"Ne jamais faire confiance, toujours vérifier" : la clé pour survivre à une attaque de cybersécurité

Les récentes attaques contre des entreprises, comme le cas connu de “Jordan”, ont mis en évidence un changement significatif dans les tactiques d’infiltration des cybercriminels. Il ne s’agit plus uniquement de risques traditionnels comme le phishing ; les infiltrations directes lors des processus de recrutement représentent une menace croissante. Un rapport récent a révélé plus de 320 cas d’opérations nord-coréennes se faisant passer pour des travailleurs informatiques à distance, utilisant des identités fausses et des technologies avancées comme les deepfakes. Que la lutte contre la criminalité en ligne continue ! L’adoption du travail à distance a éliminé beaucoup des protections naturelles des entretiens […]

Les récentes attaques contre des entreprises, comme le cas connu de « Jordan », ont mis en évidence un changement significatif dans les tactiques d’infiltration des cybercriminels. Il ne s’agit plus uniquement de risques traditionnels comme le phishing ; les infiltrations directes lors des processus de recrutement représentent une menace croissante. Un rapport récent a révélé plus de 320 cas d’opérations nord-coréennes se faisant passer pour des travailleurs IT à distance, utilisant des identités fausses et des technologies avancées comme les deepfakes.

Que la lutte contre la délinquance en ligne continue !

L’adoption du travail à distance a éliminé de nombreuses protections naturelles des entretiens en personne, augmentant ainsi la vulnérabilité des organisations face à des menaces sophistiquées. Selon des experts, l’identité est devenue le nouveau périmètre de sécurité. Cela signifie que la vérification de l’identité nécessite désormais une approche beaucoup plus rigoureuse, car les criminels peuvent falsifier des références et utiliser des techniques d’intelligence artificielle pour usurper des identités.

Le cas de « Jordan » illustre ce problème, où un adversaire a réussi à accéder à des ressources sensibles d’une entreprise après avoir été accueilli chaleureusement comme s’il était un nouvel employé. Au lieu de suivre des voies d’attaque plus reconnaissables comme le phishing, l’infiltration par le biais de procédures de recrutement est plus efficace et, en même temps, plus difficile à détecter.

Les organisations commencent à adopter l’approche de « ne jamais faire confiance, toujours vérifier », qui implique de valider chaque demande d’accès, même celle des employés déjà en place. De plus, le concept de « privilèges d’accès minimaux » (ZSP) est en cours de mise en œuvre, promouvant que les employés n’aient accès qu’à ce dont ils ont réellement besoin et uniquement de manière temporaire. Cela garantit non seulement que des adversaires comme « Jordan » ne conservent pas un accès prolongé à des ressources critiques, mais cherche également à équilibrer la sécurité avec la productivité.

Un groupe de cybercriminels iraniens a attaqué des dizaines d'ambassades et de consulats à travers le monde

Un groupe lié à l’Iran a été identifié comme responsable d’une campagne de spear-phishing “coordonnée” et “multi-vagues” visant des ambassades et des consulats en Europe et dans d’autres régions du monde. La société de cybersécurité israélienne Dream a attribué cette activité à des opérateurs alignés avec l’Iran, la reliant à des opérations cybernétiques plus larges menées par le groupe connu sous le nom de Homeland Justice. L’Iran (mais ils ne reviendront pas) Les e-mails, envoyés à de multiples destinataires gouvernementaux à l’échelle mondiale, dissimulaient des communications diplomatiques légitimes. Cet effort d’espionnage numérique s’est produit dans un contexte de haute tension géopolitique, en particulier entre l’Iran et Israël

Un groupe lié à l’Iran a été identifié comme responsable d’une campagne de spear-phishing “coordonnée” et “multi-vagues” visant des ambassades et des consulats en Europe et dans d’autres régions du monde. La société de cybersécurité israélienne Dream a attribué cette activité à des opérateurs alignés avec l’Iran, la reliant à des opérations cybernétiques plus larges menées par le groupe connu sous le nom de Homeland Justice.

Iran (mais ils ne reviendront pas)

Les e-mails, envoyés à de multiples destinataires gouvernementaux à l’échelle mondiale, déguisent des communications diplomatiques légitimes. Cet effort de cyberespionnage s’est produit dans un contexte de haute tension géopolitique, notamment entre l’Iran et Israël. Les attaques utilisent des thèmes liés à ces tensions pour inciter les victimes à ouvrir des documents Microsoft Word malveillants qui, une fois activés, demandent aux utilisateurs de « Activer le contenu » pour exécuter une macro Visual Basic for Applications (VBA), capable de déployer des logiciels malveillants.

Les messages ont été envoyés depuis 104 adresses compromises, dont beaucoup appartenaient à des fonctionnaires et à des entités pseudo-gouvernementales, y compris un e-mail piraté du Ministère des Affaires Étrangères d’Oman à Paris. Les e-mails visaient des ambassades et des organisations internationales dans diverses régions, les ambassades européennes et les organisations africaines étant les plus touchées par cette campagne.

La technique d’obfuscation utilisée vise à cacher l’attribution et à garantir la persistance du malware dans les systèmes infectés. Ce type d’opérations n’est pas nouveau ; ClearSky, une autre entreprise de cybersécurité, a signalé que des méthodes similaires ont été employées par des acteurs de menaces iraniens en 2023 lors de l’attaque contre Mojahedin-e-Khalq en Albanie. Il est évalué avec une confiance modérée que cette activité soit liée aux mêmes acteurs de menace iraniens.

Ne t'inquiète pas pour les chevaux de Troie dans ta banque : ton Android a d'autres problèmes plus graves

Des chercheurs en cybersécurité ont détecté un changement significatif dans le paysage des malwares sur Android, où les applications dropper, qui étaient traditionnellement utilisées pour livrer des chevaux de Troie bancaires, distribuent désormais des malwares plus simples, comme des voleurs de SMS et des spywares basiques. Selon un rapport de ThreatFabric, ces campagnes sont conçues pour se cacher derrière des applications gouvernementales ou bancaires en Inde et dans d’autres régions d’Asie. Attention à votre Android ! Ce changement est attribué aux nouvelles protections de sécurité mises en place par Google dans des marchés sélectionnés comme Singapour, la Thaïlande, le Brésil et l’Inde, qui visent à bloquer l’installation d’applications suspectes nécessitant des autorisations dangereuses. […]

Des chercheurs en cybersécurité ont détecté un changement significatif dans le paysage des malwares sur Android, où les applications dropper, qui étaient traditionnellement utilisées pour livrer des trojans bancaires, distribuent désormais des malwares plus simples, comme des voleurs de SMS et des spywares basiques. Selon un rapport de ThreatFabric, ces campagnes sont conçues pour se cacher derrière des applications gouvernementales ou bancaires en Inde et dans d’autres régions d’Asie.

Attention à votre Android !

Ce changement est attribué aux nouvelles protections de sécurité mises en place par Google dans des marchés sélectionnés comme Singapour, Thaïlande, Brésil et Inde, qui cherchent à bloquer l’installation d’applications suspectes nécessitant des autorisations dangereuses. Bien que Google Play Protect ait renforcé ses défenses, les attaquants continuent de trouver des moyens de contourner ces mesures, montrant une bataille constante entre la sécurité et les cybercriminels.

Les attaquants encapsulent même les payloads les plus basiques dans un dropper, ce qui leur fournit une couche de protection qui peut échapper aux contrôles de sécurité actuels. Cette approche permet aux criminels numériques de continuer à proposer des applications apparemment inoffensives, et ne montrent leur comportement malveillant que lorsque l’utilisateur accepte l’installation de l’application.

Une des applications dropper identifiées est RewardDropMiner, qui a été utilisée pour distribuer des payloads de spyware, ainsi qu’un mineur de cryptomonnaies Monero. Cependant, les versions récentes de ce dropper n’incluent plus la fonctionnalité de minage. D’autres variantes comme SecuriDropper et HiddenCatDropper ont montré des tactiques similaires pour éviter de déclencher des alarmes sur Google Play Protect.

De plus, une nouvelle campagne a également été détectée, utilisant des annonces malveillantes sur Facebook pour promouvoir une version premium de l’application TradingView, dans le but de déployer un cheval de Troie bancaire avancé. À ce jour, plus de 75 annonces trompeuses ont été diffusées, atteignant des dizaines de milliers d’utilisateurs dans l’Union européenne, ce qui témoigne de l’adaptabilité des cybercriminels face aux tendances actuelles des utilisateurs.

Comment arrêter les menaces web des cybercriminels Scattered Spider avant qu'elles ne se produisent

Plus de 80 % des incidents de sécurité dans le domaine des entreprises proviennent d’applications web accessibles via des navigateurs comme Chrome, Edge et Firefox. Cette tendance alarmante a conduit des experts en cybersécurité à concentrer leur attention sur des groupes d’attaquants comme Scattered Spider, également connu sous le nom de UNC3944, qui se spécialise dans l’exploitation de données sensibles dans ces environnements. Au cours des deux dernières années, ce groupe a évolué ses méthodes d’attaque, s’éloignant du phishing massif vers une exploitation plus précise. En s’attaquant à la racine, Scattered Spider utilise la confiance que les utilisateurs ont dans leurs applications quotidiennes […]

Plus de 80 % des incidents de sécurité dans le domaine des entreprises proviennent d’applications web accessibles via des navigateurs comme Chrome, Edge et Firefox. Cette tendance alarmante a conduit des experts en cybersécurité à se concentrer sur des groupes d’attaquants tels que Scattered Spider, également connu sous le nom de UNC3944, qui se spécialise dans l’exploitation de données sensibles dans ces environnements. Au cours des deux dernières années, ce groupe a fait évoluer ses méthodes d’attaque, s’éloignant du phishing massif vers une exploitation plus ciblée.

Parant le mal à la racine

Scattered Spider utilise la confiance que les utilisateurs ont dans leurs applications quotidiennes pour voler des identifiants et des données sensibles directement depuis le navigateur. Les attaquants se concentrent sur des informations critiques qui peuvent être exposées à travers les onglets du navigateur, comme les identifiants de connexion et les jetons de sécurité. Pour contrer ces techniques, les CISOs doivent élever la sécurité du navigateur au rang de pilier central de leur défense, en assurant l’intégrité des sessions grâce à des politiques qui restreignent les scripts non autorisés et la vérification d’identité.

Les extensions de navigateur, qui ont gagné en popularité, représentent également un risque si elles ne sont pas gérées correctement. Elles peuvent demander des autorisations intrusives ou injecter des scripts malveillants, devenant ainsi des vecteurs d’attaque. Il est essentiel que les organisations mettent en place une gouvernance solide sur les extensions et bloquent les scripts non fiables avant qu’ils ne s’exécutent.

De plus, les attaquants effectuent une reconnaissance directe dans le navigateur pour cartographier l’environnement de la victime à l’aide d’APIs telles que WebRTC et CORS. Pour se protéger, les entreprises doivent désactiver ou remplacer ces APIs sensibles par des alternatives qui fournissent des informations incorrectes aux attaquants. L’intégration de la sécurité du navigateur dans les plateformes de gestion des incidents peut améliorer les temps d’alerte et renforcer la posture de sécurité globale de l’organisation.

L’adaptabilité et une approche proactive en matière de sécurité du navigateur sont essentielles pour atténuer les menaces de groupes comme Scattered Spider, garantissant ainsi la sécurité dans un environnement de plus en plus numérisé.

Le FBI révèle les faiblesses des entreprises technologiques chinoises utilisées pour des opérations de hacking

Une alerte mondiale concernant une campagne de cyberespionnage indiscriminée a été émise par des agences de cybersécurité du monde entier, soulignant l’implication de groupes de hackers soutenus par le Parti communiste chinois, comme le groupe connu sous le nom de ‘Salt Typhoon’. Selon le FBI, la dépendance de la Chine à des entreprises technologiques nationales pour mener des opérations de hacking à grande échelle est une faiblesse qui peut être exploitée par les chercheurs. Cette situation est devenue évidente après l’identification de plusieurs entreprises chinoises ayant soutenu des actions de cyberespionnage. Alerte mondiale de cyberespionnage Jason Bilnoski, directeur adjoint du FBI, a déclaré […]

Une alerte mondiale concernant une campagne de cyberespionnage indiscriminée a été émise par des agences de cybersécurité du monde entier, mettant en avant l’implication de groupes de hackers soutenus par le Parti Communiste Chinois, comme le groupe connu sous le nom de ‘Salt Typhoon’. Selon le FBI, la dépendance de la Chine à des entreprises technologiques nationales pour mener des opérations de hacking à grande échelle est une faiblesse qui peut être exploitée par les chercheurs. Cette situation est devenue évidente après l’identification de plusieurs entreprises chinoises ayant soutenu des actions de cyberespionnage.

Alerte mondiale de cyberespionnage

Jason Bilnoski, directeur adjoint du FBI, a déclaré que l’utilisation de ces entreprises facilitatrices par le PCC a échoué, ce qui a permis aux enquêteurs de détecter et d’exposer ces activités. Parmi les entreprises mentionnées se trouve Sichuan Juxinhe Network Technology, qui est déjà sous sanctions américaines et n’a pas répondu publiquement aux accusations, reflétant un manque de contrôle sur ses actions. Cela a créé une opportunité pour que les enquêteurs suivent les activités criminelles.

Depuis 2014, la Chine a mis en place des lois obligeant les entreprises à gérer des données sensibles, compliquant encore plus le paysage de la cybersécurité dans le pays. Cependant, ce cadre réglementaire n’a pas été suffisant pour empêcher la réalisation d’opérations de hacking dans des secteurs vitaux, y compris les télécommunications et le transport. Les données volées lors de ces attaques permettent aux services de renseignement chinois de suivre les mouvements et les communications à l’échelle mondiale.

Le FBI souligne l importance de la collaboration entre les entreprises et les gouvernements pour faire face aux actions de cyberespionnage du PCC, en soulignant que la défense des réseaux ne doit pas être uniquement la responsabilité du gouvernement. Selon Bilnoski, il est crucial que tant les grandes entreprises que les petites entreprises jouent un rôle actif dans la protection de leurs systèmes, car personne ne peut supposer que ses réseaux sont sécurisés.

La divergence entre les recommandations de Google et ChatGPT atteint 61,9 %

Une analyse récente de BrightEdge a révélé d’importantes divergences dans les recommandations de marques entre Google et ChatGPT, mettant en évidence un écart de 61,9 % dans leurs réponses. Cette découverte est significative pour les marketeurs qui cherchent à optimiser leur visibilité dans un environnement de plus en plus compétitif et fragmenté. L’étude, qui a examiné des milliers de requêtes identiques, a indiqué que seulement 33,5 % des recherches incluaient des marques sur les deux plateformes, et seulement 4,6 % ont été effectuées sans aucune mention de marques. La paradoxe des citations La recherche indique que les réponses générées par ChatGPT semblent dépendre de modèles d’entraînement, ce qui […]

Une récente analyse de BrightEdge a révélé d’importantes divergences dans les recommandations de marques entre Google et ChatGPT, mettant en évidence un écart de 61,9 % dans leurs réponses. Cette découverte est significative pour les marketers qui cherchent à optimiser leur visibilité dans un environnement de plus en plus compétitif et fragmenté. L’étude, qui a examiné des milliers de requêtes identiques, a indiqué que seulement 33,5 % des recherches incluaient des marques sur les deux plateformes, et seulement 4,6 % ont été effectuées sans aucune mention de marques.

La paradoxe des citations

L’enquête indique que les réponses générées par ChatGPT semblent dépendre de modèles d’entraînement, ce qui contraste avec l’approche de Google qui privilégie l’attribution de sources visibles dans ses recommandations. Cette situation génère ce qu’on appelle la paradoxe des citations, où la citation de sources varie considérablement entre les deux plateformes. En général, les moments d’alignement entre Google et ChatGPT sont rares et dépendent de l’intention derrière la requête effectuée par l’utilisateur.

De plus, l’analyse souligne que le taux de désaccord sur les recommandations de marques peut varier selon l’industrie, ce qui suggère que certaines catégories peuvent être plus susceptibles de recevoir des réponses incohérentes. À mesure que les consommateurs deviennent plus dépendants de l’intelligence artificielle pour prendre des décisions d’achat, le manque de cohérence dans les recommandations pourrait compliquer la manière dont les marques abordent leurs stratégies de visibilité.

Ces découvertes soulignent la nature volatile et fragmentée du paysage de l’intelligence artificielle, où les opportunités de visibilité pour les entreprises dans la recherche générative restent significatives mais souvent sous-exploitées. Les marketeurs et les entreprises doivent s’adapter rapidement à ces dynamiques pour maximiser leur présence sur un marché en constante évolution.

Les extensions malveillantes menacent les utilisateurs de Visual Studio Code

Ces derniers jours, il a été signalé que plusieurs extensions de Visual Studio Code exploitent une vulnérabilité qui permet la réutilisation de noms de paquets qui ont été supprimés. Ce problème a suscité des inquiétudes au sein de la communauté des développeurs, car il pourrait compromettre l’intégrité des outils utilisés dans le processus de codage. La grande préoccupation parmi les développeurs La vulnérabilité se manifeste dans le registre des extensions de Visual Studio Code, où les noms de paquets supprimés peuvent être réutilisés par de nouveaux développeurs. Cela signifie qu’une extension malveillante pourrait adopter le nom d’une extension […]

Ces derniers jours, plusieurs extensions de Visual Studio Code exploitent une vulnérabilité qui permet la réutilisation de noms de paquets qui ont été supprimés. Ce problème a suscité des inquiétudes au sein de la communauté des développeurs, car cela pourrait mettre en danger l’intégrité des outils utilisés dans le processus de codage.

La grande préoccupation parmi les développeurs

La vulnérabilité se manifeste dans l’enregistrement des extensions de Visual Studio Code, où les noms de paquets supprimés peuvent être réutilisés par de nouveaux développeurs. Cela signifie quune extension malveillante pourrait adopter le nom d’une extension légitime qui a été précédemment supprimée, ce qui confond les utilisateurs et peut conduire à l’installation accidentelle de logiciels malveillants.En l’absence de systèmes robustes de vérification d’identité des paquets, l’environnement devient un terrain fertile pour l’exploitation.

Les extensions de code peuvent avoir des autorisations étendues qui permettent l’accès aux fichiers et aux données de l’utilisateur. Cela représente un danger considérable, car les extensions malveillantes peuvent manipuler ou voler des informations sensibles sur l’appareil du développeur. Les experts recommandent aux utilisateurs d’être prudents lors de l’installation de nouvelles extensions et de vérifier attentivement les développeurs derrière chaque paquet.

Jusqu’à présent, l’ampleur du problème et le nombre de développeurs affectés restent inconnus. Néanmoins, la communauté exhorte Microsoft à mettre en œuvre des mesures qui traitent cette vulnérabilité de manière efficace. Les utilisateurs de Visual Studio Code, qui font confiance à cet outil de développement puissant, doivent désormais rester vigilants et proactifs dans la protection de leurs environnements de travail.

Cette découverte a mis en évidence la nécessité d’une vigilance constante au sein de l’écosystème des applications et des extensions. Dans un environnement où la cybersécurité est de plus en plus cruciale, tant les développeurs que les utilisateurs doivent rester attentifs aux menaces émergentes.