Erreur 403 | #04

Fuite de données chez LDLC et un chatbot IA, malware Android ciblant 8 banques françaises, vulnérabilités de la supply chain sur Solana et OpenWrt, failles critiques chez Zabbix et WpForm.

Sommaire

Infos

Un fournisseur de chatbot IA expose 346 000 fichiers clients, y compris des documents d'identité, des CV et des dossiers médicaux. Des chercheurs ont découvert un énorme bucket de stockage Google Cloud, librement accessible sur Internet et contenant une mine d'informations personnelles. Lien 

LDLC victime d’une nouvelle fuite de données clients, sans plus de précision sur la nature des données volées. Lien

Pendant plus d’un an, une faille du plug-in WPForms de WordPress permettait de rembourser des achats. La faille CVE-2024-11205 peut directement toucher le portefeuille de millions de sites d’e-commerce d’après les statistiques d’installation. Lien

Un malware Android vise actuellement les utilisateurs de huit banques françaises. Actif depuis juin 2024 et baptisé DroidBot, ce malware compromet les smartphones pour dérober des identifiants et des mots de passe bancaires. Lien 

Le package npm web3.js de la blockchain Solana a été backdooré pour voler des clés et des fonds. Lien 

Le Top 25 du CWE (Common Weakness Enumeration) du MITRE, qui référence les faiblesses de sécurité dans les logiciels et matériels, a été mis à jour. Lien 

Selon Médiapart, le téléphone du ministre des Affaires étrangères Jean-Noël Barrot a été piraté via un phishing sur Signal lundi 25 novembre, mais le ministre refuse de se séparer de son téléphone. Lien 

Zabbix avertit ses utilisateurs d’une vulnérabilité critique de type injection SQL (CVE-2024-42327). Celle-ci permet d’élever ses privilèges et de prendre le contrôle des serveurs Zabbix. Lien 

L'équipe de 0patch a annoncé avoir identifié une nouvelle vulnérabilité dans Windows permettant aux attaquants de voler des identifiants NTLM à l'aide d'un malware. Cette faille de sécurité Zero-day affecte tous les clients Windows, y compris Windows 11 version 24H2, ainsi que les versions serveur. Lien 

Un tribunal russe a condamné à la réclusion à perpétuité le chef d'Hydra, la « plus grande place de marché illégale du darknet », dont les serveurs avaient été saisis par la police allemande en avril 2022, avec l'aide de plusieurs autorités américaines. Lien 

Compromission de la chaîne d'approvisionnement d'OpenWrt via collision SHA-256 tronquée et injection de commande. RyotaK, ingénieur en sécurité chez Flatt Security Inc., partage des détails sur cette vulnérabilité critique. Lien 

La fuite de données chez Free augmente drastiquement le nombre de plaintes à la CNIL. Lien 

Après le piratage des telcos, la CISA alerte sur le groupe d’attaquants chinois Salt Typhoon. Les autorités américaines invitent fortement les utilisateurs à ne plus utiliser les SMS pour communiquer des informations confidentielles et uniquement utiliser des messageries chiffrées (Whatsapp, Signal, etc.). Lien 

Les domaines « pages.dev » et « workers.dev » de Cloudflare, utilisés pour déployer des pages web serverless, sont de plus en plus exploités par des cybercriminels pour des campagnes de phishing et d'autres activités malveillantes. Lien 

Un nouveau scanner de téléphones détectant les spywares a déjà trouvé 7 infections Pegasus. Cet outil nommé iverify vise à élargir la détection des spywares, même dans des attaques très ciblées. Lien 

De nombreuses failles corrigées dans Windows lors du Patch Tuesday de décembre 2024, dont une déjà exploitée. La vulnérabilité CVE-2024-49138, qui permet d’obtenir des privilèges SYSTEM est déjà exploitée par les attaquants. Lien 

Selon Elastic Security Labs, les outils de sécurité offensifs les plus utilisés par les cybercriminels sont Cobalt Strike (27,2%) et Metasploit (18,23 %). Windows reste lʼOS le plus ciblé par les malwares (66,12 %), suivi de Linux (32,2%) et macOs (1,68%). Lien 

Articles

Article sur l’exploitation de vulnérabilités dans l’EDR/XDR Wazuh. Lien 

Un article sur l’exploitation d’une XSS à l’élévation de privilège pour devenir administrateur. Lien 

L’attaque DaMAgeCard : des chercheurs sont parvenus à utiliser le port SD pour accéder à des informations sensibles en mémoire vive et déployer un code malveillant. La faute au standard SD Express, qui sacrifierait la sécurité sur l’autel des performances. Lien (FR) Lien (EN)

Que savent les attaquants sur vos comptes AWS ? L’article explore les méthodes par lesquelles les attaquants peuvent découvrir et exploiter les identifiants des ressources AWS, tels que les IDs de compte et les ARNs. Lien 

Exploiter les agents IA pour faire évoluer les pratiques de cybersécurité. L’article s’intéresse principalement à la réponse à incident en illustrant comment ces agents peuvent enrichir les alertes, effectuer des analyses approfondies et automatiser des tâches complexes. Lien 

Troy Hunt, l’auteur du site “Have I Been Pwned” publie son livre "Pwned", accessible gratuitement. Le livre compile les blogs de Troy Hunt, offrant une perspective sur les menaces de cybersécurité modernes, telles que le vol de données et les mauvaises pratiques en matière de mots de passe. Lien 

Un article qui explore certains aspects internes de Netfilter et montre les capacités de programmation système de Rust avec les fonctionnalités réseau de Linux pour créer des solutions de sécurité réseau robustes. Lien

Des ressources pour approfondir l'utilisation du langage Rust dans le domaine de la sécurité offensive. Lien 

Qu'est-ce qui ne va pas en sécurité ? Résultats de recherche auprès de plus de 50 leaders en sécurité (plutôt américains). Une analyse des véritables préoccupations et plaintes des RSSI. Lien 

Le top 3 des problèmes rencontrés proviennent de :

  • la gestion des accès basée sur des tickets et incohérente

  • la priorisation et workflows de remédiation des vulnérabilités disparates

  • l’obtention et l’utilisation des journaux d’événements des applications SaaS.

Outils

Google lance un outil open-source d'analyse statique baptisé Vanir. Celui-ci identifie automatiquement la liste des correctifs de sécurité manquants dans le système cible. Lien / Github

Supply-Chain Firewall est un outil en ligne de commande conçu pour empêcher l'installation de packages malveillants provenant de PyPI et npm. Il est principalement destiné aux développeurs afin de protéger leurs postes de travail contre les compromissions lors d'attaques sur la chaîne d'approvisionnement. Lien 

interview-coder: une application de bureau invisible qui permet “d’aider” les candidats pour réussir vos entretiens techniques. Lien 

PII Masker : protégez les données sensibles des documents avec l'IA. Lien 

ComplianceAsCode : Un projet pour sécuriser vos systèmes avec des contenus de politiques de sécurité pour diverses plateformes (Red Hat, Ubuntu, Firefox...). Lien 

Ce POC illustre un stealer "orienté Discord" implémenté en Go. Le malware fonctionne sur des systèmes Windows et utilise la technique fodhelper.exe pour l'élévation de privilèges. En obtenant ces privilèges, le malware accède à toutes les sessions utilisateur sur chaque disque. Lien 

changedetection.io : un outil permettant de détecter es modifications du contenu d’un site web et d’être informé par notifications notifications via Discord, Email, Slack, Telegram, appels API, etc. Lien

Podcasts

🎧️ NoLimitSecu : Fonctionnement d’un antivirus. Lien

🎧️ Pwned : La traque du FBI du malware bancaire SpyEye Lien

Misc

Un thread Twitter/X sur une étude menée par des chercheurs de Standford sur la productivité en ingénierie logicielle dans des centaines d’entreprises. Les résultats révèlent qu’environ 9,5 % des ingénieurs logiciels ne font pratiquement rien : des « Ghost Engineers » 😲. Lien 

SQL Police Department : un site web pour apprendre le SQL en résolvant des crimes. Lien 

PocketBase : Une solution backend complète simple gérée grâce à un seul fichier. Lien 

Huawei dévoile son système d’exploitation sans Android marquant une étape majeure dans le développement de sa propre technologie. Lien 

Dufs : le serveur de fichiers minimaliste qui permet de partager et de gérer vos fichiers sur le réseau sans configuration complexe. Lien 

Un ex-employé poursuit Apple pour "surveillance" après avoir été contraint de modifier son profil LinkedIn. Lien

Google DeepMind a dévoilé GenCast, un modèle d'IA qui surpasse les meilleurs systèmes actuels pour prédire la météo. Lien 

🎬 Une vidéo qui explique pourquoi la PS5 est un échec à tous les niveaux. Lien

Merci de votre lecture. N'hésitez pas à transférer à un(e) ami(e) et/ou à partager sur les réseaux sociaux pour soutenir ce travail.

Bastien

Suivez-moi sur LinkedIn ou sur X/Twitter