- Erreur 403
- Posts
- Erreur 403 | #03
Erreur 403 | #03
Fuite de données chez Norauto, phishing via des documents Office et Zip corrompus, Skimmer sur les sites Magento, l'ANSSI lance la plateforme Hackropole, exploitation de zero day sur Firefox, explication sur les iPhones qui redémarrent tout seuls, etc.

Sommaire
Infos
Fuite de données personnelles chez Norauto : 78 000 clients concernés. Les données à caractère personnel spécifiquement liées à leur service location ont été ciblées. Lien
Nouveau skimmer de carte bancaire ciblant les pages de paiement Magento. Ce malware crée dynamiquement un faux formulaire de carte de crédit ou extrait directement les champs de paiement, et ne s'active que sur les pages de paiement. Lien
Microsoft partage les dernières informations sur des attaquants nord-coréens et chinois lors de CYBERWARCON. Lien
Des cybercriminels exploitent le moteur de jeu vidéo populaire Godot pour distribuer des malwares. Lien
Cloudflare, a annoncé qu'il avait perdu 55 % de tous les logs destinés aux clients sur une période de 3,5 heures en raison d'un bug dans le service de collecte des journaux le 14 novembre 2024. Lien
Le piège ClickFix se répand sur le web, entre faux Captcha et faux problèmes IT. Cette méthode incite les utilisateurs à exécuter des commandes PowerShell malveillantes par le biais de faux messages d’erreur, contournant ainsi la sécurité en faisant en sorte que les victimes s’infectent elles-mêmes à leur insu. Lien
Les attaquants exploitent de plus en plus des fichiers ZIP et des documents Office corrompus pour contourner les logiciels antivirus et les filtres de sécurité des e-mails. Lien
Le projet OSS-Fuzz de Google, qui utilise des modèles de langage pour détecter des bugs dans les dépôts de code, a permis d’identifier 26 vulnérabilités, y compris une faille critique dans la bibliothèque OpenSSL (CVE-2024-9143). Lien
Le groupe russe RomCom a utilisé des failles zero-day de Firefox et Windows dans des attaques récentes. Lien
L'empire de Google est sous pression. Google aura une dernière chance de prouver à un juge fédéral que son activité publicitaire n'est pas un monopole. Lien
Un développeur a créé un Smart Contract permettant aux gens de déposer de l'argent dans le contrat à partir de 10$. Lors du dépôt, ils avaient la possibilité d'essayer de convaincre un agent IA, qui gérait le contrat, de leur envoyer de l'argent. L'idée de base était que cet agent IA était programmé pour accepter de l'argent, mais jamais pour en transférer. Cependant, un challenger a contourné le contrat IA autour du seuil des 50 000$ et a obtenu la récompense. Lien
Une cyberattaque frappe grand nombre de distributeurs, de Hema à Starbucks. Depuis plus d’une semaine, des supermarchés et des détaillants du monde entier ressentent les effets d’une cyberattaque contre la société Blue Yonder. Lien
Articles
L’InterCERT publie son rapport d’analyse d’incidents 2024. 73% des attaques sont opportunistes en profitant de vulnérabilités accessibles et en ciblant les points faibles des organisations. Le délai moyen de détection des attaques est de 27 jours. Lien
Comment Meta utilise les modèles de langage (LLM) pour améliorer sa réponse aux incidents. Lien
Un article qui décrit certaines configurations des Group Policies (GPO) les plus inhabituelles et potentiellement dangereuses rencontrées dans les environnements Active Directory (série d’articles à venir). Lien
Analyse technique de la nouvelle fonctionnalité de sécurité introduite dans iOS 18 qui force un redémarrage de l’appareil après 72h d’inactivité (sans déverrouillage avec succès). Cette fonctionnalité risque de rendre plus difficile le déverrouillage des téléphones saisis par les forces de l’ordre. Lien
Introduction au fuzzing des composants natifs Android. Lien
Un chercheur en sécurité vient de démontrer qu’il est possible de désactiver subtilement la LED des webcams des ThinkPad afin d’espionner leur utilisateur. Cette découverte concerne particulièrement les possesseurs de ThinkPad X230, mais la technique pourrait s’appliquer à d’autres modèles d’ordinateurs portables. Lien
Un article qui explore les mécanismes de sécurité mis en place par les marchés noirs en ligne pour protéger leurs opérations et utilisateurs. Depuis la chute de Silk Road, de nombreuses plateformes ont émergé, mais leur durée de vie moyenne n'est que de huit mois. Cependant, certaines opèrent plus longtemps grâce à une sécurité plus robuste. Lien
Une journée dans la vie de la table BGP mondiale. Cette analyse montre comment la table BGP d’Internet évolue au cours d'une seule journée, avec un total de 1 087 828 mises à jour capturées sur une période de 24 heures. Lien
Un article sur les vulnérabilités qui peuvent impacter OAuth 2.0. Lien
Exploration des méthodes pour bloquer la communication des EDR - Lien partie 1 et Lien partie 2
Un article qui montre comment JA4H (HTTP Client Fingerprinting) peut identifier le framework C2 Sliver en identifiant les communications elles-mêmes plutôt qu’en se concentrant sur les adresses IP. Lien
Outils
Hackropole est une plateforme d’archives des épreuves du France Cybersecurity Challenge (FCSC). Le FCSC est un CTF de type « jeopardy » annuel organisé par l’ANSSI permettant de sélectionner l’Équipe France pour l’European Cybersecurity Challenge. Lien
Entrepôts de données de santé : Cartographie des acteurs qui en sont responsables en France. Lien
DefenderYara : un outil qui permet d’extraire les règles YARA depuis Microsoft Defender. Lien
Censeye : un outil basé sur l’API Censys conçu pour aider les chercheurs à identifier des hôtes présentant des caractéristiques similaires à une cible donnée. Lien
RequestShield : un outil pour analyser les logs HTTP (access.logs) et identifier les requêtes HTTP suspectes ainsi que les menaces potentielles. Il utilise des facteurs tels que la géolocalisation, l'historique d'abus, le volume de requêtes et les chemins de requêtes suspects pour attribuer un score de risque à chaque adresse IP. Lien
NoDelete : un outil qui facilite l'analyse des malwares en verrouillant un dossier où les malwares déposent des fichiers avant de les supprimer. Lien
Le lab de sécurité Active Directory GOAD v3 a été mergé sur la branche principale du projet. Lien
Podcasts / Vidéos
🎬 Retour sur le trucage intégral du concours McDonald Monopoly aux États-Unis à la fin des années 90. Lien
🎧️ Twitter : la méthode Musk. Henri, 34 ans, est développeur. Après le rachat par Twitter de l’entreprise parisienne dans laquelle il travaillait, il déménage dans les bureaux californiens de la plateforme internationale. Lien
Conférences / Salons
🗓️ Les Trophées Européens de la Femme Cyber 2024 - 10 décembre 2024 à Paris. Lien
🗓️ BSides London 2024 - 14 décembre 2024 à Londres Lien
Finances
📈 Halcyon, une plateforme américaine de réponse à incident spécialisée dans le triage et l'automatisation, a levé 100 millions de dollars lors d'un tour de financement de série C auprès d'Evolution Equity Partners. Lien
🤝 Wiz acquiert Dazz, un spécialiste de la remédiation en sécurité et de la gestion des risques, pour 450 millions de dollars afin d'étendre sa plateforme de cybersécurité. Lien
Misc
Plus de 50 % des longs billets publiés sur LinkedIn en anglais seraient générés par des IA. Lien
Cassage global du système de licence Microsoft Windows et Office. Une équipe de chercheurs annonce avoir totalement craqué le système de protection des licences Microsoft. Lien
18 livres techniques de sécurité et hacking No Starch Press pour 34€. Lien
Une bibliothèque CSS qui transforme votre document HTML en un site web ayant l'apparence d'un document LaTeX. Lien
Rga est un outil en CLI qui permet de chercher une expression régulière (regex) dans une multitude de types de fichiers. Rga s'appuie sur ripgrep et étend ses capacités pour rechercher dans des fichiers PDF, DOCX, SQLite, JPG, sous-titres de films (MKV, MP4), etc. Lien
Afin d’aider à démystifier le sujet de l’intelligence artificielle, Framasoft publie une première version du site Framamia. Définitions, enjeux, risques et questionnements. Lien

L’IA, une histoire de plus de 70 ans
Merci de votre lecture. N'hésitez pas à transférer à un(e) ami(e) et/ou à partager sur les réseaux sociaux pour soutenir ce travail.
Bastien