L'actualité infosec de la semaine - 24ème numéro (19 au 26 septembre)
Comme chaque semaine voilà l'actu infosec by Hackademics, un condensé rapide et pragmatique hebdomadaire des news infosecs de la semaine écoulée.
Bonne lecture et n'hésitez pas à aller creuser les sujets (via les sources proposées).
vDos : Un DDOS as un service, fermé
Les architectures as a service deviennent chaque jour un peu plus, une pratique courante auquel on ne pense même plus.
Si vous avez besoin d'un temps de calcul de 2H sur 10.000 machines, il suffit de le louer sur Amazon et c'est parti.
Hors en parallèle à ces utilisations "légales" du principe, d'autres usages sont également trouvés.
Par example, le DDOS as a service.
C'est ainsi que le service vDos a été découvert et fermé par les autorités.
Ce dernier était tenu par deux jeunes israéliens de 15 et 18 ans et proposait des services de DDOS moyennant un abonnement allant de 20 à 200 dollars par mois (payable en bitcoin ou via une carte bancaire).
Le service serait ainsi responsable de plus de 150.000 attaques et aurait généré un revenu de plus de 600.000 dollars.
Les deux jeunes pirates ont été libérés sous cautions et attendent le jugement ainsi que leur peine.
Source : Undernews
GovRat est de retour et en version 2
Souvenez vous de GovRat, ce Rat dont les cibles sont les systèmes gouvernementaux.
Ce malware FuD (fully undetectable) avait été repéré par la société InfoArmor et pouvait donc passer sous la détection des antivirus et des firewalls.
Pour ce faire GovRat avait la possibilité de s'auto signer avec des certificats légitimes.
En version 1, GovRat permettait la compromission de machines Windows et Linux ainsi qu'une longue liste de commandes envoyées encryptées par le serveur C&C.
Et bien, InfoArmor tire à nouveau la sonnette d'alarme.
En effet, la malware vient de faire sa réapparition et en version 2 s'il vous plait.
Au programme, le passage des connexions par Tor, un module permettant despionner les mots de passe en clair, un module permettant dinfecter les clés USB, ainsi que des fonctionnalités pour extraire les clés SSH. Bref, que des bonnes idées pour un Rat.
Ce dernier est en vente sur le darkweb et a déjà fait pas mal parler de lui dans la mesure où 15 gouvernements et 7 institutions financières ont déjà été affectées.
Source : Undernews
MySQL victime de deux 0day
MySQL est LE serveur de base de données open source.
Il est véritablement le plus répandu.
Ce serait donc une véritable bombe que ce dernier soit victime de failles 0day.
Et bien c'est pourtant le cas.
Un chercheur en sécurité informatique Polonais a en effet découvert 2 failles critiques dans ce serveur.
Et si l'une des failles n'est pas encore détaillée, la première se suffit à elle même.
En effet, elle permet à un attaquant d'exécuter du code arbitraire avec des privilèges root.
Ce qui permet une compromission complète du serveur.
Mieux encore, cette faille surpasse SELinux et AppArmor et peut être exploitée en local ou à distance via une simple SQLi.
Très dangereux donc.
Les mises à jour corrigeant ces failles ne sont pas encore sorties mais restez donc attentifs.
Webcam - Les mesures de précautions à prendre
Les webcams et les micros des ordinateur comptes, à l'heure actuelle, parmi les meilleurs système d'espionnage embarqués à l'insu de leurs propriétaires.
En effet, l'activation à distance de ces appareils et très simple une fois la machine cible infectée par un malware, et de nombreuses personnes ont déjà adoptées des mesures de protection: un simple morceau de ruban adhésif suffit largement, dans la plupart des cas, à neutraliser l'appareil.
C'est le cas des employés du FBI, ou encore de Mark Zuckerberg, fondateur et actuel PDG de Facebook. Alors n'attendez plus, adoptez vous aussi les bon reflexs.
Source: https://www.undernews.fr/reseau-secu...a-masquer.html
Bitcoin - Remise en question de la sécurité
Le Bitcoin est une crypto-monnaie anonyme pouvant s'utiliser dans certaines transactions en ligne. Mais depuis quelques années, un sentiment dinsécurité croit de plus en plus parmi ses utilisateurs. En effet, les plateformes de transactions sont très souvent jugées "à risques", et près d'un tiers d'entre-elles ont déjà été piratées, d'après l'agence Reuters. Le dernier piratage en date: la plateforme Bitfinex, ou 119 756 Bitcoins sont piratés, soit 64 millions d'euros.
Le Bitcoins ne serait donc pas si sur que ça...
Source: https://www.undernews.fr/reseau-secu...-question.html
CallJam - Le malware Android qui piège les joueurs de Clash Royale
Même si le jeu fait moins fureur qu'auparavant, Clash Royale contient encore des millions d'adeptes, et ça, l'équipe qui à mis en place CallJam la bien compris. Ce malware était caché dans une fausse application, qui permettait au joueur de Clash Royale, de tricher. Le joueur, ne lisaient pas souvent les autorisations de l'application, qui pouvait alors effectuer toutes sortes d'action comme rediriger lutilisateur vers des liens malveillants, ou faire passer des appels surtaxés. Google à été informé, et l'application retirée des Play Store. Restez toujours vigilants lorsque vous téléchargez une application. Source: https://www.undernews.fr/telephonie-...sh-royale.html
500 millions de comptes Yahoo compromis
Yahoo confirme une intrusion dans leurs systèmes datant de fin 2014 ayant compromis 500 comptes utilisateurs.
En 2012, le hacker Peace avait mis en vente une base de donnée de 200 millions de comptes utilisateurs sur le blakmarket détenant peu d’information sur les utilisateurs, cette fois les hackers se sont emparés des informations comme :
- Les noms et prénoms
- Les dates de naissance
- Les adresses électroniques
- Les questions de sécurités
- Les mots de passes stockés sous forme hachés
Les numéros de cartes bancaires ne seraient pas compromis
Yahoo a tardé son annonce car la société devrait être racheté par l’opérateur télécoms Verizon pour une valeur de 4,8 milliards de dollars.
Apparemment la vente est plus importante que la sécurité des utilisateurs.
Source : silicon
Information supplémentaire : Piratage Yahoo: les experts s’interrogent
Illuminating the Dark Web : des images avec des données de géolocalisations
Deux étudiants de Havard ont déterminé la géolocalisation de 229 trafiquant de drogues et d’armes dans le Dark Web, grâce aux 223 471 photos des produits proposés sur le Darkweb.
Avec l’utilisation des scripts bash et de Python, les deux étudiants ont plus exploiter les données EXIF ( ”Exchanges Image File format ”) des images numérique. Puisque les images contiennent des détails précis sur le modèle de l’appareil, le jour ainsi que les coordonnées GPS de l’endroit où la photo à été prise, de localiser les trafiquants dans un intervalle de deux kilomètres.
Pourvus que cela reste entre bonne main, avec les images postés sur les réseaux sociaux, cela pourrait être un vrai danger.
Source :
Attaque d’une Tesla S par des chercheurs chinois
Des chercheurs de l’entreprise chinoise Tencent ont exploité une vulnérabilité sur des voiture Tesla S afin d’en prendre le contrôle.
Les chercheurs ont pu accéder au réseau CAN (Controller Area Network) qui assure le transfert d’informations via un bus de données et les ordinateurs du véhicule grâce à leurs attaques.
Les chercheurs ont pu déverrouiller la voiture, ouvrir le toit ouvrant, bloquer le tactile de l’ordinateur de bord, et ils pouvaient accomplir l’attaque sur une voiture stationnée et sur une voiture en train rouler en actionnant les essuie-glaces, les rétroviseurs etc...
Les chercheurs ont averti Tesla grâce à leurs programmes de Bugbounty, et des mises à jour firmware ont été appliquées.
Source : lemondeinformatique
Vidéo de démonstration :
https://youtu.be/c1XyhReNcHY