Plus récents

Due to the similarities with WaterBear and the polymorphic nature of the code, Unit 42 named this novel Chinese shellcode « BendyBear ».

Highly malleable, highly sophisticated & over 10,000 bytes of machine code.

It stands in a class of its own in terms of being one of the most sophisticated, well-engineered and difficult-to-detect samples of shellcode employed by an APT.

unit42.paloaltonetworks.com/be

Baromètre de la cyber-sécurité des entreprises françaises

Sondage OpinionWay pour le CESIN (Club des Experts de la Sécurité de l'Information et du Numérique). Interviews réalisées entre le 7 décembre 2020 et le 11 janvier 2021.

📎 (PDF) cesin.fr/document/view/4e0928d

🇫🇷 🇺🇸 L'américain Tenable s'offre, pour 98 millions de dollars, la start-up française spécialiste de la sécurisation de l'annuaire Active Directory. Alsid intégrera le portefeuille de solutions de gestion des vulnérabilités de Tenable.

investors.tenable.com/news-rel

La fuite de données portant sur SVI Assurances semble plutôt limitée puisque le fichier svi-assurances.com.zip ne pèse que 342.25 Mo.

Afficher le fil de discussion

Infrastructure d'attaque du groupe cybercriminel TA505

L'activité du groupe cybercriminel TA505 remonterait à au moins 2014. Jusqu'en 2017, son activité semblait se concentrer sur la distribution de chevaux de Troie bancaires (Dridex, TrickBot) et de rançongiciels (Locky). L'année 2018 a marquée un tournant dans ses méthodes d'attaques, TA505 distribuant de plus en plus de portes dérobées et cherchant désormais à déployer le rançongiciel Clop chez des entités à même de payer des rançons de montants élevés (Big game hunting). De septembre 2019 à septembre 2020, le groupe cybercriminel TA505 a mené des campagnes de distribution de l'outil d'administration à distance SDBbot, apparemment spécifique à lui. SDBbot est habituellement le précurseur du déploiement du rançongiciel Clop. TA505 est également connu pour utiliser TinyMet/Metasploit et CobaltStrike après avoir obtenu un accès grâce à SDBbot.

#

📎 (PDF) cert.ssi.gouv.fr/uploads/CERTF

re: bide inside 

@Poslovitch Ni plus, ni moins qu'un bide, dans tous les sens du terme.

📙 Les sentiers de la guerre économique 2 - Soft powers Tome 2 (ISBN: 9782360930609)

*Soft powers * - derrière ce concept un peu fourre tout il y a des réalités et des pratiques très différentes suivant que l'on parle des États-Unis, de la Russie, de la Chine ou de la France. Il était donc nécessaire de faire un peu le tri et de montrer la diversité des pratiques dans ce domaine en les reliant toujours à une idée qui est que nous sommes dans une guerre économique systémique. ( Nicolas Moinet )

eyrolles.com/Sciences/Livre/le

Emsisoft a publié un communiqué relatif à un incident de sécurité.

Today, February 3rd 2021, at around 15:20 UTC, we became aware of a data breach on one of our test systems.

blog.emsisoft.com/en/37707/inc

bide inside 

@Poslovitch Sans oublier le « bide » de l'informaticien.

Vulnerabilities in multiple TCP/IP stacks in which ISNs (Initial Sequence Numbers within TCP connections) are improperly generated, leaving TCP connections of a device open to attacks.

Forescout researchers analyzed 11 total stacks:

  • uIP,
  • FNET,
  • picoTCP,
  • Nut/Net,
  • lwIP,
  • cycloneTCP,
  • uC/TCP-IP,
  • MPLAB Net,
  • TI-NDKTCPIP,
  • Nanostack,
  • Nucleus NET.

We found improperly generated ISNs in 9 of the 11 stacks analyzed.

This type of vulnerability has been used historically to break into general-purpose computers (known as the « Mitnick attack »). What makes this finding different is the stacks are primarily used in embedded devices, potentially widening their impact.

forescout.com/company/blog/num

Microsoft has published a white paper on Tuesday about a new type of attack technique called a "dependency confusion" or a "substitution attack" that can be used to poison the app-building process inside corporate environments.

Besides Yarn, npm, RubyGems, PyPI, Gradle, Maven, NuGet, other package managers are vulnerable.

📎 (PDF) azure.microsoft.com/mediahandl

Afficher le fil de discussion

A 12 ans, près d'un enfant sur 3 a déjà été exposé à la pornographie.

jeprotegemonenfant.gouv.fr

Alex Birsan executed a successful supply chain attack against Microsoft, Apple, PayPal, Shopify, Netflix, Tesla, Yelp, Uber, .. simply by publishing public packages using the same name as the company's internal ones.

It's not a bug, it's a feature

medium.com/@alex.birsan/depend

Le FBI met en garde contre les escroqueries de type confidence fraud aka romance scams.

Increased isolation brought on by the pandemic has also resulted in more people looking for love online.

The criminals who carry out romance scams are experts at what they do. They spend hours honing their skills, relying on well-rehearsed scripts that have been used repeatedly and successfully, and sometimes keep journals on their victims to better understand how to manipulate and exploit them.

Nationwide in 2020, almost 23,768 complaints categorized as romance scams were reported to the IC3 (+4,295 more than the previous year) and the losses associated with those complaints total ~$605 million.

fbi.gov/contact-us/field-offic

After a data breach or phishing campaign, much of the stolen personal information is sold on black markets. Many such marketplaces reside on the dark web. But how does the sale of stolen information work, exactly, and how much money are criminals making from stolen data ?

Comparitech researchers analyzed the prices of stolen credit cards, hacked PayPal accounts, and private Social Security numbers on more than 40 different dark web marketplaces.

comparitech.com/blog/vpn-priva

🇫🇷 BINGO ( Bretagne Innovation Grand Ouest )

Rassembler les compétences et savoir-faire du Grand Ouest de la France pour faire émerger des projets innovants dans les domaines :

  • numérique
  • cyberdéfense
  • systèmes d'armes
  • guidage / navigation
  • GE ( guerre électronique )

Objectifs :

  • fluidifier et accélérer les échanges entre la DGA, les Forces qui font remonter les besoins et les industries qui proposent des solutions aux problématiques posées.
  • capter et accélérer l'innovation en permettant de croiser des idées et de concevoir des solutions techniques globales et originales.
  • développer les relations avec l'écosystème régional de recherche.

Détecter, orienter et expérimenter les innovations portées par les acteurs régionaux afin de faire émerger de nouvelles solutions, tel est l'objectif de l'Agence Innovation de Défense.

defense.gouv.fr/dga/actualite/

ESET Threat Report Q4 2020 

A view of the Q4 2020 threat landscape as seen by ESET telemetry and from the perspective of ESET threat detection and research experts

In cyberspace, events also took a dramatic turn towards the end of the year, as news of the SolarWinds supply-chain attack swept across the industry. With many high-profile victims, the incident is a stark reminder of the potential scope and impact of these types of attacks, which are also exceedingly difficult to detect and prevent.

📎 (PDF) welivesecurity.com/wp-content/

Eight men have been arrested in England & Scotland as part of an investigation into a series of SIM Swapping attacks.

NCA Cyber Crime officers, working with agents from the US Secret Service, Homeland Security Investigations, the FBI and the Santa Clara California District Attorney’s Office, uncovered a network of criminals in the UK working together to access victims’ phone numbers and take control of their apps or accounts by changing the passwords. This enabled them to steal money, bitcoin and personal information, including contacts synced with online accounts. They also hijacked social media accounts to post content and send messages masquerading as the victim.

nationalcrimeagency.gov.uk/new

🇫🇷 En quoi consiste les manœuvres étrangères ciblant le savoir-faire stratégique français ?

Plus anciens

👁 socat recommande :

nanao

Comme le soleil, les machines ne se couchent jamais.