnage doit acquérir une réelle autorité et moderniser sa mission et ses stratégies.(Cyberscoop)

La compagnie de téléphone australienne Optus subit une violation massive de données

Le deuxième plus grand opérateur de télécommunications d’Australie, Optus, a subi une violation massive de données, les informations personnelles de millions de clients potentiellement compromises par une cyberattaque malveillante. On pense que les assaillants travaillaient pour une organisation criminelle ou parrainée par l’État et se sont enfuis avec des dates de naissance, des numéros de téléphone, des adresses électroniques, des permis de conduire et des numéros de passeport. Optus a déclaré hier qu’ils ne pouvaient pas encore dire combien de ses 9,7 millions d’abonnés en Australie avaient été compromis, mais a déclaré que le nombre était “significatif”. Ils ont ajouté : “Nous sommes profondément déçus parce que nous passons tellement de temps et que nous investissons tellement pour empêcher que cela ne se produise.”

Lire aussi  Décret sur la sécheresse promu par les agriculteurs de Pavie : "Nous devons maintenant agir pour conserver l'eau"

(Le gardien)

Merci au sponsor de cette semaine, 6clicks

6clics est votre plate-forme GRC alimentée par l’IA, dotée d’une bibliothèque de contenu entièrement intégrée. 6clicks fournit aux organisations une plate-forme GRC puissante pour créer des fonctions de risque et de conformité hautement évolutives et des conseillers avec les outils pour rationaliser et faire évoluer leurs services, ce qui permet à chacun d’économiser énormément de temps et d’argent. Réinventez le risque. Améliorer la cybersécurité. Démontrer la conformité. Pour plus d’informations, visitez 6clicks.com/cisoseries.

Les manières changeantes de Chromeloader

Microsoft et VMware ont mis en garde contre une campagne de logiciels malveillants en cours utilisant Chromeloader. Les chercheurs ont observé que cela supprimait les extensions de navigateur malveillantes, les logiciels malveillants node-WebKit et les ransomwares. Il ne s’agit pas d’une campagne extrêmement nouvelle, les chercheurs de Red Canary avertissant d’une augmentation des attaques au premier trimestre 2022. Cela montre un changement de rythme pour le malware, qui a initialement redirigé le trafic vers des sites publicitaires pour fraude au clic. Alors que les attaquants utilisent toujours Chromeloader pour ce type d’attaque, Palo Alto Network a signalé qu’il était devenu un voleur d’informations en juillet. La souche la plus actuelle provient des fichiers ISO envoyés via des publicités malveillantes, des redirections de navigateur et des commentaires vidéo YouTube. Les chercheurs notent que commencer en tant que logiciel publicitaire signifiait que Chromeloader n’apparaissait pas sur le radar de nombreux analystes jusqu’à ce qu’il se transforme en une menace plus efficace.

(Ordinateur qui bipe)

Les attaques de ransomwares chutent au premier semestre

Non, ce n’était pas une faute de frappe. Selon un nouveau rapport de la cyber-assurance Coalition, la fréquence et le coût des attaques de ransomwares ont tous deux chuté du second semestre 2021 au premier semestre 2022. Les demandes moyennes de paiement des ransomwares ont chuté de 35 % pendant cette période pour atteindre 896 000 $. Au premier semestre, Lockbit était la souche de ransomware la plus fréquemment revendiquée à 12 %. Lorenz représentait la demande de rançon moyenne la plus élevée à 3,5 millions de dollars. Alors que les rançongiciels ont connu un début de 2022 un peu en baisse, le phishing a connu une légère hausse. Les réclamations d’assurance citant le phishing représentaient 60% de toutes les réclamations, contre 32% en 2021.

Lire aussi  Tucker Carlson qualifie Boris Johnson de "lâche" après que les anciens canards du Premier ministre se sont affrontés avec l'animateur de télévision | États-Unis | Nouvelles

(Battement d’entreprise)

Revolut confirme que les données des utilisateurs ont été exposées à une cyberattaque

Revolut a confirmé qu’un “tiers non autorisé” avait accédé aux données d’environ 50 000 de ses clients. Revolut, qui possède une licence bancaire en Lituanie, a découvert l’accès malveillant tard le 10 septembre et a isolé l’attaque le lendemain matin. Selon la divulgation de violation de Revolut, les pirates ont utilisé l’ingénierie sociale pour accéder à une base de données contenant des données partielles de paiement par carte, ainsi que les noms, adresses, adresses e-mail et numéros de téléphone des clients. Revolut a également averti que la violation semble avoir déclenché une campagne de phishing. Par mesure de précaution, Revolut a également formé un groupe de travail dédié pour surveiller les comptes et les données des clients.

(Tech Crunch)

Bug Python vieux de 15 ans causant un problème

En 2007, un chercheur a soumis un bogue de traversée de chemin dans le package tarfile de Python, permettant à un attaquant d’écraser des fichiers arbitraires. Depuis lors, le bogue reste ouvert avec un avertissement de mise à jour de la documentation soumis pour avertir les développeurs du risque. Le bogue ne semble pas être exploité à l’état sauvage, mais pourrait avoir un impact sur la chaîne d’approvisionnement des logiciels. Un chercheur en sécurité chez Trellix, Charles McFarland, a redécouvert le bogue. Avec l’aide de GitHub, il a déterminé que 588 840 référentiels uniques incluent un fichier tar d’importation dans leur code, couvrant un large éventail d’industries. McFarland estime qu’environ 60 % d’entre eux contiennent le bogue. Trellix a publié un correctif dans une version forker du référentiel impacté.

(Ordinateur qui bipe)

Facebook
Twitter
LinkedIn
Pinterest

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.

ADVERTISEMENT