Marcus Hutchins, le héros des rançons

0
158

Abonnez-vous à cette lettre d’information bi-hebdomadaire ici !

Bienvenue dans la dernière édition de Pardon The Intrusion, le magazine de TNW bulletin d’information bimensuel dans lequel nous explorons le monde sauvage de la sécurité.

Deux développements contrastés se sont produits aux États-Unis et en Allemagne la semaine dernière.

Alors que le Sénat américain a voté la ré-autorisation du USA Freedom Act, permettant aux forces de l’ordre recueillir les enregistrements de navigation et de recherche sur Internet des Américains sans mandat, la Cour constitutionnelle allemande a décidé que l’agence de renseignement du pays, le Bundesnachrichtendienst (BND), ne peut plus espionner le trafic Internet mondial sans aucune restriction.

Le projet de loi vise l’article 215, une loi de surveillance générale du Patriot Act, qui a été promulgué au lendemain du 11 septembre. Elle permet essentiellement au gouvernement de collecter toute « chose tangible » (comme les livres, les dossiers, les papiers, les documents et autres objets) pour autant que ce soit dans l’intérêt de la sécurité nationale.

Mais les révélations d’Edward Snowden sur la vaste portée des programmes américains de collecte de données en masse en 2013 ont provoqué une réforme du Congrès, et ont ainsi donné naissance au USA Freedom Act de 2015. Cette loi, cependant, ne fixe aucune limite à l’accumulation de métadonnées téléphoniques ou de données Internet de ses citoyens.

L’amendement, qui aurait interdire la surveillance sans mandat par les agences fédérales, a échoué par un seul vote au Sénat. Il ne reste plus qu’à la Chambre des représentants à approuver la version amendée du projet de loi avant de l’envoyer au bureau du président.

D’autre part, après qu’il a été révélé que le BND exploitait le trafic web passant par le Point d’échange Internet DE-CIX à Francfort Depuis 2009, la section allemande de Reporters sans frontières (RSF), ainsi que la Société pour les droits civils (GFF) basée à Berlin, ont déposé une plainte, déclarant qu’elles ne voulaient pas que des espions allemands y identifient leurs sources et partagent ces informations avec d’autres pays.

« Pour la première fois, le gouvernement fédéral allemand sera légalement tenu de protéger les communications confidentielles des journalistes contre la surveillance de masse, » le FSR a déclaré. « Le BND ne pourra plus surveiller à volonté les travailleurs des médias étrangers. Des critères stricts seront également fixés pour le transfert de données aux services de renseignement étrangers ».

Si l’on en croit la décision de l’Allemagne, la voie à suivre est d’assurer une surveillance plus indépendante avant d’autoriser les programmes de surveillance du gouvernement.

Quelles sont les tendances en matière de sécurité ?

Les gangs de rançon sont visés hôpitaux et les cabinets d’avocatsles services secrets ukrainiens a arrêté un hacker connu sous le nom de Sanixqui est responsable de la vente de milliards d’identifiants piratés sur les forums de piratage et les chaînes de télégrammes, et EasyJet a déclaré la cyberattaque a révélé des adresses électroniques et des informations sur les voyages d’environ 9 millions de ses clients.

  • Andy Greenberg de WIRED s’intéresse à la vie de Marcus Hutchinsl’un des héros qui ont contribué à arrêter la Attaques de WannaCry avec demande de rançonqui a eu trois ans la semaine dernière.[[CÂBLÉ]
  • COVID-19 Les leurres à thème sont toujours utilisés dans les campagnes de phishing pour voler les identifiants et inciter les utilisateurs à télécharger des logiciels malveillants en l’usurpation de sites web légitimes comme l’Organisation mondiale de la santé. Dans l’intervalle, les autorités roumaines a perturbé un groupe de cybercriminels qui prévoyait de mener des attaques avec rançon contre les hôpitaux du pays.[[Microsoft Security Intelligence / Trend Micro]
  • Un nouveau logiciel espion Android, appelé WolfRATLe site Web de l’Agence européenne pour la sécurité et la santé au travail, qui vise les utilisateurs thaïlandais pour recueillir des données sur les appareils, prendre des photos et des vidéos, et enregistrer l’activité à l’écran pour voler les chats LINE, WhatsApp et Messenger.[[Cisco Talos]
  • Les écrémeurs de cartes de crédit se cachent désormais à la vue de tous sous la forme de fichiers favicon, une technique appelée stéganographiepour voler les données des cartes de paiement sur des sites web piratés. [Malwarebytes]
  • Application de messagerie axée sur la protection de la vie privée Signal a lancé les codes PIN de profil dans le cadre de sa première étape visant à abandonner l’utilisation des numéros de téléphone comme identifiants de profil et à aider les utilisateurs à migrer les données de compte entre les appareils.[[Signal]

  • L’agence américaine de cybersécurité a publié une liste des top 10 les vulnérabilités de sécurité régulièrement exploitées entre 2016 et 2019.[[CISA]
  • Google a supprimé 813 ‘.creepwareIls ont été pris en train d’accéder aux messages SMS, à la localisation et à d’autres données sensibles des utilisateurs pour traquer, harceler et escroquer les autres.[[ZDNet]
  • Le FBI et le Département de la sécurité intérieure ont formellement accusé Chine de piratage des entités américaines travaillant sur la recherche COVID-19.[CISA[CISA / FBI]
  • Les services secrets américains ont averti qu’un réseau criminel s’en prend aux programmes d’assurance chômage des États pour commettre des fraudes en utilisant des données appartenant aux victimes de vol d’identité. Certains des acteurs à l’origine de l’opération ont été retrouvés Canaries disperséesun groupe de cybercriminalité nigérian.[[Krebs sur la sécurité / Agari]
  • Multiple les grappes de superordinateursLes logiciels malveillants, dont ARCHER de l’université d’Édimbourg, ont été infectés dans toute l’Europe par des logiciels malveillants d’extraction de devises cryptographiques.[[Archer / bwHPC / Centre de calcul de Leibniz]
  • Un vendeur de surveillance israélien Groupe des OSN a créé un site qui semble appartenir à l’équipe de sécurité de Facebook pour inciter des cibles à installer le logiciel espion Pegasus. Facebook a ensuite obtenu la propriété du domaine pour le fermer.[[Carte mère]
  • Dan Goodin, d’Ars Technica, s’est penché sur Thunderspy attaque qui peut être utilisé pour s’introduire dans l’ordinateur d’une personne par son port Thunderbolt. Mais il n’y a aucune raison de paniquer. Vous êtes probablement en sécurité.[[Ars Technica]

  • Microsoft et Intel ont développé une nouvelle approche pour détecter logiciels malveillants en convertissant d’abord sa forme binaire en une image en niveaux de gris, puis en appliquant des méthodes d’apprentissage approfondi.[Microsoft[Microsoft]
  • Les portefeuilles de matériel de cryptologie, comme ceux de Coinkite, Shapeshift et Coldcardpourrait être piraté pour permettre à un attaquant de découvrir le code PIN qui protège ces portefeuilles en « surveillant les changements de tension de sortie lorsque la puce reçoit des entrées PIN pour déterminer le PIN lui-même ». Les failles ont depuis été corrigées.[[CÂBLÉ]
  • Ces chercheurs en matière de sécurité ont détaillé les tactiques Mandrake Malware Android capable de contrôler les appareils infectés. Il peut réduire le volume du téléphone et bloquer les appels ou les messages, voler des identifiants, exfiltrer des informations et même effectuer des transferts d’argent.[[Bitdefender]
  • La quinzaine en infractions et les fuites : EasyJet, Elexon, Chef à domicile, Mercedes-Benzet Wishbone.

Point de données

L’année 2020 Rapport d’enquête sur la violation des données de Verizon – sur la base d’une analyse de 32 002 incidents dans 81 organisations participantes de 81 pays – a révélé que les bases de données et les applications web non sécurisées sont des cibles de choix pour les attaquants. Non seulement 86 % des violations étaient motivées par des raisons financières, mais 43 % d’entre elles concernaient des applications web. En 2019, les actifs du cloud étaient impliqués dans environ 22 % des violations, et le phishing est apparu comme la forme la plus courante de violation à caractère social.

A emporter : « Les organisations doivent comprendre l’importance de connaître leur infrastructure car les applications web offrent des points d’entrée faciles pour les cybercriminels », explique Casey Ellis, fondateur et directeur technique de la plate-forme de divulgation des vulnérabilités Bugcrowd.

« Les applications web sont ce avec quoi nous interagissons en tant qu’utilisateurs, mais c’est plus que cela : Les technologies et les infrastructures qui font fonctionner les entreprises sur lesquelles nous comptons sont de plus en plus souvent basées sur les technologies du web. Les cybercriminels utilisant des techniques de piratage pour exploiter les applications web, le piratage à blanc peut être un moyen avantageux d’atténuer les exploits et d’améliorer la cyberposition des entreprises », a-t-il ajouté.

Tweet de la semaine

C’est tout. On se voit dans deux semaines. Soyez prudents !

Ravie x TNW (ravie[at]thenextweb[dot]com)

Couverture de la Corona

Lisez notre couverture quotidienne sur la façon dont l’industrie technologique réagit au coronavirus et abonnez-vous à notre bulletin hebdomadaire Coronavirus in Context.

Pour des conseils et des astuces sur le travail à distance, consultez nos articles sur les quarts de croissance ici ou suivez-nous sur Twitter.