Plus récents

La fait actuellement l'objet d'une importante attaque et, de façon relativement inédite, les autorités françaises ont décidé, mercredi 21 juillet 2021, de désigner de manière frontale une puissance étrangère, en indiquant avoir identifié un mode opératoire attribuable aux groupes APT31 et APT40 traditionnellement affiliés à la Chine. Une démarche assumée par Guillaume Poupard, directeur général de l'ANSSI. Cette attaque est différente de celle survenue début mars 2021 contre le service de messagerie Exchange, qui a touché plusieurs dizaines de milliers d'organisations américaines et de serveurs dans le monde. Dans une mise en garde coordonnée, les Etats-Unis, l'Union Européenne (UE), le Royaume-Uni, l'Australie, la Nouvelle-Zélande, le Canada, le Japon, ainsi que l'OTAN, ont, chacun à leur manière, officiellement attribué, le 19 juillet 2021, cette attaque à la , bien que celle-ci ait démenti toute implication.

lemonde.fr/international/artic

MosaicLoader - Once planted on the system, the malware creates a complex chain of processes and tries to download a variety of threats, from simple cookie stealers, crypto-currency miners to fully-fledged backdoors such as Glupteba.

bitdefender.com/files/News/Cas

Beijing is demanding international investigators be granted access to Fort Detrick in Maryland - even as it denies those same investigators access to the Wuhan Institute of Virology. It's a research facility positioned about 80km outside Washington. It's no stranger to conspiracy theories. China has engaged an army of trolls - from high-ranking diplomats to AI « bots » - to sell false claims that -19 is a United States' plot. It's the most obvious sign that an immense fight is being fought over the « hearts and minds » of a global audience. It's a propaganda battle between East & West. It's nothing new. But what's different now is the playing field has changed. Social media offers a spectacularly large audience all in one place - all susceptible to repetitive messaging, glitzy presentations and self-reaffirming tactics.

news.com.au/technology/innovat

From 2011 to 2013, Chinese-backed hackers targeted, and in many cases breached, nearly two dozen companies that own such pipelines. For the first time, U.S agencies said they judged that the « intrusions were likely intended to gain strategic access » to the control () that run the pipelines « for future operations rather than for intellectual property theft. » Chinese government recruiting criminal hackers to attack Western targets, U.S. and allies. In other words, hackers were preparing to take control of the pipelines, rather than just stealing the that allowed them to function. Of 23 operators of natural gas pipelines that were subjected to a form of email fraud known as spear phishing, agencies said that 13 were successfully compromised, while 3 were « near misses. » The extent of intrusions into 7 operators was unknown because of an absence of data. The newly declassified report was a reminder that nation-backed hackers targeted oil and gas pipelines before criminals devised new ways of holding their operators hostage for ransom. is a form of that encrypts data until the victim pays. « The lives and livelihoods of the American people depend on our collective ability to protect our nation's critical infrastructure from evolving »

nytimes.com/2021/07/20/us/poli

CVE-2021-36934 (SeriousSAM) impacts all 10 versions released in the past 2.5 years - Exploit allowing you to read registry hives as non-admin

github.com/GossiTheDog/HiveNig

Forensic Methodology Report : How to catch NSO Group's Pegasus

« Most recently, a successful « zero-click » attack has been observed exploiting multiple zero-days to attack a fully patched 12 running iOS 14.6 in July 2021. »

amnesty.org/en/latest/research

Windows 11 - Processeurs : Intel / AMD

« We are confident that devices running on Intel 8th generation processors and AMD Zen 2 as well as Qualcomm 7 and 8 Series will meet our principles around security and reliability and minimum system requirements for Windows 11. »

blogs.windows.com/windows-insi

Windows 365, bien différent d'Azure Virtual Desktop (AVD), sera d'abord réservé aux entreprises et aux institutions d'enseignement. Le déploiement du service est initialement prévu au 2 août 2021. Son utilisation sera restreinte aux usages professionnels. La tactique d'étouffement de Micosoft se poursuit, dans la droite continuité de sa stratégie d'asservissement. Un timing bien calculé grâce à un agenda savamment maîtrisé. A l'heure des renouvellements de parcs forcés à cause des spécifications Windows 11 nombreux se laisseront progressivement enivrer par ce doux parfum de « modernisme ». Le récent piratage de SolarWinds impliquant Microsoft et les inombrables cas de compromissions avec pillages d'infrastructures internes de collectivités, d'entreprises,.. à cause de solutions Microsoft ne devraient pas être un frein car les Hommes ne voient que ce qu'ils ont envie. Il suffira à nouveau de marteler que les causes sont dûes aux erreurs d'origine humaine (logique, puisque jusqu'à preuve du contraire, derrière toutes nos créations, il y a la main de l'homme) En principe, Windows 10 pourra être utilisé jusqu'au 14 octobre 2025 sauf si de « drôles de problèmes » conduisent à des installations/migrations forcées, comme ce fût parfois le cas pendant et après la sortie de Windows 10. Toujours est-il que nous sommes en 2021 et que Microsoft, toujours en situation quasi monopolistique, ne cesse d'abuser de sa position dominante. Ce qui n'est pas près de changer, bien au contraire. Après tout, les affaires sont les affaires.

Communiqué du 14 juillet 2021 : D-BOX annonce que la Société a fait l'objet d'une attaque par un visant ses systèmes informatiques. Le logiciel malveillant employé dans le cadre de l'attaque a encrypté des données électroniques logées dans le réseau de la Société de façon à les rendre illisibles ou inutilisables. Au moment présent, « il n'y a pas d'éléments laissant croire que des données personnelles de clients ont été compromises ».

d-box.com/blog/2021/07/14/tech

Une partie des systèmes informatiques de D-BOX toujours paralysée par une attaque avec perpétrée le samedi 12 juillet 2021.

journaldemontreal.com/2021/07/

Le système du Montpellier Herault Rugby (montpellier-rugby.com) perturbé par un depuis le lundi 19 juillet 2021

Les analyses de la compromission au 7 juillet 2021 du groupe Comparis (comparis.ch) permettent de confirmer que les attaquants ont eu accès aux données internes. Parmi ces données figuraient les adresses électroniques des utilisateurs. Les enquêteurs partent du principe que certains fichiers ont été volés. Il s'agit notamment des données des clients de Credatis, une filiale de Comparis. Le comparateur en ligne conseille à ses clients de changer de mot de passe et de ne pas répondre aux inconnus

tdg.ch/des-hackers-ont-accede-

CVE-2021-34481 has assigned a third CVE for the PrintNightmare series. This one is for the EoP bug that was discovered after the RCE patches (CVE-2021-34527) at the start of July. The advisory includes just workarounds for now. No actual patches out.

msrc.microsoft.com/update-guid

💥 WARNING 💥 July 14, 2021 STOP and DISABLE the « Print Spooler » service on all Active Directory (AD) Domain Controllers (DC)

CISA has determined that this vulnerability poses an unacceptable risk to Federal Civilian Executive Branch agencies and requires emergency action. This determination is based on the current exploitation of this vulnerability by threat actors in the wild, the likelihood of further exploitation of the vulnerability, the prevalence of the affected in the federal enterprise and the high potential for a compromise of agency information systems

cyber.dhs.gov/ed/21-04/

La tendance qui consiste à attaquer les prestataires de services informatiques et les éditeurs de solutions de sécurité est bien amorcée et confirmée. Puisqu'ils représentent justement une pièce maîtresse des boucliers de défense des entreprises contre les attaques de cybersécurité, les cyber-criminels ont ainsi tout intérêt à les fragiliser et à les compromettre. Nombreuses sont les entreprises peu ou prou sensibilisées à la question de la sécurité des produits vont naturellement privilégier un dispositif qui offre un catalogue de fonctionnalités fourni sans en avoir réellement besoin. Et pourtant ! Un produit de sécurité doit rester une fonction de sécurité avant tout : il doit correctement réaliser ce pourquoi il a été conçu

stormshield.com/fr/actus/attaq

Bridge : This update addresses critical & moderate vulnerabilities that could lead to arbitrary code execution in the context of the current user

Acrobat and Reader : These updates address multiple critical & important vulnerabilities. Successful exploitation could lead to arbitrary code execution in the context of the current user

Plus anciens