16/01/2025

Actu Cybersécurité

Actu Cybersécurité

iDict : Un outil pour réaliser une attaque brute force sur iCloud

Un hacker a mis en ligne sur Github un outil qui permet de « cracker » un compte iCloud ! Cet outil nommé iDict utilise une méthode par brute force. Pour rappel, avec une attaque par brute force on essaye successivement une liste de combinaisons jusqu’à trouver la bonne. En l’occurrence dans ce cas précis, iDict tente de trouver le mot de passe correspondant à une adresse e-mail. Cet outil exploite une faille de l’infrastructure iCloud d’Apple, lui permettant d’outrepasser les restrictions et l’authentification à deux facteurs qui prévient en temps normal des attaques brute force. Heureusement pour les utilisateurs, Apple a corrigé cette vulnérabilité suite à la mise en ligne de cet outil. Pour fonctionner, iDict s’appuie sur un dictionnaire de combinaisons ou plutôt une liste de 500 mots de passe prédéfinis. Ils s’agit de mot de passe plutôt basiques : password, 12345678, qwerty, abc123, iloveyou, ABCabc123, Superm@n, Yankees1, Stephen1, Shannon1, John3:16, Gerrard8, Fuckyou2, etc… Voir la liste complète Cependant, malgré

Lire cet article
Actu Cybersécurité

Un malware utilise ShellShock pour hacker des NAS QNAP

La faille ShellShock n’est pas morte ! En effet, la vulnérabilité connue dans Bash sur les systèmes Linux est utilisée pour s’attaquer à des NAS. Un nouveau malware exploite la faille ShellShock pour créer une backdoor sur les NAS de la marque taïwanaise QNAP. Cette backdoor donne un accès complet au contenu du périphérique infecté. QNAP embarque un système d’exploitation basé sur Linux, ce qui rend l’exploitation de la faille ShellShock possible ! Plus précisément, l’attaque cible un script CGI : /cgi-bin/authLogin.cgi, ce dernier étant un vecteur d’attaque ShellShock sur les NAS QNAP. Pourtant ce n’est pas faute de réactivité de la part de QNAP puisqu’un patch fût délivré en octobre pour les produits NAS Turbo. Cependant, la mise à jour n’est pas automatique et de nombreux systèmes sont encore vulnérables. Si votre système est infecté, un accès SSH sur le port 26 sera ouvert et un nouvel utilisateur de type administrateur sera créé. Johannes B. Ullrich, du Sans Institute,

Lire cet article
Actu Cybersécurité

Le malware SoakSoak a compromis 100 000 sites WordPress

Des dizaines de millions de sites sont réalisés grâce au système de gestion de contenu WordPress, ce dernier attire donc les pirates qui voient en lui une cible potentielle pour une attaque à grande échelle. La communauté WordPress révèle que près de 100 000 sites WordPress ont subi l’attaque du malware « SoakSoak ». On a même parlé d’une « épidémie SoakSoak » puisqu’à cause de ce malware, 11 000 domaines se sont retrouvés blacklisté par le moteur de recherche Google (ce qui fera surement beaucoup de mal au niveau de l’audience de ces sites). Si votre site est infecté, vous le verrez rapidement, car vous serez redirigé de temps à autre sur SoakSoak.ru. De plus, des fichiers malicieux pourront être téléchargés sur votre machine en arrière-plan, en tout transparence. WordPress mais pas seulement ! Les experts en sécurité de chez Sucuri précisent que bien que de nombreux sites WordPress soient touchés, ce n’est pas la seule plateforme à être ciblée. En fait, SoakSoak

Lire cet article
Actu Cybersécurité

Sony Pictures Entertainment : Une énorme fuite de données !

La semaine dernière, un groupe de pirate nommé « Guardians of Peace » s’est attaqué à Sony Pictures Entertainment, la filiale Sony chargée des films et des séries. Cette attaque a provoqué la fuite de données en grande quantité ! Il y a notamment plusieurs films, qui doivent sortir prochainement, qui ont été dérobés. Les ordinateurs des employés étaient inutilisables… Il y a eu un véritable chômage technique ! Sur les ordinateurs ont trouvait un message : « Nous vous avions prévenu, et ce n’est que le début. Nous continuerons jusqu’à ce que nos demandes soient satisfaites. Nous avons obtenu toutes vos données internes, y compris vos secrets et vos tops secrets. Si vous ne nous obéissez pas, nous publierons les données publiées ci-dessous au niveau mondial ». De plus, on trouve plusieurs liens menant à plusieurs fichiers texte. Grâce à ces fichiers, on peut savoir quelles sont les données dérobées : – Nombreux documents sur l’identité d’employés et d’acteurs

Lire cet article
Actu Cybersécurité

WireLurker : Un malware infecte les Mac et ensuite les iPhone par USB

Un nouveau malware, nommé WireLurker, cible les utilisateurs de Mac et les périphériques mobiles Apple. Actuellement, le malware vise les utilisateurs chinois. D’après les chercheurs en sécurité de chez Palo Alto, le malware a infecté par moins de 467 applications pour Mac OS X ! Elles sont délivrées par un store d’applications, alternatif, nommé Maiyadi App Store. Au cours des six derniers mois, ces applications ont été téléchargées plus de 356 104 fois. De ce fait, des centaines de milliers de Mac pourraient être infectés. Le malware s’attaque aux périphériques iOS ! En fait, si vous connectez un périphérique sous iOS à votre Mac infecté, par exemple un iPhone, ce dernier sera lui aussi infecté !  En fait, WireLurker vérifie sans cesse la présence d’un périphérique USB sur votre Mac pour être prêt à l’infecter. D’après les chercheurs en sécurité, le malware installe des applications malicieuses sur l’appareil infecté (iPhone). De plus, toutes les données de votre téléphone deviennent accessibles

Lire cet article
Actu Cybersécurité

Samsung Find My Mobile : Une faille zero day découverte !

Le NIST (National Institute of Standards and Technology) met en garde les utilisateurs du service Samsung Find My Mobile car il contient une vulnérabilité Zero-Day. Ce service offert par Samsung sur ses appareils, est accessible en ligne et permet aux utilisateurs de localiser leurs appareils, de jouer une alerte sur un appareil à distance, et de verrouiller le smartphone à distance dans le but que personne ne puisse accéder au périphérique perdu. Mohamed Abdelbaset Elnoby, un expert en sécurité Égyptien, est l’auteur de cette découverte. La faille est de type CSRF (Cross-Site Request Forgery) qui permet à un attaquant de verrouiller ou déverrouiller un appareil à distance, et même déclencher l’alarme. Un mot sur la méthode CSRF : L’utilisateur charge une page HTML contenant du code malveillant nécessaire à l’exploit. Le lien malicieux dispose des mêmes privilèges que l’utilisateur qui l’a autorisé, il est donc possible de réaliser des tâches indésirables comme le changement de l’adresse e-mail, du mot de

Lire cet article
Actu Cybersécurité

Poodle : Une vulnérabilité critique dans SSL 3.0

Une nouvelle vulnérabilité semblable à Heartbleed a été découverte dans un vieux protocole, mais encore utilisée à l’échelle mondiale : le protocole de chiffrement SSL 3.0. Cette vulnérabilité permettrait à l’attaquant de déchiffrer le contenu des connexions chiffrées entre les clients et les sites internet. Nommé POODLE (Padding Oracle On Downgraded Legacy Encryption – CVE-2014-3566), cette vulnérabilité est la découverte de l’équipe de sécurité de chez Google. Découverte il y a un mois, elle touche tous les produits qui intègre l’utilisation du SSL version 3, notamment les navigateurs (Chrome, Firefox et Internet Explorer). L’attaque POODLE permet à un attaquant de réaliser un man-in-the-middle dans le but déchiffrer les cookies HTTP, de dérober des données personnelles, des mots de passe, préférences de sites, etc. De plus, l’attaque POODLE peut forcer une connexion en SSL 3.0 ! La documentation SSL POODLE Il est recommandé de désactiver le SSLv3 sur les clients et les serveurs. De son côté, Google annonce que le support

Lire cet article
Actu Cybersécurité

Russie : Une faille Zero-day pour espionner l’OTAN

Une fois encore un groupe de cyber-espionnage Russe a attiré l’attention des médias en exploitant une vulnérabilité Zero-Day, contenue dans les OS Windows. Grâce à l’exploitation de cette faille, ils ont pu espionner l’OTAN (Organisation du traité de l’Atlantique Nord), les agences gouvernementales ukrainienne et polonaise, ainsi que des industries européennes. Les chercheurs de chez iSight Partners ont découvert cette vulnérabilité Zero-Day (CVE-2014-4114). Elle touche toutes les versions de Windows, aussi bien client que serveur, depuis Windows Vista et Windows Server 2008. Qu’est-ce que cette faille Zero-Day ? Référencée sous CVE-2014-4114, on apprend dans un rapport que cette vulnérabilité est contenue dans le gestionnaire OLE dans Windows. Ceci permet d’autoriser un hacker à exécuter du code arbitraire à distance. iSight précise également que : « La vulnérabilité existe parce que Windows autorise le gestionnaire OLE à télécharger et exécuter des fichiers INF. » Ce fichier INF, fourni par le hacker pourra contenir des commandes à exécuter par le gestionnaire OLE, ce dernier

Lire cet article
Actu Cybersécurité

CyanogenMod vulnérable à une faille Man in the middle

CyanogenMod, la très célèbre ROM alternative pour smartphones sous Android contiendrait un exploit Java dû à une mauvaise réutilisation d’un code. Un expert en sécurité s’est aperçu que la ROM contenait un code Java vulnérable, qui, lorsqu’il est exploité permettrait une attaque de type Man-in-the-middle. Ainsi, une sécurité pourrait être contournée. La vulnérabilité permet d’associer n’importe quel nom de domaine à un certificat SSL et, de le faire accepter comme domaine valide. D’après cet expert, le bout de code vulnérable est présent dans de nombreux codes Open Source. En fait, ce sont les développeurs qui utilisent un exemple de code Java de validation des certificats SSL, simplement en effectuant un copier-coller. Certes, c’est pratique mais par contre s’il y a des bugs et des failles dans le composant, on ne s’en rend pas compte ! Visiblement, cette faille n’est pas méchante et devrait être rapidement corrigée. L’expert en sécurité affirme qu’il s’agit d’une erreur banale sur les dangers de la

Lire cet article
Actu Cybersécurité

PayPal : Une faille permet d’accéder à un compte bloqué

Le service de paiement PayPal est vulnérable à une faille qui permet d’outrepasser une restriction d’authentification, cela permet de passer le blocage sur un compte lorsque ce dernier est bloqué. Cette faille de sécurité réside dans l’API mobile au sein de la procédure d’authentification sur le service PayPal, qui ne vérifie pas si le compte est bloqué et restreint. Comment ça marche ? Lorsqu’un utilisateur tente de se connecte avec une mauvaise combinaison utilisateur/mot de passe plusieurs fois, par sécurité, PayPal restreint l’accès au compte de cet utilisateur tant que les réponses secrètes de quelques questions de sécurité ne sont pas données. Cependant, si ce même utilisateur, passe sur son smartphone au sein de l’application PayPal et tente d’accéder à son compte, il pourra accéder à son compte sans aucun problème et ce sans avoir à fournir les réponses aux questions de sécurité. Toujours pas de correctif apporté ! Reportée il y a un an par Benjamin Kunz Mejri de

Lire cet article
Actu Cybersécurité

Bugzilla révèle les bugs à cause d’une faille Zero-Day

Un bug dans BugZilla, ou plutôt, une vulnérabilité Zero-Day dans BugZilla, permet de consulter la liste des vulnérabilités non corrigées au sein d’un logiciel. Ce qui peut fortement faciliter le travail de recherche des pirates… Bugzilla : Logiciel libre, écrit en Perl et développé par l’organisation Mozilla, il permet le suivi de bugs au sein d’une application ou de demande d’amélioration. Il est très utilisé dans le suivi du développement de logiciels. En temps normal, les failles non corrigées ne sont pas accessibles publiquement pour éviter qu’un exploit soit mis au point rapidement et, que la vulnérabilité soit utilisée à grande échelle. En effet, les développeurs du projet concerné sont les seuls informés puisque ce sont eux qui doivent les corriger. Concernant cette faille, elle permet d’outrepasser la vérification de l’e-mail lors d’une inscription. La conséquence c’est que cela permet d’obtenir des droits d’administration sur l’application. Pour accéder à un projet en particulier, il suffit d’indiquer que l’on possède une

Lire cet article
Actu Cybersécurité

Apple : XProtect se met à jour pour contrer iWorm

Il y a quelques jours, une infection touchée les Mac par un malware nommé iWorm. Rapporté par Doctor Web, iWorm a infecté plusieurs milliers de Mac afin de les faire participer à un botnet. D’après l’éditeur Dr Web, il y aurait eu jusqu’à 18 500 Mac infectés. Depuis, Apple a réagi et une mise à jour est désormais disponible concernant le fichier XProtect.plist, directement en lien avec le système de protection XProtect que l’on trouve dans OS X. Trois définitions différentes de iWorm ont été ajoutées. De son côté, la société russe Doctor Web précise : « Il est à noter que dans le but d’acquérir une liste d’adresses de serveur de contrôle, le bot utilise le service de recherche « reddit.com », et – comme requête pour la recherche – spécifie des valeurs hexadécimales correspondantes aux 8 premiers octets du hachage MD5 de la date du jour. Le site reddit.com retourne alors une page web contenant une liste de serveurs C&C (Command

Lire cet article
Actu Cybersécurité

BadUSB : Une vulnérabilité USB impatchable !

Cet été lors de la conférence Black Hat, des chercheurs allemands avaient présenté une vulnérabilité dans l’ensemble des périphériques USB, et, qui permettrait à un attaquant d’exécuter du code sur une machine. Comment ? Seulement en modifiant le firmware d’une banale clé USB de stockage. Ces mêmes chercheurs ont déclarés que cette vulnérabilité est « impatchable », car pour la corriger il faudrait repenser la conception des périphériques USB… BadUSB Proof of Concept La seule Proof of Concept de cette attaque était uniquement une version qui affectait les terminaux Android. Ça c’était avant. Désormais deux chercheurs américains : Adam Caudill et Brandon Wilson en ont décidés autrement. En effet, lors de la dernière DerbyCon qui a eu lieue la semaine dernière au Kentucky, ils ont présentés leurs travaux sur cette faille de l’USB. Avec eux c’est différent, notamment car le code source de leur attaque est disponible sur GitHub (GitHub BadUSB). Cela permet entre autre d’obtenir des détails sur outils développés pour

Lire cet article
Actu Cybersécurité

Shellshock : D’après Apple, Mac OS X n’est pas vulnérable !

La vulnérabilité critique découverte dans Bash, appelé Shellshock, vise les systèmes Linux/Unix mais aussi l’OS X que l’on trouve sur les Mac de chez Apple. Cependant, ce n’est pas l’avis de la firme à la pomme qui affirme l’inverse. Apple précise : « La grande majorité des utilisateurs OS X n’ont pas de risque par rapport à la vulnérabilité Bash découverte récemment. Bash, un shell de commande UNIX inclut dans OS X, a une faille qui pourrait autoriser un utilisateur non autorisé à prendre le contrôle à distance d’un système vulnérable. Avec OS X, les systèmes sont sécurisés par défaut et ne sont pas exposés aux exploits liés au Bash à moins que les utilisateurs configurent de façon avancées les services UNIX. Nous travaillons afin de fournir rapidement une mise à jour logicielle à ces utilisateurs avancés d’UNIX. » Autrement dit, OS X n’est par défaut pas vulnérable cela dépend après de la configuration que vous effectuez derrière. Quoi qu’il en soit,

Lire cet article
Actu Cybersécurité

Le site officiel de jQuery piraté !

Le site officiel de la très célèbre librairie JavaScript, gratuite et Open Source, jQuery, a été compromis et redirige les visiteurs sur un site tiers qui héberge le RIG exploit kit, ceci dans le but de diffuser un malware qui dérobe des informations. Le RIG Exploit Kit est un composant qui est utiliser pour effectuer des attaques informatiques. Il est notamment impliqué dans la distribution de différents Trojans et Ransomware, comme Cryptowall et Cryptolocker. James Pleger de chez RiskIQ, a rapporté que l’attaque contre les serveurs web du site jquery.com a démarrée dans l’après-midi du 18 Septembre. Ainsi, les utilisateurs qui ont visité le site le 18 Septembre ont pu être infecté par un malware qui dérobe des données suite à la redirection de ces utilisateurs vers le site malveillant. Les cyber-criminels ont découvert une faille dans les propriétés Web du site jQuery, les systèmes de back-end, grâce à une injection de JavaScript malveillant qui redirige les victimes. Les chercheurs

Lire cet article