Erreur 403 | #05

Fuite de données chez Ecritel et Top Achat, attaque massive de SpyLoan infectant 8M de smartphones, démantèlement du marketplace Rydox par le FBI, lancement de 17Cyber pour aider les victimes de cyberattaques, etc.

Sommaire

Infos

L’hébergeur et fournisseur de cloud français Ecritel victime d’une cyberattaque. L’entreprise a été visée le 8 décembre par une attaque par le groupe d’attaquants Hunters International. Ce dernier revendique le vol d’environ 270 Go de données et le chiffrement de certaines données de l’entreprise. Lien 

Des pirates infectent 8 000 000 de smartphones avec le logiciel espion SpyLoan, vidant les comptes bancaires et volant des données sensibles pour extorsion. Lien 

Microsoft renforce les protections contre les attaques par relais NTLM en activant dans Windows Serveur 2025 l’Extended Protection for Authentication (EPA) et le channel binding pour LDAP par défaut. Lien 

Après LDLC, Top Achat subit également une fuite de données. Des données personnelles, telles que des noms, des prénoms, des adresses e-mail et postales, ont été dérobées. Lien 

Un nouveau site baptisé 17Cyber, développé en collaboration avec le ministère de l’Intérieur, ambitionne d’apporter une réponse concrète et immédiate aux victimes de cyberattaques, qu’il s’agisse de particuliers, d’entreprises ou de collectivités. Lien 

Les attaquants de MUT-1244 ciblent les chercheurs en sécurité, les red teamers et les acteurs malveillants. Ce groupe d’attaquants utilise des e-mails de phishing, des tactiques ClickFix (cf. lien), et des dépôts GitHub contenant de fausses preuves de concept (PoC) piégées pour diffuser des malwares. Lien 1 et Lien 2

Des acteurs malveillants ont exploité Visual Studio Code et l'infrastructure de Microsoft Azure à des fins de C2 (Command & Control), tentant de contourner la détection en faisant passer leurs activités malveillantes pour légitimes. Lien 

Le FBI démantèle le marketplace cybercriminel Rydox, un espace d'échange de données et d’outils pour cybercriminels. Lien 

30 000 appareils en Allemagne détectés avec le malware préinstallé « Badbox ». Le BSI est intervenu en bloquant la communication entre ces appareils (cadres photo numériques et de lecteurs multimédias connectés à Internet) et les serveurs de contrôle du logiciel malveillant. Lien 

Articles

Un article qui fournit quelques recommandations, conseils et outils pour sécuriser ses communications. Lien 

L'équipe de recherche d'Oasis Security a découvert une vulnérabilité exploitable dans la mise en œuvre de l'authentification multi-facteurs (MFA) de Microsoft. Un correctif a été déployé en octobre dernier. Lien 

Un write-up sur une vulnérabilité d'exécution de code à distance dans un outil open source utilisé dans l'imagerie médicale, en utilisant un fichier DICOM malveillant. Lien 

Un article sur la sécurisation des conteneurs Docker. L’article aborde les conteneurs privilégiés, le processus Docker, les groupes de contrôle (cgroups), et le hardenning avec Seccomp & AppArmor 101. Lien 

Cet article explore comment les défenseurs peuvent surveiller les activités LDAP suspectes, ainsi que les techniques des équipes Red Team menant des reconnaissances LDAP. Lien

Un autre guide pratique pour élaborer une stratégie de détection des attaques basées sur le protocole LDAP avec des exemples réels où des acteurs malveillants exploitent les attributs LDAP. L'article examine également les requêtes courantes d'énumération LDAP et évalue les risques potentiels qu'elles représentent. Lien 

Un article qui explique le protocole ADB (Android Debug Bridge) et introduit une bibliothèque Rust appelée adb_client, qui implémente ce protocole pour simplifier les interactions avec les appareils Android sans dépendre du client ADB officiel. Lien partie 1 et partie 2 

Outils

NachoVPN : un Proof of Concept démontrant l’exploitation de clients SSL-VPN à l’aide d’un serveur VPN malveillant. Lien 

Crxaminer : un outil qui analyse les extensions Chrome pour détecter des problèmes de sécurité et notamment les autorisations. Lien 

SuperdEye : une implémentation de la technique d’évasion d’EDR HellHall in pure Go and Go Assembler. Le but est de scanner les hooks dans NTDLL et récupérer les numéros de Syscall. Cela permet de contourner les solutions AV/EDR qui placent des hooks sur les fonctions. Lien 

Invoke-Stealth : un outil d’obfuscation de scripts PowerShell. Il automatise le processus d’obfuscation avec différentes techniques, utilisables séparément ou combinées, sur Windows ou Linux. Lien https://github.com/JoelGMSec/Invoke-Stealth

teaBASE : un environnement de dev pour MacOS sécurisé et optimisé. Lien 

Podcasts

🎧️ Hack’n Speak : Retour sur la création d'AD_Miner (outil d’audit AD), du graph, des perfs ! Lien 

🎧️ Underscore_ : On a reçu un ex-développeur de cheat. Marché et fonctionnement des cheats dans les jeux vidéos. Lien

Conférences

🎤 La playlist des talks de sécurité de la conférence AWS re:Invent 2024. Lien

Finances / Marché

🚪Yahoo a licencié 25 % de ses employés travaillant en cybersécurité, et toute son équipe Red team. 40 à 50 personnes sur un total de 200 employés sont concernées. Lien 

💶 Les financements en Europe

🇵🇹 ETHIACK, une plateforme portugaise de tests de sécurité des applications autonomes, a levé 4,2 millions de dollars lors d’un tour de table Seed auprès d’Explorer Investments. Lien

🇨🇦 Flare, une plateforme canadienne de protection de marque et de renseignement sur les menaces, a levé 30 millions de dollars en série B auprès de Base10 Partners. Lien

🏴󠁧󠁢󠁥󠁮󠁧󠁿 Refute, une plateforme britannique de détection et de réponse à la désinformation, a levé 2,9 millions de dollars lors d’un tour Pre-Seed auprès de Playfair Capital et Episode 1. Lien

🏴󠁧󠁢󠁥󠁮󠁧󠁿 CyberNorth, une entreprise britannique spécialisée dans la formation et la sensibilisation en cybersécurité, a obtenu une subvention d’un montant non divulgué du Department for Science, Innovation and Technology (DSIT). Lien

🤝 Les fusions / acquisitions en Europe

🇩🇪 deviceTRUST, une plateforme allemande d'accès conditionnel basée sur les endpoints, a été acquise par Citrix pour un montant non divulgué. Lien

🇨🇭Strong Network, une plateforme suisse pour les environnements de développement cloud sécurisés, a été acquise par Citrix pour un montant non divulgué. Lien

🇩🇪 Procilon, une entreprise allemande spécialisée dans la protection des données, les certificats, les infrastructures PKI et les communications chiffrées, a été acquise par Main Capital Partners pour un montant non divulgué. Lien

Misc

MarkItDown: Microsoft propose un outil en Python pour convertir des documents en Markdown. Celui-ci supporte beaucoup de formats, dont le PDF, Word (docx), Excel(xslx), PowerPoint (pptx), etc. Lien 

Découvrez comment VLC a envoyé l’intégralité de Game of Thrones en Corée du Nord. Lien 

🎬 Une vidéo qui montre comment des masques réalistes bon marché peuvent tromper la reconnaissance faciale. Lien 

Sur la piste du père Noël : Google a déployé une plateforme exclusive pour les fêtes de Noël, compilant une trentaine de jeux, dont des initiations ludiques au code et à la programmation web. Lien 

VERA : L'IA qui chasse les fake news. Cette IA développée par l’ONG LaReponse.tech est accessible gratuitement via WhatsApp ou par téléphone a pour objectif de vous aider à vérifier rapidement si une information est véridique. Lien 

Suchir Balaji, un ancien chercheur d’OpenAI connu pour avoir dénoncé l’entreprise d’intelligence artificielle, a été retrouvé mort dans son appartement à San Francisco. Lien 

ZSTD de Facebook devient rapidement le nouveau standard de la compression de données dans les applications modernes. Il dépasse largement GZIP et ZLIB en termes de performance et de compression. Lien 

Bolt.diy : Un outil pour créer des apps full-stack en un clic avec l'IA, directement dans votre navigateur. Lien 

🎬 Un documentaire sur la formation et la fabrique des agents de la DGSE. Lien 

Merci de votre lecture. N'hésitez pas à la transférer à un(e) ami(e) et/ou à la partager sur les réseaux sociaux pour soutenir ce travail.

Bastien

Suivez-moi sur LinkedIn ou sur X/Twitter