La #France fait actuellement l'objet d'une importante #cyber attaque et, de façon relativement inédite, les autorités françaises ont décidé, mercredi 21 juillet 2021, de désigner de manière frontale une puissance étrangère, en indiquant avoir identifié un mode opératoire attribuable aux groupes APT31 et APT40 traditionnellement affiliés à la Chine. Une démarche assumée par Guillaume Poupard, directeur général de l'ANSSI. Cette attaque est différente de celle survenue début mars 2021 contre le service de messagerie #Microsoft Exchange, qui a touché plusieurs dizaines de milliers d'organisations américaines et de serveurs dans le monde. Dans une mise en garde coordonnée, les Etats-Unis, l'Union Européenne (UE), le Royaume-Uni, l'Australie, la Nouvelle-Zélande, le Canada, le Japon, ainsi que l'OTAN, ont, chacun à leur manière, officiellement attribué, le 19 juillet 2021, cette attaque à la #Chine, bien que celle-ci ait démenti toute implication.
MosaicLoader - Once planted on the system, the malware creates a complex chain of processes and tries to download a variety of threats, from simple cookie stealers, crypto-currency miners to fully-fledged backdoors such as Glupteba.
Beijing is demanding international investigators be granted access to Fort Detrick in Maryland - even as it denies those same investigators access to the Wuhan Institute of Virology. It's a #US #Army #biological #warfare research facility positioned about 80km outside Washington. It's no stranger to conspiracy theories. China has engaged an army of trolls - from high-ranking diplomats to AI « bots » - to sell false claims that #Covid-19 is a United States' plot. It's the most obvious sign that an immense fight is being fought over the « hearts and minds » of a global audience. It's a propaganda battle between East & West. It's nothing new. But what's different now is the playing field has changed. Social media offers a spectacularly large audience all in one place - all susceptible to repetitive messaging, glitzy presentations and self-reaffirming tactics.
From 2011 to 2013, Chinese-backed hackers targeted, and in many cases breached, nearly two dozen companies that own such pipelines. For the first time, U.S agencies said they judged that the « intrusions were likely intended to gain strategic access » to the #industrial control #networks (#ISC) that run the pipelines « for future operations rather than for intellectual property theft. » Chinese government recruiting criminal hackers to attack Western targets, U.S. and allies. In other words, hackers were preparing to take control of the pipelines, rather than just stealing the #technology that allowed them to function. Of 23 operators of natural gas pipelines that were subjected to a form of email fraud known as spear phishing, #US agencies said that 13 were successfully compromised, while 3 were « near misses. » The extent of intrusions into 7 operators was unknown because of an absence of data. The newly declassified report was a reminder that nation-backed hackers targeted oil and gas pipelines before #cyber criminals devised new ways of holding their operators hostage for ransom. #Ransomware is a form of #malware that encrypts data until the victim pays. « The lives and livelihoods of the American people depend on our collective ability to protect our nation's critical infrastructure from evolving #threats »
https://www.nytimes.com/2021/07/20/us/politics/china-hacking-pipelines.html
Mespinoza #ransomware gang calls victims « Partners » attacks with Gasket, « MagicSocks » tools
https://unit42.paloaltonetworks.com/gasket-and-magicsocks-tools-install-mespinoza-ransomware/
Windows 365, bien différent d'Azure Virtual Desktop (AVD), sera d'abord réservé aux entreprises et aux institutions d'enseignement. Le déploiement du service est initialement prévu au 2 août 2021. Son utilisation sera restreinte aux usages professionnels. La tactique d'étouffement de Micosoft se poursuit, dans la droite continuité de sa stratégie d'asservissement. Un timing bien calculé grâce à un agenda savamment maîtrisé. A l'heure des renouvellements de parcs forcés à cause des spécifications Windows 11 nombreux se laisseront progressivement enivrer par ce doux parfum de « modernisme ». Le récent piratage de SolarWinds impliquant Microsoft et les inombrables cas de compromissions avec pillages d'infrastructures internes de collectivités, d'entreprises,.. à cause de solutions Microsoft ne devraient pas être un frein car les Hommes ne voient que ce qu'ils ont envie. Il suffira à nouveau de marteler que les causes sont dûes aux erreurs d'origine humaine (logique, puisque jusqu'à preuve du contraire, derrière toutes nos créations, il y a la main de l'homme) En principe, Windows 10 pourra être utilisé jusqu'au 14 octobre 2025 sauf si de « drôles de problèmes » conduisent à des installations/migrations forcées, comme ce fût parfois le cas pendant et après la sortie de Windows 10. Toujours est-il que nous sommes en 2021 et que Microsoft, toujours en situation quasi monopolistique, ne cesse d'abuser de sa position dominante. Ce qui n'est pas près de changer, bien au contraire. Après tout, les affaires sont les affaires.
Communiqué du 14 juillet 2021 : D-BOX annonce que la Société a fait l'objet d'une #cyber attaque par un #ransomware visant ses systèmes informatiques. Le logiciel malveillant employé dans le cadre de l'attaque a encrypté des données électroniques logées dans le réseau de la Société de façon à les rendre illisibles ou inutilisables. Au moment présent, « il n'y a pas d'éléments laissant croire que des données personnelles de clients ont été compromises ». #canada
Une partie des systèmes informatiques de D-BOX toujours paralysée par une attaque #informatique avec #ransomware perpétrée le samedi 12 juillet 2021. #canada
https://www.journaldemontreal.com/2021/07/14/d-box-paralysee-par-une-cyberattaque
Le système #informatique du Montpellier Herault Rugby (montpellier-rugby.com
) perturbé par un #ransomware depuis le lundi 19 juillet 2021 #france
Depuis vendredi 9 juillet 2021, le système #informatique du centre de thermoludisme Royatonic (royatonic.com
), situé à Royat, près de Clermont-Ferrand est paralysé par un #ransomware #france
Multiples vulnerabilities discovered in #Apple products #vuln #informatique
Les analyses de la compromission au 7 juillet 2021 du groupe #suisse Comparis (comparis.ch
) permettent de confirmer que les attaquants ont eu accès aux données internes. Parmi ces données figuraient les adresses électroniques des utilisateurs. Les enquêteurs partent du principe que certains fichiers ont été volés. Il s'agit notamment des données des clients de Credatis, une filiale de Comparis. Le comparateur en ligne conseille à ses clients de changer de mot de passe et de ne pas répondre aux inconnus #swiss
https://www.tdg.ch/des-hackers-ont-accede-aux-donnees-des-clients-de-comparis-994858844854
CVE-2021-34481 #Microsoft has assigned a third CVE for the PrintNightmare series. This one is for the EoP bug that was discovered after the RCE patches (CVE-2021-34527) at the start of July. The advisory includes just workarounds for now. No actual patches out.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-34481
💥 WARNING 💥 July 14, 2021 STOP and DISABLE the « Print Spooler » service on all #Microsoft Active Directory (AD) Domain Controllers (DC)
CISA has determined that this vulnerability poses an unacceptable risk to Federal Civilian Executive Branch agencies and requires emergency action. This determination is based on the current exploitation of this vulnerability by threat actors in the wild, the likelihood of further exploitation of the vulnerability, the prevalence of the affected #software in the federal enterprise and the high potential for a compromise of agency information systems #vuln #cyber #threats #informatique
La tendance qui consiste à attaquer les prestataires de services informatiques et les éditeurs de solutions de sécurité est bien amorcée et confirmée. Puisqu'ils représentent justement une pièce maîtresse des boucliers de défense des entreprises contre les attaques de cybersécurité, les cyber-criminels ont ainsi tout intérêt à les fragiliser et à les compromettre. Nombreuses sont les entreprises peu ou prou sensibilisées à la question de la sécurité des produits vont naturellement privilégier un dispositif qui offre un catalogue de fonctionnalités fourni sans en avoir réellement besoin. Et pourtant ! Un produit de sécurité doit rester une fonction de sécurité avant tout : il doit correctement réaliser ce pourquoi il a été conçu #informatique #cyber #threats
#Adobe Bridge : This update addresses critical & moderate vulnerabilities that could lead to arbitrary code execution in the context of the current user #vuln #informatique
#Adobe Acrobat and #Adobe Reader : These updates address multiple critical & important vulnerabilities. Successful exploitation could lead to arbitrary code execution in the context of the current user #vuln #informatique
sc(r)apy | full metal packets
> We Are the Borg
> You Will be Assimilated
> Resistance is Futile