Lateo.net - Flux RSS en pagaille (pour en ajouter : @ moi)

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 18 avril 2024Informatique & geek

ChatGPT est plus efficace et moins coûteux qu’un cybercriminel

Par : Korben

Les grands modèles de langage (LLM), comme le célèbre GPT-4 d’OpenAI, font des prouesses en termes de génération de texte, de code et de résolution de problèmes. Perso, je ne peux plus m’en passer, surtout quand je code. Mais ces avancées spectaculaires de l’IA pourraient avoir un côté obscur : la capacité à exploiter des vulnérabilités critiques.

C’est ce que révèle une étude de chercheurs de l’Université d’Illinois à Urbana-Champaign, qui ont collecté un ensemble de 15 vulnérabilités 0day bien réelles, certaines classées comme critiques dans la base de données CVE et le constat est sans appel. Lorsqu’on lui fournit la description CVE, GPT-4 parvient à concevoir des attaques fonctionnelles pour 87% de ces failles ! En comparaison, GPT-3.5, les modèles open source (OpenHermes-2.5-Mistral-7B, Llama-2 Chat…) et même les scanners de vulnérabilités comme ZAP ou Metasploit échouent lamentablement avec un taux de 0%.

Heureusement, sans la description CVE, les performances de GPT-4 chutent à 7% de réussite. Il est donc bien meilleur pour exploiter des failles connues que pour les débusquer lui-même. Ouf !

Mais quand même, ça fait froid dans le dos… Imaginez ce qu’on pourrait faire avec un agent IA qui serait capable de se balader sur la toile pour mener des attaques complexes de manière autonome. Accès root à des serveurs, exécution de code arbitraire à distance, exfiltration de données confidentielles… Tout devient possible et à portée de n’importe quel script kiddie un peu motivé.

Et le pire, c’est que c’est déjà rentable puisque les chercheurs estiment qu’utiliser un agent LLM pour exploiter des failles coûterait 2,8 fois moins cher que de la main-d’œuvre cyber-criminelle. Sans parler de la scalabilité de ce type d’attaques par rapport à des humains qui ont des limites.

Alors concrètement, qu’est ce qu’on peut faire contre ça ? Et bien, rien de nouveau, c’est comme d’hab, à savoir :

  • Patcher encore plus vite les vulnérabilités critiques, en priorité les « 0day » qui menacent les systèmes en prod
  • Monitorer en continu l’émergence de nouvelles vulnérabilités et signatures d’attaques
  • Mettre en place des mécanismes de détection et réponse aux incidents basés sur l’IA pour contrer le feu par le feu
  • Sensibiliser les utilisateurs aux risques et aux bonnes pratiques de « cyber-hygiène »
  • Repenser l’architecture de sécurité en adoptant une approche « zero trust » et en segmentant au maximum
  • Investir dans la recherche et le développement en cybersécurité pour garder un coup d’avance

Les fournisseurs de LLM comme OpenAI ont aussi un rôle à jouer en mettant en place des garde-fous et des mécanismes de contrôle stricts sur leurs modèles. La bonne nouvelle, c’est que les auteurs de l’étude les ont avertis et ces derniers ont demandé de ne pas rendre publics les prompts utilisés dans l’étude, au moins le temps qu’ils « corrigent » leur IA.

Source

« Kapeka », un nouveau logiciel malveillant du renseignement russe, a été repéré

Un logiciel malveillant développé par un groupe lié au renseignement russe a été détecté en Estonie. Ce programme informatique ciblerait également l'Ukraine et d'autres pays d'Europe de l'Est.

À partir d’avant-hierInformatique & geek

L’impact de l’intelligence artificielle sur la société et les menaces croissantes des cybercriminels

L'intelligence artificielle (IA) a progressivement infiltré les recoins de nos vies, comme les plus sombres d'internet, transformant de nombreux aspects de notre vie quotidienne. Avec l'augmentation de la demande de logiciels alimentés par l'IA pour les créateurs de contenu, les cybercriminels n'ont...

Voici le message que vous recevrez si votre iPhone est infecté par un logiciel espion

En cas d'attaque par le spyware Pegasus, utilisé par des mercenaires pour accéder aux données des personnalités jugées importantes (notamment les chefs d'État), Apple vous enverra un iMessage pour vous donner des consignes. Depuis plusieurs mois, la marque tente d'éliminer cette menace.

Donnez une seconde jeunesse à votre vieux Mac avec OpenCore Legacy Patcher

Par : Korben

Si vous en avez assez de voir votre vieux Mac prendre la poussière dans un coin parce qu’il ne peut plus faire tourner les dernières versions de macOS, et bien j’ai une bonne nouvelle pour vous.

Il s’agit d’un outil nommé OpenCore Legacy Patcher (OCLP) qui est là pour redonner une seconde jeunesse à nos fidèles compagnons en aluminium ! Grâce au bootloader OpenCore et tout un tas de kexts et de patchs du noyau, OCLP permet d’installer et de faire tourner macOS Big Sur, Monterey, Ventura et même la toute nouvelle version Sonoma sur des Mac qui ne sont officiellement plus supportés par Apple, et ce jusqu’aux modèles sortis en 2007 ! Rien que ça.

Mais ce n’est pas tout, en plus de permettre de profiter des dernières fonctionnalités de macOS comme Sidecar, Contrôle Universel ou AirPlay vers Mac, OpenCore restaure aussi le support de pas mal de matériel que Apple a abandonné au fil des versions comme de vieilles cartes graphiques ou d’anciens chipsets Wi-Fi.

Alors bien sûr, tout n’est pas rose non plus et selon les modèles il y a quelques limitations, notamment au niveau des performances graphiques avec l’API Metal qui n’est pas supportée partout. Mais globalement, l’expérience utilisateur reste très bonne une fois OCLP installé.

La grande force d’OpenCore Legacy Patcher, c’est que contrairement aux outils de patch précédents comme DOSDude1 ou Patched Sur, il n’a pas besoin de modifier le système installé sur le disque. Au lieu de ça, il injecte ses modifications à la volée pendant le démarrage, ce qui permet de garder un système macOS « vanilla » (d’origine quoi) et de continuer à recevoir les mises à jour d’Apple directement depuis les préférences système, comme sur un Mac officiellement supporté.

Et le tout sans bidouiller le firmware ou désactiver des protections comme SIP, ça c’est la classe ! Évidemment, un Mac récent fera toujours mieux qu’un vieux coucou, mais pour tous ceux qui n’ont pas les moyens de changer de machine tous les 4 matins, OCLP est une super solution pour continuer à profiter de son Mac le plus longtemps possible.

Bien sûr, tout ça ne serait pas possible sans la super communauté de développeurs et bidouilleurs passionnés qui gravitent autour du projet. Alors je le tire mon chapeau pour leur boulot de dingue. Et aussi à Apple pour macOS, hein, faut pas déconner non plus ^^.

Après, attention, installer un OS non supporté c’est toujours un peu casse-gueule et ça demande un minimum de connaissances techniques. Donc si vous n’êtes pas sûr de vous, renseignez-vous bien avant de vous lancer. Les documentations du projet sont très complètes, et en cas de souci la communauté sur le Discord d’OCLP saura sûrement vous dépanner.

Bon, c’est pas tout ça mais je crois que je vais ressortir mon vieux MacBook Pro de 2005 moi, j’espère juste que la batterie n’a pas trop morflé !

Qui est la cible favorite des hackers parmi vos collègues

Pour atteindre leur objectif, les pirates peuvent cibler des postes jugés prioritaires dans les entreprises et les administrations. Une société de cybersécurité a classé les mails de phishing et les usurpations pour identifier les employés les plus visés par les hackers.

Les hackers du Kremlin envoient une fausse invitation à diner à la sphère politique allemande

Des représentants politiques allemands ont été ciblés par une campagne de mails piégés lancée par les « Cozy Bear ». Ce groupe de hackers du Kremlin est connu pour ses opérations de déstabilisation.

How to hack the Jacksonville Jaguars’ jumbotron (and end up in jail for 220 years)

Three examples of the video screen tampering.

Enlarge / Three examples of the video screen tampering. (credit: US DOJ)

Was someone messing with the Jacksonville Jaguars' giant jumbotron?

On September 16, 2018, the Jaguars were playing the New England Patriots when the in-stadium screen experienced, in the US government's words, "a loss in reference sync which manifested as a large horizontal green lines [sic] appearing across one whole video board."

On November 18, during a game against the Pittsburgh Steelers, it happened again—but this time, entire video sub-boards filled with green.

Read 25 remaining paragraphs | Comments

Missouri county declares state of emergency amid suspected ransomware attack

Par : Dan Goodin
Downtown Kansas City, Missouri, which is part of Jackson County.

Enlarge / Downtown Kansas City, Missouri, which is part of Jackson County. (credit: Eric Rogers)

Jackson County, Missouri, has declared a state of emergency and closed key offices indefinitely as it responds to what officials believe is a ransomware attack that has made some of its IT systems inoperable.

"Jackson County has identified significant disruptions within its IT systems, potentially attributable to a ransomware attack," officials wrote Tuesday. "Early indications suggest operational inconsistencies across its digital infrastructure and certain systems have been rendered inoperative while others continue to function as normal."

The systems confirmed inoperable include tax and online property payments, issuance of marriage licenses, and inmate searches. In response, the Assessment, Collection and Recorder of Deeds offices at all county locations are closed until further notice.

Read 10 remaining paragraphs | Comments

France Travail : attention, des hackers exploitent les données piratées

France Travail Sms Phishing

Des cybercriminels exploitent les données volées lors du hack de France Travail. Pour piéger les demandeurs d'emploi, les pirates se servent de SMS trompeurs qui, sous couvert de propositions d'embauche, cherchent à extorquer des informations bancaires. Une vaste campagne de phishing est en cours en France.

Un rack DIY 3U en aluminium pour 8 disques et une carte mère ITX

Minimachines.net en partenariat avec TopAchat.com

Michel m’envoie cette vidéo d’un montage de rack DIY 3U destiné a recevoir un stockage sur 8 disques mécaniques 3.5″. Réalisée sans fraise CNC, sans imprimante 3D, sans outils extraordinaires mais juste avec des plaques d’aluminium, des vis, des rivets et de la patience.

Les 113 abonnés à la chaine au nom particulièrement bien choisi « Made In Czech Republic » ont donc eu la chance de découvrir ce montage très intéressant d’une carte mère Mini-ITX intégrée à ce qui devient rapidement un rack DIY 3U au format 19″ classique avec des supports de disques dur 3.5″ SATA de chez HP. 

Tout est riveté, vissé, assemblé avec soin. L’outil le plus complexe utilisé est un fer à souder pour déporter les boutons et LEDs de la carte mère vers le  panneau avant. Comme le dit Michel dans son email, la vidéo prouve que la motivation à réaliser quelques chose est finalement plus importante que les outils dont on dispose.

Car, au final, avec de la patience, un investissement financier minimal et quelques bonnes heures devant lui, le vidéaste parvient à construire un NAS 8 disques en deux grappes RAID-5 complet et programmable. Un outil parfaitement exploitable avec le système d’exploitation de son choix piloté par un Core i3-9300 sur une carte mère Mini-ITX. Il emploie une carte fille PCI-Express qui lui offre 6 canaux SATA3 supplémentaires. Et avec un SSD NVMe de 500 Go et un peu de mémoire vive DDR4, l’auteur aura une solution très complète pour son usage. On peut bien entendu imaginer des solutions encore plus complètes pour faire de ce genre de montage de véritables serveurs. Pour un budget minimal – on trouve ce type de baie HP facilement pour rien du tout sur le marché de l’occasion – on a ici l’équivalent d’une lame serveur coûtant souvent une véritable petite fortune.

Bien entendu, je ne juge pas les utilisateurs qui vont parfaire la chose en réalisant des améliorations avec une imprimante 3D pour mieux supporter les baies SATA ou porter la carte mère. Ceux qui vont réaliser une découpe CNC pour des supports moins artisanaux. Mais je suis toujours ravi de voir que ce genre de réalisation très basique est bien entendu possible.

Un rack DIY 3U en aluminium pour 8 disques et une carte mère ITX © MiniMachines.net. 2024.

Comment les récentes fuites de données pourraient être réutilisées pour les J0 2024

Les récentes cyberattaques contre la FFF, France Travail ou les mutuelles offrent une base de données « fraiches » que les cybercriminels pourraient exploiter en vue des Jeux Olympiques à Paris cet été.

« N’hésitez pas à porter plainte » : Cybermalveillance.gouv.fr appelle à agir face aux vastes fuites de données

La cyberattaque contre la Fédération française de football (FFF) est la troisième fuite de données massive depuis le début de l'année avec potentiellement 1,5 million de Français concernés. Le directeur général de Cybermalveillance.gouv.fr recommande de porter plainte pour aider les enquêteurs.

Apex Legends – Un hacker sème le chaos lors d’un tournoi majeur

Par : Korben

Est ce que vous avez entendu parler de ce qui s’est passé lors du tournoi ALGS d’Apex Legends ? C’était complètement dingue ! Un hacker qui se fait appeler Destroyer2009 a réussi à s’introduire dans le jeu en plein milieu d’un match et a filé des cheats (aimbot, wallhack…) à des joueurs pro sans qu’ils ne demandent rien.

Déjà, mettez-vous à la place des joueurs concernés, ImperialHal de l’équipe TSM et Genburten de DarkZero. Vous êtes tranquille en train de jouer le tournoi le plus important de l’année et d’un coup, PAF, vous vous retrouvez avec des hacks que vous n’avez jamais demandés ! Voir à travers les murs, avoir un aimbot pour mettre dans le mille à coup sûr… La totale quoi. Évidemment, ils ont dû quitter la partie direct, impossible de continuer à jouer dans ces conditions.

Mais le pire, c’est que ce hacker a fait ça « just 4 fun » ! Il voulait montrer à Respawn qu’il y avait des failles dans leur système de sécurité EAC (EasyAntiCheat). Bah mon gars, t’as réussi ton coup, bravo ! Tout le tournoi a été interrompu et reporté à plus tard. Les organisateurs étaient furax et je les comprends.

Bon après, faut reconnaître que ce Destroyer2009 est un sacré filou. Il a quand même réussi à pirater un des plus gros jeux du moment en plein milieu d’un événement majeur, c’est pas rien. Et en plus, il a fait ça sans toucher aux PC des joueurs, juste en passant par le jeu. Un vrai petit génie du hacking.

Mais quand même, ça fout les jetons de voir que même un mastodonte comme Apex Legends peut se faire avoir comme ça. Ça montre qu’aucun jeu en ligne n’est à l’abri, même avec toutes les protections anti-triche du monde. Et puis ça gâche la compétition pour tout le monde, les joueurs, les spectateurs, les organisateurs…

Après ce bad buzz monumental, Respawn a dû réagir au quart de tour. Ils ont balancé dans la foulée une flopée de mises à jour de sécurité pour colmater les brèches. Espérons que ça suffira à calmer les ardeurs des petits malins qui voudraient s’amuser à reproduire ce genre de coup fourré.

M’enfin, le mal est fait et ce tournoi ALGS restera dans les annales pour cette raison. Ça aura au moins eu le mérite de remettre un coup de projecteur sur l’importance de la sécurité dans l’e-sport. C’est un milieu qui brasse de plus en plus de thunes et forcément, ça attire les hackers en tout genre.

L’essentiel, c’est que le tournoi a fini par reprendre et aller à son terme, même si on a dû attendre un peu. Et puis ça nous aura permis de voir que même les plus grands joueurs peuvent se retrouver démunis face à un hack imprévu. Ça les rend plus humains ! mdrrr.

Allez, amusez-vous bien sur Apex ou ailleurs !

Merci à Ayden et Halioss pour l’info

Source

Les données volées lors du hack de France Travail seraient en vente

Dark Web Mots Passe Piratés

Le hack de France Travail continue de faire parler de lui. Peu après l'arrestation de trois pirates, deux cybercriminels ont annoncé la mise en vente des données personnelles volées sur un forum dédié aux hackers.

« On a voulu ruiner la réputation des hackers de Lockbit », rencontre avec le directeur opération d’Europol

Europol, l'agence européenne de police criminelle, a intensifié sa lutte contre les cybercriminels avec plusieurs opérations majeures depuis un an. Une manière de casser le mythe du « hacker inatteignable » pour le Général Lecouffe.

Nouvelle fuite de données en France : la Fédération française de football a été piratée

Fff Hack

La Fédération française de football a été visée par une attaque informatique. En exploitant une brèche de sécurité, des pirates sont parvenus à dérober des données concernant des millions de joueurs. Les informations ont été mises en vente sur un forum de cybercriminels.

Justice Department indicts 7 accused in 14-year hack campaign by Chinese gov

Par : Dan Goodin
Justice Department indicts 7 accused in 14-year hack campaign by Chinese gov

Enlarge (credit: peterschreiber.media | Getty Images)

The US Justice Department on Monday unsealed an indictment charging seven men with hacking or attempting to hack dozens of US companies in a 14-year campaign furthering an economic espionage and foreign intelligence gathering by the Chinese government.

All seven defendants, federal prosecutors alleged, were associated with Wuhan Xiaoruizhi Science & Technology Co., Ltd. a front company created by the Hubei State Security Department, an outpost of the Ministry of State Security located in Wuhan province. The MSS, in turn, has funded an advanced persistent threat group tracked under names including APT31, Zirconium Violet Typhoon, Judgment Panda, and Altaire.

Relentless 14-year campaign

“Since at least 2010, the defendants … engaged in computer network intrusion activity on behalf of the HSSD targeting numerous US government officials, various US economic and defense industries and a variety of private industry officials, foreign democracy activists, academics and parliamentarians in response to geopolitical events affecting the PRC,” federal prosecutors alleged. “These computer network intrusion activities resulted in the confirmed and potential compromise of work and personal email accounts, cloud storage accounts and telephone call records belonging to millions of Americans, including at least some information that could be released in support of malign influence targeting democratic processes and institutions, and economic plans, intellectual property, and trade secrets belonging to American businesses, and contributed to the estimated billions of dollars lost every year as a result of the PRC’s state-sponsored apparatus to transfer US technology to the PRC.”

Read 10 remaining paragraphs | Comments

Les comptes X de BFMTv, RMC, Etc., piratés.

Piratage surprenant des comptes X (anciennement Twitter) de BFMTV, RMC, et du compte parodique d'Emmanuel Macron....

Des hackers français repartent encore avec la Tesla qu’ils ont piratée

Une équipe de hackers éthiques français a remporté un concours de piratage de Tesla pour la deuxième fois. Ces compétitions visent à sécuriser les véhicules, avant que des pirates malveillants s'attaquent sérieusement aux voitures connectées.

Unsaflok – Le hack qui ouvre toutes les chambres d’hôtel (ou presque)

Par : Korben

Saviez vous que n’importe qui pouvait potentiellement ouvrir votre porte de chambre d’hotel en quelques secondes à peine, grâce à une simple faille de sécurité ? C’est ce qu’ont trouvé des chercheurs sur les serrures d’hôtel de la marque Saflok qui sont hyper répandues.

Ça ressemble à ça d’ailleurs, je suis certain que vous en avez déjà vu. Ce sont celles qui s’ouvrent avec une carte et malheureusement, il y en a des millions installées partout dans le monde.

Les chercheurs Ian Carroll, Lennert Wouters et leur équipe ont donc mis au point une technique baptisée « Unsaflok« , qui combine plusieurs vulnérabilités pour déverrouiller en un clin d’œil ces serrures présentes dans pas moins de 13 000 établissements à travers le monde. En analysant le chiffrement utilisé par le fabricant Dormakaba et le système RFID MIFARE Classic sur lequel reposent les cartes d’accès, ils ont ainsi trouvé le moyen de cloner n’importe quelle carte et d’ouvrir n’importe quelle porte.

Le procédé est d’une déconcertante simplicité : il suffit de récupérer une carte d’accès de l’hôtel ciblé (peu importe la chambre), d’en extraire un code spécifique grâce à un petit appareil à 300$, puis de générer deux nouvelles cartes ou de stocker les codes sur un Flipper Zero. Un premier badge réécrit une partie des données de la serrure, et le second l’ouvre dans la foulée. « Deux petits clics, et la porte s’ouvre« , résume Wouters. « Et ça marche sur absolument toutes les portes de l’hôtel.« 

Les détails techniques de cette faille ont été partagés avec Dormakaba en novembre dernier. Depuis, le fabricant s’efforce d’informer ses clients et de déployer des correctifs, qui ne nécessitent heureusement pas de remplacer physiquement toutes les serrures. Une mise à jour logicielle de la réception et une reprogrammation de chaque serrure suffisent dans la plupart des cas. Mais les chercheurs estiment que seuls 36% des verrous Saflok avaient été corrigés en juin, laissant encore des centaines d’établissements vulnérables.

Pour les clients, pas de panique. Carroll et Wouters conseillent de vérifier si votre hôtel est équipé de serrures Saflok (reconnaissables à leur lecteur RFID rond barré d’une ligne ondulée), et le cas échéant, de s’assurer que votre carte est bien au nouveau format MIFARE Plus ou Ultralight EV1 grâce à l’app NFC TagInfo dispo sur Android et iOS. Si ce n’est pas le cas, mieux vaut éviter de laisser des objets de valeur dans la chambre et bien tirer le verrou et la petite chaine lorsque vous y êtes.

Cette affaire rappelle d’ailleurs celle des serrures connectées Onity, dont une faille similaire révélée en 2012 est restée longtemps non corrigée, puisque le fabricant refusait d’assumer le coût du remplacement du matos. Cette brèche de sécurité a d’ailleurs été exploitée par un hacker pour dévaliser des chambres d’hôtel à travers tous les États-Unis…

Allez, si vous me lisez depuis votre chambre d’hôtel, bonne nuit quand même !

Source : Wired.

Passe Navigo : les mails frauduleux sont de retour avec la campagne de remboursement

Île-de-France Mobilités, le gestionnaire des transports d’Île-de-France, alerte sur des mails de phishing en lien avec la campagne de remboursement en cours.

Il pirate des joueurs de Pokémon puis supprime leur Pokémon favori

Un hacker s'est amusé à prendre le contrôle du compte Pokémon Go d'un célèbre streamer. Au même moment, Nintendo alerte sur des compromissions de mot de passe.

Piratage de France Travail : la police a interpellé trois jeunes hackers

France Travail Hack Trois Arrestations

On en sait un peu plus sur le piratage de France Travail. La police vient en effet de mettre la main sur trois cybercriminels impliqués dans la cyberattaque. D'après l'enquête, les jeunes hommes interpellés s'étaient spécialisés dans les attaques phishing.

Une Console PC faite maison sur une base de Framework

Minimachines.net en partenariat avec TopAchat.com

Avec une carte mère de Framework, TommyB a construit sa propre console PC maison. Un engin imprimé en 3D avec un filament ABS+, dessiné sous Fusion 360 et qui intègre tout ce qu’il faut pour jouer.

Le MOD a été construit autour d’une carte mère Core i7-1165G7 connecté à un écran 8 pouces de chez Waveshare. La liaison entre le portable et l’écran est faite via un adaptateur Type-C vers HDMI. La partie « boutons et joysticks » a été confiée à des solutions classiques qui sont connectée au PC via un microcontrôleur RP2040 avec le firmware GP2040-CE pour que l’ensemble soit détecté comme une manette Microsoft XBox 360 standard. Je ne connaissais pas du tout ce projet qui semble très intéressant pour ce type d’usage. La communauté autour de ce firmware est active et la documentation est complète

Les éléments d’intégration de la partie contrôleur sont très intéressants dans la vidéo de présentation. Ils solutionnent beaucoup de problèmes et proposent une approche efficace pour ce genre de problème.

L’alimentation de l’engin est assurée par une batterie classique de portable Framework qui est intégrée à l’ensemble. Cela facilite évidemment l’intégration. 

Le projet n’est pas encore terminé mais il vaut le coup d’oeil pendant votre pause déjeuner si vous avez envie de vous bricoler un truc du genre rien que pour la partie contrôleur avec les mini joysticks et la solution de switchs employés, cette vidéo est à mettre dans vos favoris de moddeur.

Vous pouvez donc aller voir la chaine de TommtyB et vous y abonner.

Framework : un portable aux composants facilement remplaçables

Une Console PC faite maison sur une base de Framework © MiniMachines.net. 2024.

Deux joueurs d’esport se font pirater en direct en pleine compétition

Des hackers ont compromis le compte de deux joueurs en pleine finale du jeu Apex Legends. Les pirates ont simplement cherché à ruiner la partie.

« Une importante menace pour les Mac » : ce voleur de mot de passe est à prendre très au sérieux

Un nouvelle version d'un logiciel malveillant dédié au vol de mot passe a fait son apparition. Les pirates ont amélioré leur outil pour cibler les ordinateurs Mac.

Cyberattaque pro-russe : comment les hacktivistes financent le harcèlement de l’Europe

L'hacktivisme ultranationaliste russe s'est organisé autour de groupes pirates, financés pour harceler des sites gouvernementaux à travers l'Europe et les États-Unis.

3 séries à voir après The Signal sur Netflix

Entre science-fiction et drame familial, la série allemande The Signal se résout en 4 épisodes sur Netflix. Alors que regarder ensuite, pour faire le plein d'énigmes ?

Hack de France Travail : quels sont les risques du vol de données ?

Lockbit Hackers Opération Cronos

Le hack de France Travail met en danger plus de 40 millions de Français. Cette fuite massive risque d'abord de s'accompagner d'une explosion des attaques de phishing. Par ailleurs, les cybercriminels peuvent exploiter les données pour usurper l'identité des individus concernés… On fait le point sur les risques encourus par les Français affectés.

Keep Your Network Secure With This $39.99 CompTIA Bundle

This Complete 2024 CompTIA Certification Bundle is both a way for tech entrepreneurs to secure their own systems and a gateway to a career in cybersecurity.

France Travail a été hacké : les données de 43 millions de Français en danger

Hackers Russes Microsoft

France Travail a été piraté. Lors d'une cyberattaque de longue haleine, des cybercriminels ont potentiellement exfiltré les données personnelles de 43 millions de Français. Cette fuite massive met en danger tous les individus concernés.

Une cyber attaque touche France Travail, 43 millions de personnes concernées ?

Une enquête préliminaire du Parquet de Paris lancée à la suite de la révélation d'une cyberattaque à l'encontre de France Travail, ex-Pole Emploi....

Cyberattaque contre France Travail : que peuvent faire les hackers avec vos données

Une cyberattaque contre France Travail, anciennement Pôle emploi, aurait permis à des pirates de dérober les données personnelles de près de 43 millions de personnes. Des informations qui peuvent servir à des fins malveillantes.

Cyberattaque pro-russe : Anonymous Sudan, simples hackers, parfaits manipulateurs

Le groupe d'hacktivistes Anonymous Sudan, responsable de la récente cyberattaque contre des ministères français, est expert en manipulation, peur et impact médiatique. Que sait-on vraiment de ce collectif de pirates aux accents russes ?

Une vague de blocages de sites français orchestrée par des pro-russes

[Info ZATAZ] - Des nationalistes russes ont bloqué pendant quelques minutes les sites web de la Ville de Bordeaux, d'EDF, ainsi que ceux des régions de Normandie, de Guadeloupe et plus de 2 600 sites web gouvernementaux français !...

Une cyberattaque de hackers pro-russes perturbe le réseau de ministères français

[Info Numerama] Des hackers pro-russes et islamistes ont mené une cyberattaque contre le réseau informatique entre les ministères. Les agents de la fonction publique ont rencontré des perturbations.

Le site de l’AFP ciblé par des hackers militants russes

Les hackers militants russes ont repris leur harcèlement des sites web français, perturbant le site de l'Agence France Presse. Ces opérations sont d'abord symboliques et n'ont pas de grande incidence sur le réseau.

1200 détenus US privés de leur SecureBook suite à un hack matériel

Minimachines.net en partenariat avec TopAchat.com

Les portables SecureBook ne sont pas les machines de monsieur et madame tout le monde. D’ailleurs, même si ils étaient mis en vente pour le grand public, personne n’en voudrait. Il s’agit d’un de ces nombreux produits destinés au marché carcéral américain. Des produits que l’on reconnait facilement parce qu’ils sont… transparents.

Un magnétophone transparent, sans fonction d’enregistrement

L’administration US juge plus pratique de forcer des fabricants spécialisés à proposer des produits employant des plastiques transparents plutôt que d’implanter des yeux à rayons X aux gardiens. Voir au travers d’un de ces engins permet de voir si aucun produit illégal y transite. Cela permet également de voir la  différence entre les machines. Le magnétophone ci dessus existe en deux versions. La première en plastique classique avec une possibilité d’enregistrer. La seconde en plastique transparent sans bouton Record. En enlevant cette fonction, on est sur que la voix d’un détenu ne puisse pas sortir sans être contrôlée par l’administration. Eviter que des ordres directs d’un chef mafieux à ses hommes puissent être donnés. Cela permet également de créer un marché spécifique, facile à identifier, de produits qui ont le droit d’être vendus et utilisés en prison. Au passage, les détenus qui souhaitent ces produits sont forcés de les acheter au prix fort au système pénitentiaire… De nombreux produits « transparents » sont ainsi proposés à ce public captif : téléviseurs, liseuses, lecteur de CD, casques audio, radios… et même machines à écrire.

Une radio transparente

Tout ces appareils sont collectionnés, certains apprécient leur design transparent et si ils n’ont pas envie de s’en servir, ils aiment apercevoir les entrailles de ces machines. Si la justice US a décidé de cette transparence, c’est évidemment pour des raisons de sécurité et de contrebande. Mais pour d’autres, cela provoque sans doute une certaine émotion esthétique.

Les SecureBook : des ordinateurs portables pas comme les autres

Evidemment, l’informatique est au programme. Beaucoup de détenus essayent de passer des diplômes pendant leur incarcération et y parviennent grâce à des programmes d’enseignement spécifiques mais également des cours « classiques ». Ces cours étant devenus dématérialisés pour la plupart, il leur faut un outil informatique. C’est là que les « SecureBook » entrent en action.

Cette gamme d’ordinateurs portables a été pensée de A à Z pour être sécurisée. Le BIOS est protégé, la machine n’offre pas de liaison vers l’extérieur, elle embarque un matériel un peu vieillot qui se justifie amplement par les usages limités qu’elle est censée octroyer. Sa connectique est ultra limitée avec aucun port USB, sa mémoire est soudée et… l’engin n’avait pas de stockage interne. Il n’est pas vraiment question que ce SecureBook puisse être volé et atterrisse dans une cellule non prévue pour son usage. Il n’est donc possible de s’en servir que sur un dock fixé dans un lieu identifié. Personne ne voudrait évidemment d’un engin pareil. D’autant que ces engins sont vendus probablement au prix d’un portable haut de gamme  aux détenus.

Il y a peu, un de ces SecureBook 5 s’est retrouvé dans la nature. Un internaute l’a acheté sur Ebay et s’est pris au jeu de le hacker. Un challenge intéressant puisque le constructeur a tout fait pour le rendre impénétrable. Son BIOS, par exemple, avait la capacité de se remettre « par défaut » à chaque démarrage. Empêchant ainsi d’altérer sa séquence de démarrage. Son absence de stockage était également un gros challenge et le fait que l’engin n’ait aucune connectique classique un véritable casse tête. Cependant, @zephray_wenting est parvenu à ses fins. Il a d’abord été nécessaire de trouver le mot de passe du BIOS puis de remplacer la puce physique de celui-ci  à chaud1. Il a ainsi pu modifier la machine de manière à lui faire conserver ses réglages en mémoire. Il a également fallu souder un hub USB sur l’engin et trouver un disque dur compatible. Une liste limitée de modèles spécifiques agréés par le BIOS étant obligatoire.

Le Hub USB soudé sur la carte mère

Tout cela a été documenté sur un long thread sur Twitter qui n’est plus accessible car son auteur a depuis limité l’accès à son compte… mais cela a été sauvegardé par une de ces applications en ligne qui permettent de faire apparaitre les Threads sur une longue suite de posts2. On y retrouve l’ensemble des processus mis en œuvre qui a permis au final d’installer une distribution Linux Ubuntu MATE sur la machine (et de jouer à FreeDOOM).

Des conséquences désastreuses

Même si au bout du compte le résultat n’est pas accessible à un prisonnier quel qu’il soit, le hack a semble t-il alerté les autorités US. Plus de 1200 machines ont ainsi été reprises à des prisonniers US. Ce qui va mettre évidemment en péril les efforts éducatifs de ceux-ci. Les étudiants ne pourront plus forcément poursuivre leurs travaux de manière aussi facile qu’avant et surtout le calendrier d’études tombe assez mal à cette période puisque les étudiants doivent rendre leurs travaux à cette période.

Cette réaction des prisons américaines est assez compréhensible si on suit leur logique. Je ne pense pas qu’ils aient peur qu’un prisonnier US puisse procéder aux longues expérimentations réalisées par notre internaute hacker. Mais tout simplement que des groupes externes fassent appels à des hackers hors de prison pour leur modifier des SecureBook de la même manière. Afin que ces machines puissent utiliser un système d’exploitation complet, ce qui est interdit en prison. Il ne suffirait plus alors qu’a introduire une de ces machines pour remplacer un ordinateur intact et permettre à un prisonnier des usages totalement proscrits par la justice US. 

@zephray_wenting s’est dit désolé des conséquences de son hack et surtout de sa publication. Si il avait su la tournure des évènements, il ne l’aurait pas rendu public. Les risques sont assez lourds, en plus d’avoir procédé à la confiscation des machines, avec parfois un enfermement à l’isolement du prisonnier pour le faire, les SecureBook pourraient ne pas être rendus aux prisonniers ou être restitués altérés. Les stockages pouvant être effacés ou remplacés par d’autres, ce qui amènerait à réduire à néant le travail de ces étudiants.

1200 détenus US privés de leur SecureBook suite à un hack matériel © MiniMachines.net. 2024.

« On débarque dans cet état de panique », au cœur d’une cyberattaque contre une administration

Les cyberattaques par ransomware sont particulièrement redoutées compte tenu de leur effet destructeur dans une organisation. Une entreprise de cybersécurité nous raconte de l'intérieur l'attaque contre une collectivité territoriale.

Un gang de pirates fait croire qu’il a été arrêté pour ne pas partager le magot avec les autres hackers

Des hackers du groupe BlackCat ont reçu une rançon d'environ 20 millions d'euros provenant d'une société d'assurance, puis ont disparu avec l'argent pour ne pas avoir à partager les gains avec les autres malfrats.

Hugging Face, the GitHub of AI, hosted code that backdoored user devices

Par : Dan Goodin
Photograph depicts a security scanner extracting virus from a string of binary code. Hand with the word "exploit"

Enlarge (credit: Getty Images)

Code uploaded to AI developer platform Hugging Face covertly installed backdoors and other types of malware on end-user machines, researchers from security firm JFrog said Thursday in a report that’s a likely harbinger of what’s to come.

In all, JFrog researchers said, they found roughly 100 submissions that performed hidden and unwanted actions when they were downloaded and loaded onto an end-user device. Most of the flagged machine learning models—all of which went undetected by Hugging Face—appeared to be benign proofs of concept uploaded by researchers or curious users. JFrog researchers said in an email that 10 of them were “truly malicious” in that they performed actions that actually compromised the users’ security when loaded.

Full control of user devices

One model drew particular concern because it opened a reverse shell that gave a remote device on the Internet full control of the end user’s device. When JFrog researchers loaded the model into a lab machine, the submission indeed loaded a reverse shell but took no further action.

Read 17 remaining paragraphs | Comments

Les données de 1,5 million de clients LDLC ont été piratées

Ldlc Piratage

Les données personnelles d'une partie des clients de LDLC ont été dérobées. Les hackers d'Epsilon Group ont en effet mis en vente une montagne de données sur un forum de pirates, obligeant l'enseigne française à ouvrir une enquête.

Le compte Twitter de Matthew Perry, décédé en 2023, a été piraté par des arnaqueurs crypto

Matthew Perry, célèbre acteur de Friends, est décédé en octobre 2023, mais son compte X a été piraté par des escrocs en février 2024. Ils demandaient à ses fans de leur envoyer des crypto-monnaies, en se faisant passer pour une organisation charitable.

How strong is Nintendo’s legal case against Switch-emulator Yuzu?

The eye of Nintendo's legal department turns slowly towards a new target.

Enlarge / The eye of Nintendo's legal department turns slowly towards a new target. (credit: Aurich Lawson)

Nintendo has filed a lawsuit against Tropic Haze LLC, the makers of the popular Yuzu emulator that the Switch-maker says is "facilitating piracy at a colossal scale."

The federal lawsuit—filed Monday in the District Court of Rhode Island and first reported by Stephen Totilo—is the company's most expansive and significant argument yet against emulation technology that it alleges "turns general computing devices into tools for massive intellectual property infringement of Nintendo and others' copyrighted works." Nintendo is asking the court to prevent the developers from working on, promoting, or distributing the Yuzu emulator and requesting significant financial damages under the DMCA.

If successful, the arguments in the case could help overturn years of legal precedent that have protected emulator software itself, even as using those emulators for software piracy has remained illegal.

Read 27 remaining paragraphs | Comments

Des agents russes ont « infiltré des systèmes d’informations critiques en France, en attendant de frapper le jour J »

Dans son rapport annuel, l'ANSSI, l'agence en charge de la surveillance cyber des administrations, note un retour des pirates du renseignement russe. L'espionnage reste « la menace qui a le plus impliqué les équipes » de l'ANSSI.

« Après avoir nagé dans l’argent, je suis devenu paresseux », le fameux gang de hackers Lockbit répond à la police

Lockbit, le gang de hackers le plus redouté (responsable de la cyberattaque de l'hôpital de Corbeil-Essonnes), revient sur le devant de la scène et répond aux forces de police, après son opération marquante contre l'infrastructure des pirates.

❌