18/01/2025

infosec

Actu Cybersécurité

WiFiPhisher : Un outil de social engineering qui s’attaque au Wi-Fi

Après iDict, qui permet une attaque brute force sur un compte iCloud, voici un nouvel outil nommé WiFiPhisher et qui s’attaque désormais au Wi-Fi ! Décidément, les développeurs sont en forme pour cette nouvelle année ! Un chercheur en sécurité grecque, nommé George Chatzisofroniou, a développé un outil de social engineering qui a pour objectif de voler la clé de sécurité d’un réseau Wi-Fi sécurisé et de capturer du trafic. Le fait qu’il s’agisse d’un outil de social engineering fait que l’on doit espérer la coopération de l’utilisateur cible pour arriver à notre fin. L’objectif n’est pas d’employer la force avec une attaque par brute force mais plutôt de forcer l’utilisateur à coopérer en lui tendant un piège. WiFiPhisher s’appuie sur différentes techniques de hacking liées au Wi-Fi pour fonctionner, notamment le scénario d’attaque « Evil Twin ». Comment ça marche ? L’outil crée tout d’abord un faux point d’accès (AP) Wi-Fi dans le but de se faire passer pour le point

Lire cet article
Actu Cybersécurité

Un malware utilise ShellShock pour hacker des NAS QNAP

La faille ShellShock n’est pas morte ! En effet, la vulnérabilité connue dans Bash sur les systèmes Linux est utilisée pour s’attaquer à des NAS. Un nouveau malware exploite la faille ShellShock pour créer une backdoor sur les NAS de la marque taïwanaise QNAP. Cette backdoor donne un accès complet au contenu du périphérique infecté. QNAP embarque un système d’exploitation basé sur Linux, ce qui rend l’exploitation de la faille ShellShock possible ! Plus précisément, l’attaque cible un script CGI : /cgi-bin/authLogin.cgi, ce dernier étant un vecteur d’attaque ShellShock sur les NAS QNAP. Pourtant ce n’est pas faute de réactivité de la part de QNAP puisqu’un patch fût délivré en octobre pour les produits NAS Turbo. Cependant, la mise à jour n’est pas automatique et de nombreux systèmes sont encore vulnérables. Si votre système est infecté, un accès SSH sur le port 26 sera ouvert et un nouvel utilisateur de type administrateur sera créé. Johannes B. Ullrich, du Sans Institute,

Lire cet article
Actu Cybersécurité

Le malware SoakSoak a compromis 100 000 sites WordPress

Des dizaines de millions de sites sont réalisés grâce au système de gestion de contenu WordPress, ce dernier attire donc les pirates qui voient en lui une cible potentielle pour une attaque à grande échelle. La communauté WordPress révèle que près de 100 000 sites WordPress ont subi l’attaque du malware « SoakSoak ». On a même parlé d’une « épidémie SoakSoak » puisqu’à cause de ce malware, 11 000 domaines se sont retrouvés blacklisté par le moteur de recherche Google (ce qui fera surement beaucoup de mal au niveau de l’audience de ces sites). Si votre site est infecté, vous le verrez rapidement, car vous serez redirigé de temps à autre sur SoakSoak.ru. De plus, des fichiers malicieux pourront être téléchargés sur votre machine en arrière-plan, en tout transparence. WordPress mais pas seulement ! Les experts en sécurité de chez Sucuri précisent que bien que de nombreux sites WordPress soient touchés, ce n’est pas la seule plateforme à être ciblée. En fait, SoakSoak

Lire cet article
Actu Cybersécurité

Sony Pictures Entertainment : Une énorme fuite de données !

La semaine dernière, un groupe de pirate nommé « Guardians of Peace » s’est attaqué à Sony Pictures Entertainment, la filiale Sony chargée des films et des séries. Cette attaque a provoqué la fuite de données en grande quantité ! Il y a notamment plusieurs films, qui doivent sortir prochainement, qui ont été dérobés. Les ordinateurs des employés étaient inutilisables… Il y a eu un véritable chômage technique ! Sur les ordinateurs ont trouvait un message : « Nous vous avions prévenu, et ce n’est que le début. Nous continuerons jusqu’à ce que nos demandes soient satisfaites. Nous avons obtenu toutes vos données internes, y compris vos secrets et vos tops secrets. Si vous ne nous obéissez pas, nous publierons les données publiées ci-dessous au niveau mondial ». De plus, on trouve plusieurs liens menant à plusieurs fichiers texte. Grâce à ces fichiers, on peut savoir quelles sont les données dérobées : – Nombreux documents sur l’identité d’employés et d’acteurs

Lire cet article