• 1 Votes
    3 Messages
    216 Vues

    Ou “faut pas faire chier gérard Lambert quand y répare sa mobylette”
    A la niche!

  • 1 Votes
    1 Messages
    133 Vues

    Qui a piraté Microsoft, Nvidia, Samsung, LG Electronics et d’autres entreprises en quelques mois

    Des chercheurs en cybersécurité enquêtant sur une série de piratages contre des entreprises technologiques, dont Microsoft Corp. et Nvidia Corp., ont retracé les attaques jusqu’à un jeune de 16 ans vivant dans la maison de sa mère près d’Oxford, en Angleterre. Quatre chercheurs enquêtant sur le groupe de piratage Lapsus$, au nom des entreprises qui ont été attaquées, ont déclaré qu’ils pensaient que l’adolescent était le cerveau derrière la récente série d’attaques contre les entreprises technologiques. Lapsus$ a dérouté les experts en cybersécurité alors qu’il s’est lancé dans une vague de piratages de haut niveau. La motivation derrière les attaques n’est toujours pas claire, mais certains chercheurs en cybersécurité disent croire que le groupe est motivé par l’argent et la notoriété.

    Lapsus$ est un nom qui a gagné en visibilité du fait des cibles de haute valeur qu’il a pris pour cible : parmi les noms les plus significatifs figurent Samsung, Nvidia, Ubisoft, LG Electronics (deux fois) et Vodafone; il s’agit donc principalement des entreprises évoluant dans le secteur de la tech, au sens large. Et dernièrement, Lapsus$ a attaqué Microsoft, en lui dérobant des portions de code source.

    Microsoft a expliqué que le groupe de cybercriminels a concentré ses efforts d’ingénierie sociale pour recueillir des connaissances sur les opérations commerciales de leur cible. Ces informations comprennent des connaissances intimes sur les employés, les structures d’équipe, les services d’assistance, les flux de travail de réponse aux crises et les relations de la chaîne d’approvisionnement. Des exemples de ces tactiques d’ingénierie sociale incluent le spam d’un utilisateur cible avec des invites d’authentification multifacteur (MFA) et l’appel du service d’assistance de l’organisation pour réinitialiser les informations d’identification d’une cible.

    Microsoft Threat Intelligence Center (MSTIC) évalue que l’objectif de Lapsus$ est d’obtenir un accès élevé grâce à des informations d’identification volées qui permettent le vol de données et des attaques destructrices contre une organisation ciblée, entraînant souvent une extorsion. Les tactiques et les objectifs indiquent qu’il s’agit d’un acteur cybercriminel motivé par le vol et la destruction.

    Les actions de Lapsus$ n’ont pas été anodines pour les entreprises touchées. Le code source de plusieurs applications clés de Microsoft (son moteur de recherche Bing, son assistant virtuel Cortana, son outil cartographique Bing Maps) a été diffusé. Pour Nvidia, ce sont des informations sur ses cartes graphiques actuelles et futures et certaines technologies qui ont été exposées.

    Sans doute pour empêcher les hackers de les faire chanter en s’appuyant sur ces données, Nvidia aurait riposté en se faufilant dans le système du pirate et en chiffrant les données volées. C’est ce qu’affirme une publication sur le compte twitter de Vx-underground (qui évolue dans la Threat Intelligence - une discipline basée sur des techniques du renseignement, qui a pour but la collecte et l’organisation de toutes les informations liées aux menaces du cyberespace, afin de dresser un portrait des attaquants ou de mettre en exergue des tendances), captures d’écran à l’appui :

    « Le groupe d’extorsion LAPSU$, un groupe opérant en Amérique du Sud, affirme avoir pénétré par effraction les systèmes de NVIDIA et exfiltré plus de 1 To de données propriétaires. LAPSU$ affirme que NVIDIA a effectué un piratage et déclare que NVIDIA a réussi à attaquer ses machines à l’aide d’un ransomware ».

    Mais les hackers ont déclaré disposer d’une sauvegarde des données, rendant ainsi vains les efforts de Nvidia : « Heureusement, nous disposions d’une sauvegarde. Mais pourquoi pensaient-ils qu’ils pouvaient se connecter à notre machine privée et installer un ransomware ? »

    L’un des cerveaux de l’affaire pourrait avoir 16 ans

    La police de la ville de Londres a arrêté sept adolescents en raison de leurs liens présumés avec un groupe de piratage qui serait le groupe récemment prolifique Lapsus$ : « La police de la ville de Londres a mené une enquête avec ses partenaires sur les membres d’un groupe de piratage. Sept personnes âgées de 16 à 21 ans ont été arrêtées dans le cadre de cette enquête et ont toutes été libérées sous enquête. Nos enquêtes restent en cours », a déclaré l’inspecteur-détective Michael O’Sullivan de la police de la ville de Londres dans un communiqué.

    Un jeune de 16 ans d’Oxford est soupçonné d’être l’un des chefs du gang de cybercriminalité Lapsus$. Avec son surnom en ligne, “Breachbase” ou “White”, l’adolescent a gagné l’équivalent de 14 millions de dollars en Bitcoin à ce jour. Il n’a pas été précisé si celui qui est décrit comme la tête pensante du groupe figure parmi les sept interpellés.

    “Breachbase” ou “White” a été victime de doxxing (une pratique consistant à rechercher les informations sensibles de quelqu’un pour les publier sur Internet. Les pirates y ont recours pour se venger d’internautes, les harceler ou les faire chanter) sur un site Web pirate par son partenaire commercial après un différend entre eux. Les pirates ont révélé son nom, son adresse, des photos sur les réseaux sociaux et ont également publié une biographie de sa carrière de pirate.

    L’administrateur de LAPSUS$, “Breachbase” ou “White”, était supposé verser à l’administrateur de Doxbin “KT” plus de 25 000*$ pour retirer son dox de son site et diffuser de la désinformation sur sa véritable identité. Voici la conversation et le motif de la publication.

    4e56a5c4-cffa-407c-9747-ae68c5eb66ee-image.png

    066efe43-cdbc-47d1-8997-78682dd1674c-image.png

    Les chercheurs soupçonnent l’adolescent d’être à l’origine de certains des principaux piratages effectués par Lapsus$, mais ils n’ont pas été en mesure de le lier de manière concluante à tous les piratages revendiqués par Lapsus$. Les cyber-chercheurs ont utilisé des preuves médico-légales provenant des hacks ainsi que des informations accessibles au public pour lier l’adolescent au groupe de piratage.

    Les chercheurs en cybersécurité suivent “White” depuis près d’un an et l’ont lié à Lapsus$ et à d’autres incidents de piratage. L’adolescent a commis de multiples erreurs qui ont aidé les chercheurs à suivre son activité sur les comptes en ligne.

    Allison Nixon, responsable de la recherche à la société d’enquête sur la cybersécurité Unit 221B, a déclaré: « Nous avons son nom depuis le milieu de l’année dernière et nous l’avons identifié avant le doxxing ». Et d’ajouter : « Nous l’avons observé sur ses exploits tout au long de 2021 ».

    BBC News indique avoir parlé au père de l’adolescent, qui n’était apparemment pas au courant de son implication dans le groupe : « Je n’avais jamais entendu parler de tout cela jusqu’à récemment. Il n’a jamais parlé de piratage, mais il est très doué en informatique et passe beaucoup de temps sur l’ordinateur », a déclaré le père, selon les informations de la BBC. « J’ai toujours pensé qu’il jouait. Nous essaierons de l’empêcher d’utiliser des ordinateurs ».

    Le récit livré par le média anglophone surprend du fait de l’âge de celui que l’on présente comme la tête pensante de l’un des groupes les plus médiatisés ces dernières semaines. Mais cette particularité n’est pas forcément rare : au sein du collectif LulzSec, qui s’était fait connaître en 2011 avec diverses intrusions informatiques, certains membres n’avaient pas 20 ans.

    Un autre membre de Lapsus$ est soupçonné d’être un adolescent résidant au Brésil, selon les enquêteurs. Une personne enquêtant sur le groupe a déclaré que les chercheurs en sécurité avaient identifié sept comptes uniques associés au groupe de piratage, ce qui indique qu’il y a probablement d’autres personnes impliquées dans les opérations du groupe.

    L’adolescent est si doué pour le piratage (et si rapide) que les chercheurs ont d’abord pensé que l’activité qu’ils observaient était automatisée, a déclaré une autre personne impliquée dans la recherche.

    Lapsus$ a publiquement nargué ses victimes, en divulguant son code source et ses documents internes. Lorsque Lapsus$ a révélé qu’il avait réussi à entrer par effraction dans Okta Inc., il a plongé l’entreprise dans une crise de relations publiques.

    Pour mémoire, Okta est une entreprise américaine propose des solutions de gestion d’accès sécurisé (authentification) à des serveurs en ligne à ses clients. Son activité relève donc de la cybersécurité et de la protection. Parmi ses clients, on retrouve les français Engie, Foncia, ou encore La Croix Rouge française. Un piratage de ses systèmes, qui sont eux-mêmes chargés d’en sécuriser des centaines d’autres, pourrait donc avoir des répercutions majeures.

    Okta a échangé avec Lapsus$ par communiqués de presse interposés, entre le 20 et le 22 mars. Tentant dans un premier temps d’éteindre l’incendie, l’entreprise a reconnu, dans son plus récent communiqué qu’une partie de ses clients avait bien été affectée.

    « Après une enquête approfondie, nous en avons conclu qu’un petit pourcentage de clients, approximativement 2,5%, ont potentiellement été affectés, et dont les données ont été vues ou manipulées. Nous avons identifié ces clients et les avons contactés », a déclaré David Bradbury, directeur des ventes d’Okta, dans un communiqué publié le 22 mars. Cela représente, sur les 15 000 clients revendiqués par l’entreprise, au moins 375 d’entre eux.

    17f45af7-6922-4581-b9a2-b805926ed17c-image.png

    Lapsus$ est même allé jusqu’à rejoindre les appels Zoom des entreprises dont ils ont forcé l’accès, où ils ont provoqué des employés et des consultants qui ont tenté de colmater les brèches de leur piratage.

    Quoiqu’il en soit, sur sa page Telegram, Lapsus$ a déclaré le 23 mars : « Certains de nos membres ont des vacances jusqu’au 30/3/2022. Nous pourrions être silencieux pendant quelques temps. Merci pour votre compréhension - nous essaierons de divulguer des trucs dès que possible ». Le 25 mars, Lapsus$ a annoncé l’arrivée d’un nouveau modérateur de chat.

    23c6c54c-4317-4e79-bec4-bf2d216aa9a7-image.png

    Source : securite.developpez.com

  • 1 Votes
    1 Messages
    155 Vues

    Les chercheurs en cybersécurité de Proofpoint viennent de publier de nouveaux renseignements montrant une activité cyber importante, soutenue par l’état Biélorusse, qui vise des membres de gouvernements Européens impliqués dans la gestion des flux de réfugiés fuyant les zones de conflits Russo-Ukrainien.

    Cette campagne de phishing ciblée, qui infecte les systèmes d’exploitation par le biais d’un logiciel malveillant appelé ‘SunSeed’, provient de la compromission du compte email d’un membre des forces armées Ukrainiennes.

    Proofpoint suppose que l’activité provient du groupe TA445 (Ghostwriter / UNC1151) qui semble opérer depuis la Biélorussie, et a longtemps été impliqué dans de larges campagnes de désinformation visant à manipuler le sentiment Européen face aux mouvements de réfugiés au sein de l’OTAN.

    Ces attaques par mail ont visé les individus impliqués dans la logistique du transport, l’allocation budgétaire et financière, l’administration, et les mouvements de population à travers l’Europe, avec l’intention de collecter des renseignements quant aux mouvements de fonds monétaires, d’équipement, d’aide alimentaire, et de population à travers les pays membres de l’OTAN.

    Dans ce contexte de guerre Russo-Ukrainienne, il faut s’attendre à ce que les menaces d’acteurs comme TA445, indirectement soutenus par certains états, continuent de proliférer et de s’attaquer aux gouvernements européens pour tenter d’obtenir des renseignements sur les mouvements de réfugiés en Ukraine ainsi que sur d’autres éléments du conflit qui auraient de l’importance pour la Russie.

    Cette activité démontre que les migrants et réfugiés de guerre peuvent devenir des armes de destruction massive dans un conflit hybride ou l’information et les attaques cybernétiques font partis du panel de tactiques martiales auxquelles les gouvernements peuvent désormais faire appel.

    Les chercheurs Proofpoint commentent :

    Cette campagne représente un effort déterminé de s’attaquer particulièrement aux entités de l’OTAN, par le biais du compte mail corrompu de membres des forces armées Ukrainiennes, en plein cœur d’un conflit armé entre la Russie, ses sympathisants, et l’Ukraine. Bien que les tactiques utilisées dans cette campagne ne soient pas totalement nouvelles en elles-mêmes, elles peuvent s’avérer dévastatrices lorsqu’elles sont utilisées ensembles, et pendant un conflit de cette envergure.

    Il faut s’attendre à de nouvelles attaques similaires visant les entités de l’OTAN. Par ailleurs, l’exploitation des renseignements autour des mouvements de réfugiés en Europe, à des fins de propagande et de campagnes de désinformation, sont des techniques bien connues de la part des services Russes et Biélorusses.

    Être conscient de cette menace, et en parler ouvertement sont d’une importance capitale pour une meilleure connaissance et appréhension de ces menaces. »

    Vous pourrez trouver de plus amples informations sur ces activités :

    https://www.proofpoint.com/us/blog/threat-insight/asylum-ambuscade-state-actor-uses-compromised-private-ukrainian-military-emails

    SOURCE: Undernews.fr

  • 5 Votes
    3 Messages
    242 Vues

    ouf y’a pas le cloud MEGA , je suis safe :ange:

  • 0 Votes
    1 Messages
    129 Vues

    Si vous avez envie de vivre une expérience digne des meilleurs films d’espionnage, ne manquez pas de répondre à l’appel de l’Agence spatiale européenne qui invite les informaticiens à pirater un satellite réel au nom de la cybersécurité.

    La cybersécurité a toujours été une faible priorité pour l’industrie spatiale, davantage axée sur la fiabilisation des satellites. Maintenant que les satellites sont de plus en plus petits, connectés et nombreux, il est urgent, pour l’Agence spatiale européenne de prendre conscience, de leur vulnérabilité face aux cybermenaces.

    Les candidats à ce hackathon prestigieux, doivent soumettre des idées sur la façon dont quelqu’un s’y prendrait pour pirater les charges utiles et/ou le cœur de traitement expérimental du satellite OPS-SAT, ainsi que sur la façon de détecter et d’atténuer une attaque.

    Il s’agit donc bien d’attaquer un satellite réel. OPS-SAT est un cube d’environ la taille d’une boîte à chaussures appartenant à l’Agence spatiale européenne (ESA). Lancé le 18 décembre 2019, OPS-SAT vole à une altitude de 515 km. Son objectif est de servir de « laboratoire volant » dans le seul but de tester et de valider de nouvelles techniques de contrôle de mission et de systèmes satellitaires embarqués.

    174ab741-2762-49bf-b56b-8f6fd077c734-image.png

    Dave Evans, le responsable d’OPS-SAT explique : “La robustesse intégrée d’OPS-SAT en fait la plate-forme de vol idéale pour les pirates informatiques éthiques qui souhaitent démontrer leurs compétences dans un environnement sûr mais suffisamment réaliste. Nous demandons aux gens de faire, dans un environnement contrôlé, exactement ce que nous ne voulons pas qu’il se produise dans la vie réelle.”

    Dave Evans ajoute : “C’est une opportunité passionnante de s’engager avec et d’apprendre des meilleurs esprits de la cybersécurité à travers l’Europe, en utilisant une plate-forme spécialement développée pour apprendre des leçons afin d’améliorer nos missions actuelles et futures.”

    L’agence spatiale européenne souligne que l’OPS-SAT est le vaisseau spatial idéal pour une expérience de ce type, car il dispose d’un ordinateur de vol 10 fois plus puissant que tout autre vaisseau spatial de l’Agence.

    Les candidatures sont ouvertes jusqu’au 18 février. L’agence spatiale européenne recherche des idées avec un scénario créatif et réaliste, une faisabilité technique et une puissance pédagogique.

    En avril, les trois premiers finalistes seront invités à assister à la conférence CYSAT à Paris pour réaliser leur démo de hacking en direct.

    Site : hack.cysat.eu, programmez.com

  • 3 Votes
    3 Messages
    260 Vues

    Encore un truc qui se fera pas, beaucoup trop gros a mettre en place

  • 1 Votes
    1 Messages
    125 Vues

    Le câble OMG est un accessoire qui permet aux hackers de voler des mots de passe et autres données. Il en est à sa deuxième version, radicalement améliorée.

    607b0e1f-4734-414b-b285-2a88203861d4-image.png

    Il ressemble à un câble Apple Lightning, fonctionne comme un câble Apple Lightning, et je peux l’utiliser pour connecter mon clavier à mon Mac. Mais ce câble malveillant enregistre en réalité tout ce que je tape, y compris mes mots de passe, puis envoie mes données à un hacker qui pourrait se trouver à quelques kilomètres de moi.

    Il s’agit de la nouvelle version d’une série d’outils de tests de pénétration créés par un chercheur en cybersécurité qui se fait appeler MG. En 2019, MG avait créé une première version de ce câble et nous en avait fait la démonstration lors de la DEF CON, l’une des plus importantes conventions de hackers au monde, qui se tient chaque année à Las Vegas. Peu après, MG a pu passer à la production de masse et vend désormais ses câbles par l’intermédiaire de la boutique pour hackers Hak5.

    Mais les câbles les plus récents se déclinent en différentes versions, dont un Lightning-USB-C, et comportent davantage de fonctionnalités.

    « Certaines personnes disaient que les câbles USB de type C ne risquaient pas d’être piratés avec ce type d’installation car ils n’ont pas assez d’espace. Clairement, je me suis senti obligé de prouver le contraire », nous dit MG.

    Les câbles OMG, comme on les appelle, fonctionnent de la manière suivante : ils créent un hotspot Wi-Fi auquel un hacker peut se connecter depuis son propre appareil ; à partir de là, une interface ouverte dans un navigateur ordinaire permet au hacker d’enregistrer les frappes au clavier de la victime. L’implant malveillant est minuscule et impossible à remarquer : il occupe la moitié de la longueur de la coque en plastique.

    Le chercheur explique également que les nouveaux câbles ont des fonctions de geofencing, grâce auxquelles un utilisateur peut déclencher ou bloquer la charge utile (c’est-à-dire le code que le hacker utilise, dans ce cas, pour déplacer les données) vers l’appareil, en fonction de l’emplacement physique du câble.

    « Cela va de pair avec la fonction d’autodestruction, au cas où un câble OMG s’écarterait de la portée de réception et que vous préféreriez qu’il ne laisse pas échapper des charges utiles ou n’entre pas en contact avec un ordinateur qui n’est pas celui qui est visé », explique-t-il.

    Nous n’avons testé les câbles qu’à une proximité relativement faible, mais MG affirme avoir amélioré leur portée par rapport à la version précédente.

    « Nous l’avons testé dans le centre-ville d’Oakland et avons pu déclencher des charges utiles à une distance d’environ deux kilomètres », ajoute-t-il.

    bf089319-0512-485e-aa9f-f6aed8515679-image.png

    Il explique que les câbles USB-C permettent de mener la même sorte d’attaques contre les smartphones et les tablettes. Parmi les autres améliorations, citons la possibilité de modifier le mappage du clavier ou de falsifier l’identité de périphériques USB spécifiques, par exemple en prétendant être un périphérique qui exploite une vulnérabilité particulière sur un système.

    Apple n’a pas répondu à notre demande de commentaire. Le jeu de câbles que MG nous a fourni à des fins de test comprenait également un câble noir USB-C vers USB-C, qui est conçu pour imiter les câbles liés à différents produits non-Apple.

    b499ac51-93b1-4823-b192-4b3bd7820740-image.png
    L’UN DE CES DEUX CÂBLES EST UN CÂBLE OMG MALVEILLANT. IMAGE : MOTHERBOARD.

    https://www.vice.com/fr/article/k789me/ce-faux-cable-lightning-espionne-tout-ce-que-vous-tapez

  • 2 Votes
    3 Messages
    287 Vues

    Un petit coup de OSarmor qui tourne en fond ca en bloquera déjà pas mal