NEWSLETTER CYBERSECURITE SEMAINE 22

Adacis vous propose un résumé de l’actualité sécurité de la semaine dans sa newsletter !

Au menu:

L’actualité marquante de la semaine :

Le groupe Shadow Brockers n’a pas fini de faire parler de lui : il propose désormais un accès exclusif aux informations dont il dispose. L’adhésion est réservée aux membres premium pour la modique somme de 21000$/mois…La dernière annonce du groupe prétend que ces informations concerneraient entre autres, des kits d’exploitation pour systèmes Windows, dont Windows 10, mais aussi des données bancaires compromises  ou encore des informations sur les programmes nucléaires internationaux. Au vu des impacts de l’exploitation de ces outils comme il a été possible de le constater avec le ransomware WannaCry et ses successeurs, cette annonce vient bousculer notre conception de la sécurité et engendre de nouvelles problématiques. Est-il nécessaire de financer la cybercriminalité pour l’enrayer efficacement? Ou faut-il adopter une posture passive envers les attaquants afin de ne pas surenchérir ce business? Cette annonce révèle implicitement un paradoxe intéressant et met en évidence la modification des frontières étatiques en frontières numériques.

Les nouvelles de la semaine :

  • Découvert par les équipes de Checkpoint, le malware Fireball dispose de deux fonctionnalités principales : la capacité d’exécuter du code sur les périphériques victimes mais aussi de modifier le trafic web pour générer des revenus publicitaires. Géré par l’entreprise Rafotech, Fireball manipule les navigateurs victimes et transforme les moteurs de recherche en un procédé d’espionnage et de collecte d’informations privées. En prime, le malware peut aussi exécuter tout code malveillant créant ainsi une faille de sécurité massive.
  • La 15eme Nuit du Hack se déroulera les 24 et 25 Juin sur le campus de Disneyland Paris. Cet événement majeur dans le domaine du hacking et de la sécurité informatique regroupe différents acteurs importants du milieu. C’est l’occasion d’échanger, de partager mais aussi de sensibiliser et d’informer sur les pratiques du « cyber-monde ».
  • L’ANSSI ouvre la plateforme cybermalveillance. Cette dernière est un dispositif d’assistance aux victimes d’actes de cybermalveillance. Une manière simple et efficace de mettre en relation victimes et prestataires de sécurité. Une autre partie du site propose de découvrir des gestes simples pour protéger ses objets connectés.
  • Extorsion de plus de 250 000 photos provenant d’un cabinet de chirurgie lituanien. Le groupe APT28 a divulgué ces photos suite au piratage de la clinique Grozio Chirugija exigeant des rançons allant de 50€ à 200€ selon la nature de la photo : visages, corps nus, photos de passeport étrangers, numéros d’assurance nationale. Cet événement démontre que les données médicales sont un business particulièrement lucratif.
  • Plus de 40 applications situées sur Store Google Play infectées par Judy, un nouveau malware découvert par Checkpoint. Le logiciel malveillant utilise des périphériques Android infectés pour générer de nombreux clics frauduleux sur les publicités et ainsi générer des revenus aux auteurs.
  • Et Hop! Une console de commande Windows qui s’ouvre toutes les heures! Si comme nous, vous avez remarqué cette console cmd qui s’ouvre systématiquement sur votre écran sans raison particulière et que vous ne souhaitez pas devenir paranoïaque…Voici la méthode à suivre pour ne plus être dérangé!
  • Les hackers éthiques indiens font face à l’indifférence au sein de leur propre pays. Après avoir informé une compagnie aérienne qu’il était possible d’obtenir des billets d’avion sans payer, Kanishk Sajnani s’est retrouvé dans l’indifférence la plus totale. D’après BugCrowd, la majorité des récompenses en bug bounty reviennent à des personnes d’origine indiennes. Or, la plupart des entreprises indiennes sont réticentes à ce genre de programme. Certaines ont donc du repenser leur approche de la cybersécurité.

Vulnérabilités et patchs de sécurité :

  • De nombreuses failles de sécurité découvertes dans les systèmes de pacemaker. Le groupe WhiteScope  a annoncé avoir découvert plus de 8600 vulnérabilités dans 7 produits provenant de plusieurs fabricants. La dépendance du corps humain aux technologies ne fait plus partie du domaine de la science-fiction.
  • CVE-2017-7494 : une vulnérabilité dans Samba depuis la version 3.5.0 permettant d’autoriser le téléchargement d’un client malicieux afin d’exécuter du code malicieux.
  • Patch de sécurité pour la vulnérabilité précédente concernant Samba (CVE-2017-7494).
  • Faille de sécurité sur Windows Defender : Microsoft corrige discrètement une importante faille de sécurité concernant l’émulateur MsMpEng x86, découverte par Tavis Ormnday de l’équipe Google Zero.
  • CVE-2017-9302 : l’application RealPlayer permet à un attaquant de créer du déni de service à partir d’un fichier mp4.
  • CVE-2017-9298 : une vulnérabilité de cross-sripting dans les produits Hitachi Device Manager et Hitachi Replication Manager autorisant les utilisateurs authentifiés à exécuter du code JavaScript.

Les outils de sécurité :

  • expdevBadChars est un outil qui met en lumière les mauvais caractères à des fins de développement d’exploitation. Il permet de marquer et comparer des séquences de code dans différents formats d’entrée.
  • Troll est un débogueur prenant uniquement en charge les programmes de code source écrits en langage C et ciblant les systèmes ARm Cortex-M.
  • Conçu dans un but éducatif, Whitewindow est un scanner de vulnérabilités SQL. Capable de parcourir une liste de fichiers, de renseigner les informations d’un serveur ou encore la syntaxe pour injection SQL, il permet de s’initier au domaine des vulnérabilités SQL.
  • drinkme est un outil de shellcode permettant aux pentesteurs de tester rapidement leurs charges utiles avant le déploiement.
  • L’outil Lynis permet d’effectuer une analyse de sécurité approfondie sur les dérivés d’UNIX (Linux, Solaris, BSD) afin de détecter les problèmes de logiciels et de sécurité. Outre les informations relatives à la sécurité, il analyse également les informations générales sur le système, les logiciels vulnérables et les problèmes de configuration possibles.
  • SIP-DAS est un outil développé pour simuler des attaques DoS basées sur SIP et permettre de définir des approches de défense. A l’origine, SIP-DAS a été écrit en Java, puis réécrit à l’aide de Python, de sorte que plusieurs bibliothèques avantageuses peuvent être utilisées.

 



L’équipe Adacis vous souhaite à toutes et à tous une très bonne semaine !

Facebooktwitterlinkedin