Erreur 403 | #07 🎉

Vulnérabilités sur PAN-OS et Apache Traffic Control, le botnet BadBox en expansion, vol de données possible chez Atos, les sites de mairies françaises sous pression, les lanceurs d'alertes cyber aux Etats-Unis récompensés, l’ANSSI publie le code source d’Eurydice, etc.

Sommaire

Infos

Un ancien responsable de la sécurité informatique du Groupe Hospitalier Grand Ouest, a été arrêté pour avoir organisé en octobre une "cyberattaque d’envergure" contre ce groupe d'établissements de santé. Lien 

Après avoir piraté un espace numérique de travail de l’Île-de-France, la région le recrute pour des missions de bug bounty. Lien 

Atos a publié un communiqué relatif aux revendications d'un groupe de rançongiciels, Space Bears, qui affirmait avoir réussi à compromettre la sécurité de l'une des bases de données du géant français de l'informatique. Space Bears revendique un vol de données, Atos mène l’enquête. Lien 1 / Lien 2

La compagnie aérienne Japan Airlines a déclaré, jeudi 26 décembre, avoir été victime d’une cyberattaque. Elle a expliqué que celle-ci avait occasionné des retards de vols, et a interrompu ses ventes de billets pour le reste de la journée. Lien 1 / Lien 2 

Retour sur les cyberattaques marquantes aux États-Unis en 2024 (Salt Typhoon, Snowflake, Midnight Blizzard, etc.). Lien 

Suite à un nouvel incident en mer Baltique, une « flotte fantôme » Russe est suspectée de saboter des câbles sous-marins. Lien 

Un nouveau ransomware baptisé NotLockBit a la particularité de s'auto-supprimer pour dissimuler toute preuve de la cyberattaque. Lien 

Retour sur les 10 cyberattaques marquantes de 2024, notamment en France (Viamedis et Almerys, Free, SFR, etc.). Lien 

Un ancien DSI au laboratoire de recherche appliquée de l'Université Penn State, a gagné 250 000 $ en dénonçant des manquements de l'université à ses obligations en matière de cybersécurité dans des contrats avec la NASA et le Département de la Défense. Une tendance en hausse aux États-Unis. Lien 

Le botnet BadBox prend de l’ampleur. Plus de 190 000 appareils Android ont été observés se connectant à une infrastructure de botnet nouvellement découverte appelée BadBox. La majorité des appareils infectés sont les téléviseurs intelligents Yandex 4K QLED et les smartphones Hisense T963. Les pays les plus touchés sont la Russie, la Chine, l'Inde, la Biélorussie, le Brésil et l'Ukraine. Cette infection est probablement le résultat d'une compromission de la chaîne d'approvisionnement. Lien

Informée par le Chaos Computer Club, la filiale de Volkswagen, Cariad, a exposé les données collectées de près de 800 000 voitures électriques. Les informations pourraient être liées aux noms des conducteurs et révéler des emplacements précis des véhicules. Lien 

Recrudescence d’attaques via de vieilles failles sur des routeurs D-Link non à jour. Lien 

Les sites Internet des mairies de Marseille, Nice, Pau ou Tarbes frappés par des cyberattaques pendant les fêtes. Lien 

Des chasseurs ont identifié une nouvelle classe de vulnérabilités basées sur le timing, qui exploite une séquence de double-clic pour faciliter des attaques de clickjacking et des prises de contrôle de comptes sur les sites web. Lien 

Vulnérabilités

Bulletin d'actualité du CERT-FR de la semaine 52 avec notamment une vulnérabilité critique affectant le logiciel PAN-OS. Celle-ci est déjà exploitée et peut entraîner un déni de service sur les équipements vulnérables. CVE-2024-3393 (score CVSS : 8.7). Lien 

La Fondation Apache Software a publié des mises à jour de sécurité pour corriger une faille critique dans Traffic Control qui, si exploitée avec succès, permettrait à un attaquant d'exécuter des commandes SQL arbitraires dans la base de données. Elle nécessite le rôle "admin", "federation", "operations", "portal", ou "steering" pour être exploitée. CVE-2024-45387 (score CVSS : 9.9). Lien 

Articles

Un MindMap présentant les différents chemins d’attaques et les commandes associées de l’Active Directory OSCP Edition. Lien 

Quelques tips pour effectuer des requêtes LDAP sans être détecté. Lien 

Un article qui explore comment effectuer de la reconnaissance web “non intrusive” en utilisant Chrome DevTools Recorder. Lien 

Un article qui décrit une technique permettant d'obtenir une exécution de code à distance à partir d'une vulnérabilité d'écriture arbitraire de fichiers en exploitant le mécanisme de cache de Bootsnap, une bibliothèque de mise en cache utilisée dans Rails depuis la version 5.2. Lien 

Une attaque ciblant la technologie Secure Encrypted Virtualization (SEV) d'AMD. Lien 

Outils

L’ANSSI publie le code source d’Eurydice, une solution facilitant le transfert sécurisé de fichiers entre deux réseaux, via une diode physique. Lien

Podcasts / Vidéos

🎬 Rainbolt utilise l'outil Shadow Finder de Bellingcat pour analyser une capture d'écran issue d'une caméra de surveillance afin d’identifier la possible localisation. Lien 

🎧️ Le monde de la cyber : Retour sur le rapport 2024 de l’InterCert France. Lien

Conférences / Salons

🗓️ Paris Panocrim du CLUSIF - 23 janvier 2025 au Campus Cyber, La Défense, France. Lien

🗓️ Intersec, 26e édition - 14 au 16 janvier 2025, Dubaï. Lien

Misc

Des joueurs de Poker utilisent un dispositif équipé d'une caméra cachée pour capturer les valeurs de cartes normalement invisibles. Ces informations sont ensuite interprétées par un complice à distance et transmises au joueur via un micro dissimulé. La miniaturisation rend ces dispositifs de plus en plus difficiles à détecter. Lien 

🎬 Les conquistadors de l'espace. Enquête sur les enjeux planétaires de la course aux satellites, qui voit désormais rivaliser États et entreprises privées, à commencer par le réseau Starlink d'Elon Musk. Lien

🎬 Une série de 6 épisodes sur comment expliquer la puissance de la Silicon Valley. Une incursion ludique et riche en anecdotes dans le cœur battant des nouvelles technologies. Lien

Shiori : un outil qui permet de gérer vos marque-pages avec plus facilement. Un projet open source qui se présente comme une alternative simple et efficace à Pocket. Lien 

L'agence de renseignement israélienne, le Mossad, a passé des années à orchestrer des opérations impliquant des talkies-walkies et des pagers piégés pour cibler le Hezbollah. D'anciens agents israéliens retraités expliquent comment ils ont incité le Hezbollah à acheter ces dispositifs et l'impact de ces opérations sur le Moyen-Orient. Lien 

Merci de votre lecture. N'hésitez pas à transférer à un(e) ami(e) et/ou à partager sur les réseaux sociaux pour soutenir ce travail.

Bastien

Suivez-moi sur LinkedIn ou sur X/Twitter