NEWSLETTER CYBERSECURITE AVRIL 2023

Adacis vous propose un condensé de l’actualité dans sa newsletter. On espère que ça vous plaira ! Toute la Team Adacis vous souhaite une bonne semaine.
Au menu:

News

3/04/2023 https://www.technologyreview.c… : 3 raisons qui font que les chatbots IA sont un désastre en termes de sécurité
3/04/2023 https://www.numerama.com/cyber… : L’Ukraine veut légaliser son armée d’hacktivistes engagée contre la Russie
4/04/2023 https://news.gandi.net/fr/2023… : Petit retour sur la sécurité en télétravail.
4/04/2023 https://www.nextinpact.com/leb… : Western Digital, fabricant de disques durs, victime d’une cyberattaque
5/04/2023 https://www.undernews.fr/hacki… : Les attaques par voie directe augmentent et représentent la moitié des attaques DDOS de 2022
5/04/2023 https://www.ouest-france.fr/so… : La plateforme Genesis Market de revente d’informations personnelles a été démantelée par le FBI
5/04/2023 https://www.cybermalveillance…. : Cybermalveillance.gouv.fr et Mastercard lancent « Fraude Fight Club » sur Instagram.
Le but est lutter contre la fraude par ingénierie sociale en informant ici les 25-35 ans.
5/04/2023 https://www.undernews.fr/malwa… : Des entreprises de crypto-monnaies ciblées par le malware Gopuram via l’attaque 3CX
6/04/2023 https://www.silicon.fr/scred-t… : Thalès et 10 autres entreprises veulent déployer d’ici trois ans, une plateforme unifiée proposant des services de renseignement sur les menaces cyber aux entreprises et aux administrations publiques.
6/04/2023 https://www.nextinpact.com/leb… : L’ANSSI veut étendre ses pouvoirs dans le cadre de la nouvelle Loi Programmation Militaire, notamment sur le blocage de sites internet sans passer par une décision de justice.
6/04/2023 https://www.dataversity.net/cl… : Cloud computing vs Data security
6/04/2023 https://technique-et-droit-du-… : Quels sont les contours juridiques ou réglementaires que l’on pourrait tracer, quels seraient leur portés (nationale, Européenne)?, quelles sont les bonnes pratiques et où sont les limites ? Ce livre blanc récemment publié a pour vocation d’être un guide pratique pour comprendre et avoir des éléments de réponse à ces questions afin d’exercer cette pratique sereinement.
6/04/2023 https://kentindell.github.io/2… : Ken Tindell revient en détails sur une nouvelle technique de vol de voiture utilisée par les voleurs. Ces derniers accèdent au bus CAN de l’automobile sans passer par l’habitacle mais en démontant les phares connectés de la voiture. Une fois les connecteurs accessibles, ces derniers peuvent procéder à une injection de données arbitraire sur le bus, en faisant penser à la voiture que la clé de déverrouillage est à proximité par exemple, rendant le vol alors plus aisé.
7/04/2023 https://www.usine-digitale.fr/… : Vers un « cyber bouclier » Européen
9/04/2023 https://www.zataz.com/dark-sch… : Les pirates russophones de Killnet lancent une école de hacking
11/04/2023 https://openai.com/blog/bug-bo… : OpenAI (la société derrière ChatGPT) lance son programme interne de BugBounty
12/04/2023 https://github.com/enisaeu/CNW… : Liste des avis des membres du réseau des CSIRT sur les ransomwares. Le réseau des CSIRT est un réseau composé de CSIRT nommés par les États membres de l’UE et de CERT-EU (« membres du réseau des CSIRT »)
12/04/2023 https://blog.sekoia.io/overvie… : Aperçu de l’écosystème des infostealers russophones. Ce billet de blog vise à présenter les principales techniques, outils et schémas d’ingénierie sociale utilisé par les cybercriminels de l’écosystème des infostéateurs russophones et observé par les analystes de Sekoia.io au cours de la dernière année.
13/04/2023 https://www.dgsi.interieur.gou… : Dans ce nouveau flash #IngérenceEconomique, découvrez des cas concrets d’escroqueries par des acteurs se présentant aux sociétés comme des fonds d’investissement.
13/04/2023 https://www.tomsguide.com/news… : Microsoft prévoit d’intégrer ChatGPT directement à Windows 11
13/04/2023 https://www.cbsnews.com/boston… : Un membre de la Guarde Nationale Aérienne américaine (plus spécifiquement d’une unité de renseignement cyber) arrếté et suspecté d’être à l’origine des fuites de documents du Pentagone sur la guerre en Ukraine
13/04/2023 https://www.nextinpact.com/art… : Le ministère de l’Intérieur passe au contrôle biométrique
13/04/2023 https://invictus-ir.medium.com… : La compagnie de réponse à incident INVICTUS nous détaille la propagation d’un ransomware dans un environnement cloud AWS
13/04/2023 https://www.eff.org/deeplinks/… : L’EFF invite à avoir un avis modéré sur l’alerte du FBI concernant les dangers des bornes de recharge USB publique.
14/04/2023 https://www.silicon.fr/avis-ex… : Le phishing (ou hameçonnage en français) est la technique numéro1 d’attaque d’après le rapport d’activité de Cybermalveillance.gouv.fr. C’est pourquoi cet article propose de présenter les différents types d’hameçonnage.
14/04/2023 https://veille-cyber.com/logic… : Reign, quasi clone de Pegasus
14/04/2023 https://www.nextinpact.com/leb… : Nouveau rapport de l’institut AI Now qui demande de « confronter le pouvoir technologique »
14/04/2023 https://www.phonandroid.com/lo… : Lockbit a un successeur : Rohrschach
14/04/2023 https://www.ssi.gouv.fr/entrep… : Le centre de formation de l’ANSSI propose un cursus pour devenir Expert en SSI (ESSI), titre de nvieau 7 au RNCP
14/04/2023 https://www.servicesmobiles.fr… : Au fait, c’est quoi une attaque « zero click » sur smartphone ?
17/04/2023 https://www.sans.org/posters/h… : Infographie Windows Process DFIR – Savoir ce qui est normal sur un hôte Windows aide à réduire le bruit pour localiser rapidement les logiciels malveillants.
17/04/2023 https://blog.checkpoint.com/se… : Le malware bancaire Emotet passe en 2ème place du classement CheckPoint des malwares les plus actifs et Log4j en top 1 des vulnérabilités exploitées, pour le mois de Mars 2023
17/04/2023 https://www.tomsguide.fr/windo… : Microsoft intègre la solution LAPS (Local Administrator Pasword Solution) directement dans Windows 10 et 11 dans la dernière mise à jour publiée ce mois ci (Avril 2023).
17/04/2023 https://www.linkedin.com/pulse… : Quel est le futur de l’informatique en nuage ? (cloud computing)
17/04/2023 https://www.numerama.com/vroom… : Votre voiture génère des tonnes de données, mais où vont-elles ?
17/04/2023 https://www.ssi.gouv.fr/actual… : L’ANSSI lance un appel à commentaires pour un corpus documentaire sur la remédiation
18/04/2023 https://www.ssi.gouv.fr/actual… : La Première ministre a confié à l’ANSSI le pilotage de la stratégie de prévention des cyberattaques des Jeu Olympiques 2024
19/04/2023 https://news.gandi.net/fr/2023… : Quelques rappels sur le typosquatting.
19/04/2023 https://www.zdnet.fr/actualite… : La commission européenne adopte une proposition de règlement de l’UE sur la cybersolidarité « Cyber Solidarity Act », ayant pour objectif de détecter, intervenir et analyser la menace cyber au niveau européen.
19/04/2023 https://www.hivesystems.io/blo… : Mise à jour 2023 du tableau des mots de passe Hive. Ce tableau permet d’identifier le temps pour casser les mots de passe en fonction de leurs complexités.
20/04/2023 https://www.lemondeinformatiqu… : CISCO lance une alerte pour les administrateurs sur des attaques ciblant leurs switchs et pare-feux
20/04/2023 https://www.infosecurity-magaz… : Two UK police forces have been reprimanded by the country’s data protection regulator after covertly recording over 200,000 phone calls with victims
20/04/2023 https://www.usine-digitale.fr/… : Météo France victime d’une cyberattaque par déni de service (DDOS)
20/04/2023 https://www.usine-digitale.fr/… : Le hacker qui avait volé plus de 50 000 bitcoins condamné à 1 an de prison
20/04/2023 https://www.usine-digitale.fr/… : MSI victime d’une cyberattaque début avril, se voit demander une rançon de 4 millions de dollars
21/04/2023 https://blog.checkpoint.com/20… : A l’issue de ce Q1 2023, CheckPoint publie un rapport des vulnérabilités les plus exploitées en début d’année, tel que vu par leurs sondes IPS
24/04/2023 https://linuxfr.org/news/adsil… : Ouverture des inscriptions 2023 de la licence professionnelle ADSILLH (Administration et Développement de Systèmes Informatiques à base de Logiciels Libres et Hybrides) à l’Université de Bordeaux.
25/04/2023 https://www.ssi.gouv.fr/actual… : Le rapport d’activités 2022 de l’ANSSI est disponible
25/04/2023 https://www.newyorker.com/maga… : Des téléphones chiffrés pour infiltrer les réseaux criminels
25/04/2023 https://www.euractiv.com/secti… : L’Europe s’oppose à la Chine et la Russie au sujet de la lutte contre la cybercriminalité
25/04/2023 https://www.nextinpact.com/art… : Une coalition policière internationale appelle Meta (groupe Facebook) à ne pas étendre le chiffrement de bout-en-bout
25/04/2023 https://veille-cyber.com/plus-… : Plus d’un tiers des organisations ne signalent pas les cyberattaques qu’elles ont subies
25/04/2023 https://www.jaimelesstartups.f… : Thalès a réussi à pirater un satellite de démonstration de l’ESA (Agence Spatiale Européenne) dans le cadre d’un exercice cyber
26/04/2023 https://www.nextinpact.com/leb… : Lors d’un exercice de sécurité cyber dans le domaine du spatial, les équipes de Thalès ont démontré leur capacité offensive à prendre le contrôle d’un satellite de démonstration (OPS-SAT) mis à disposition par l’Agence Spatiale Européenne (ESA).
27/04/2023 https://technique-et-droit-du-… : La LPM2023 : décryptage partie 1, les éditeurs de logiciel
27/04/2023 https://technique-et-droit-du-… : La LPM2023 décryptage partie 2 : les marqueurs techniques et les données techniques
27/04/2023 https://veille-cyber.com/tous-… : Le filtre anti-arnaque, qui doit être mis en place en 2024 commence à se préciser
27/04/2023 https://veille-cyber.com/les-e… : Selon le nouveau Cloud Threat Report, les équipes de sécurité mettent en moyenne 145 heures, soit environ six jours, pour résoudre une alerte de cybersécurité
27/04/2023 https://www.usine-digitale.fr/… : Bastion lève 2,5 millions d’euros pour sa solution de cybersécurité destinée aux PME
27/04/2023 https://www.usine-digitale.fr/… : Google lance à son tour des outils de cybersécurité à base d’IA générative
27/04/2023 https://www.silicon.fr/informa… : Informatique quantique : OVH Cloud détaille sa feuille de route

Menace

27/04/2023 https://veille-cyber.com/nouve… : Nouvelles découvertes sur le malware discret de command control
27/04/2023 https://www.undernews.fr/hacki… : Le rapport Avanan détaille comment des pirates réalisent des liens de phishing via linktree

Guide

3/04/2023 https://www.cybermalveillance…. : Le 06 mai c’est la journée mondiale du mot de passe. Piqûres de rappel.
4/04/2023 https://www.ncsc.gov.uk/files/… : Boîte à outils pour la gouvernance cyber
4/04/2023 https://www.lesechos.fr/parten… : Bpifrance propose des outils pour acquérir les bons réflexes, anticiper la menace et réagir à l’intrusion informatique. Pour avoir une première idée de son exposition au risque, l’Autodiag Cybersécurité mis en ligne par Bpifrance permet au dirigeant d’évaluer gratuitement la situation de son entreprise et sa capacité à faire face à une attaque. Ensuite Bpifrance a développé des produits de conseil, comme le Diag Cybersécurité, pour approfondir le diagnostic et proposer des solutions ad-hoc.
7/04/2023 https://www.objetconnecte.com/… : L’IoT Security Foundation vient de publier un guide de bonne pratique destiné aux professionnels de l’installation
18/04/2023 https://redteamrecipe.com/64-M… : 64 manières d’obfusquer Mimikatz.

Vulnérabilité

5/04/2023 https://www.cert.ssi.gouv.fr/a… : Multiples vulnérabilités dans Android, dont la plus grave pourrait permettre à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service et une atteinte à la confidentialité des données. Un patch de sécurité devrait déjà être disponible sur la plupart des appareils.
11/04/2023 https://nvd.nist.gov/vuln/deta… : Découverte d’une vulnérabilité critique CVSS 10.0 dans la bibliothèque Javascript VM2 .
La vulnérabilité peut conduire à un contournement de l’environnement bac à sable et mener à une exécution de code arbitraire
11/04/2023 https://keyzen.net/posts/artic… : Multiples vulnérabilités, trouvé durant un audit sur le CMS PMB.
Le CMS PMB est utilisé dans beaucoup d’institutions françaises.
En utilisant une killchain complète, un attaquant pourrait réaliser une exécution de code.
12/04/2023 https://www.synacktiv.com/site… : Découverte d’une vulnérabilité XSS dans Zimbra (version 8.8.15_GA_4059) lors de la création d’une conversation.
13/04/2023 https://www.cybermalveillance…. : CyberMalveillance publie à son tour un billet sur la cyberattaque de 3CX
17/04/2023 https://www.lemondeinformatiqu… : Google dévoile l’existence d’une faille de sécurité zero-day sur son navigateur Chrome et propose très rapidement une mise à jour corrective.
25/04/2023 https://www.bleepingcomputer.c… : Une faille critique dans la librairie VM2 permet de s’échapper de la sandbox
27/04/2023 https://thehackernews.com/2023… : VMware sort un important correctif corrigeant plusieurs vulnérabilités critiques dans leurs logiciels Workstation et Fusion. Ces vulnérabilités permettaient à un attaquant ayant des privilèges d’administrateur sur une VM d’exécuter du code sur l’hyperviseur/machine hôte.

Vidéos

17/04/2023 https://www.youtube.com/watch?… : Analyses, mesures et décorticage de l’électronique d’une LiveBox 6.

Protection des données

3/04/2023 https://www.cnil.fr/fr/la-cnil… : La CNIL a publié une nouvelle version de son guide de la sécurité des données personnelles. Cette dernière version prend en compte les dernières recommandations de la CNIL en matière de mots de passe et de journalisation.
4/04/2023 https://technique-et-droit-du-… : Focus sur les leaks : que risquent les pro de la cyber lorsqu’ils collectent et utilisent un leak d’origine OSINT ?
7/04/2023 https://www.occitanie.ars.sant… : L’Appel à Manifestation d’Intérêt par région portant sur la sécurité des systèmes d’information des établissements de santé. Rappel.
7/04/2023 https://www.usine-digitale.fr/… : Le gouvernement sélectionne 3 projets de suites bureautiques pour rivaliser aux deux géants américains Microsoft Office et Google Docs
13/04/2023 https://www.nextinpact.com/leb… : Tesla attaquée pour le partage par ses salariés de vidéos issues de caméras embarquées
14/04/2023 https://www.radiofrance.fr/fra… : Le FBI alerte sur les risques de cybersécurité des bornes de recharge publiques
20/04/2023 https://www.cnil.fr/fr/la-cnil… : La CNIL met en demeure le ministère de l’Économie de régulariser le fichier SIRENE utilisé par les douanes.
25/04/2023 https://www.nextinpact.com/leb… : Twitter accepte un audit « à blanc » pour s’adapter aux règles européennes

Outil

4/04/2023 https://www.afnic.fr/observato… : L’Afnic et The Swedish Internet Foundation livrent une nouvelle version de Zonemaster, l’outil analysant les serveurs DNS et la configuration d’un nom de domaine.

Numérique Responsable

7/04/2023 https://www.silicon.fr/sait-on… : Sait-on vraiment mesurer l’impact environnemental numérique ?
27/04/2023 https://www.silicon.fr/emprein… : Avis critique : quelle empreinte écologique IT pour Atos et Cap Gemini ?

Facebooktwitterlinkedin