Fermer

mai 25, 2020

Marcus Hutchins, le héros du ransomware


Abonnez-vous à ce bulletin bihebdomadaire ici !

Bienvenue dans la dernière édition de Pardon The Intrusion, le bulletin bi-hebdomadaire de TNW dans lequel nous explorons le monde sauvage de

Deux développements contrastés se sont produits aux États-Unis et en Allemagne la semaine dernière.

Alors que le Sénat américain a voté pour une nouvelle autorisation du USA Freedom Act, permettant aux forces de l'ordre de collecter les enregistrements de navigation et de recherche sur Internet des Américains sans mandat, la cour constitutionnelle allemande a jugé que l'agence de renseignement du pays, le Bundesnachrichtendienst (BND), ne peut plus espionner le trafic Internet mondial sans aucune restriction.

Le projet de loi vise l'article 215, une loi de surveillance radicale dans le Patriot Act, qui a été promulgué au lendemain du 11 septembre. Cela permet essentiellement au gouvernement de collecter toute «chose tangible» (comme des livres, des registres, des papiers, des documents et d'autres articles) tant que c'est dans l'intérêt de la sécurité nationale.

Mais les révélations d'Edward Snowden sur la vaste portée de les programmes de collecte de données en vrac des États-Unis en 2013 ont déclenché une réforme du Congrès et ont ainsi donné naissance à la USA Freedom Act de 2015. Cette loi ne limite cependant pas la collecte de métadonnées téléphoniques ou de données Internet de ses citoyens.

, qui aurait interdit la surveillance sans mandat par les agences fédérales, a échoué par un seul vote au Sénat. Maintenant, tout ce qui reste à faire est que la Chambre des représentants approuve la version modifiée du projet de loi avant de l'envoyer au bureau du président.

À l'autre bout, après qu'il a été révélé que la BND exploitait le trafic Web traversant le [19659016] Point d'échange Internet DE-CIX à Francfort depuis 2009, la section allemande de Reporters sans frontières (RSF), ainsi que la société berlinoise des droits civils (GFF), ont déposé une plainte, déclarant qu'ils ne voulaient pas

"Pour la première fois, le gouvernement fédéral allemand sera légalement obligé de protéger les communications confidentielles des journalistes de la surveillance de masse" a déclaré la RSF . ]. «La BND ne pourra plus surveiller à sa guise les professionnels des médias étrangers. Des critères stricts seront également fixés pour le transfert de données aux services de renseignement étrangers. »

Si la décision allemande est une indication, une surveillance plus indépendante avant d'autoriser les programmes de surveillance du gouvernement est la voie à suivre.

Des gangs de ransomwares ont ciblé hôpitaux et cabinets d'avocats les services secrets ukrainiens ont arrêté un pirate connu sous le nom de Sanix qui est responsable de la vente de milliards d'informations d'identification piratées sur le piratage. forums et chaînes Telegram, et EasyJet a déclaré qu'une cyberattaque a révélé des adresses e-mail et des détails de voyage d'environ 9 millions de ses clients.

  • Andy Greenberg de WIRED examine la vie de Marcus Hutchins l'un des héros qui a aidé à stopper les attaques de ransomware WannaCry qui ont tourné trois fois la semaine dernière. [ WIRED ]
  • Les leurres à thème COVID-19 sont toujours utilisés dans les campagnes de phishing pour voler des informations d'identification et inciter les utilisateurs à télécharger des logiciels malveillants en usurpant des sites Web légitimes tels que World Organisation de la santé. Entre-temps, les autorités roumaines ont perturbé un groupe de cybercriminels qui prévoyait de mener des attaques de rançongiciels contre les hôpitaux du pays. [ Microsoft Security Intelligence / Trend Micro ]
  • Un nouveau logiciel espion Android, appelé WolfRAT cible les utilisateurs thaïlandais pour recueillir des données sur les appareils, prendre des photos et des vidéos, et enregistrez l'activité de l'écran pour voler les chats LINE, WhatsApp et Messenger. [ Cisco Talos ]
  • Les skimmers de cartes de crédit se cachent désormais sous la forme de fichiers favicon, une technique appelée stéganographie pour voler les données de cartes de paiement à des sites Web piratés. [ Malwarebytes ]
  • Application de messagerie axée sur la confidentialité Signal a lancé les codes PIN de profil dans le cadre de sa première étape vers la suppression de l'utilisation de numéros de téléphone comme identificateurs de profil et aide les utilisateurs à migrer les données de compte entre dispositifs. [ Signal ]

  • L'agence américaine de cybersécurité a publié une liste des top 10 exploités de façon routinière des failles de sécurité entre 2016 et 2019. [ CISA ]
  • Google a supprimé 813 applications « creepware » du Play Store après avoir été surpris en train d'accéder aux messages SMS, à l'emplacement et à d'autres données sensibles des utilisateurs pour traquer, harceler et frauder les autres. [ ZDNet ]
  • Le FBI et le Department of Homeland Security ont officiellement accusé la Chine de pirater des entités américaines travaillant sur la recherche COVID-19. [ CISA / FBI ]
  • Les services secrets américains ont averti qu'un réseau criminel visait les programmes d'assurance-chômage de l'État à commettre des fraudes en utilisant des données appartenant à des victimes de vol d'identité. Certains des acteurs derrière l'opération ont été retracés à Scattered Canary un groupe nigérian de cybercriminalité. [ Krebs on Security / Agari ]
  • Plusieurs grappes de superordinateurs y compris ARCHER de l'Université d'Édimbourg, à travers l'Europe ont été infectés par des logiciels malveillants miniers de crypto-monnaie. [ Archer / bwHPC / Leibniz Computing Center ]
  • Fournisseur de surveillance israélien NSO Group a fait apparaître un site comme appartenant à la sécurité de Facebook équipe pour inciter les cibles à installer les logiciels espions Pegasus. Facebook a ensuite obtenu la propriété du domaine pour le fermer. [ Carte mère ]
  • Dan Goodin d'Ars Technica est entré dans les détails de Thunderspy attaque qui peut être utilisé pour pénétrer dans l'ordinateur d'une personne via son port Thunderbolt. Mais il n'y a aucune raison de paniquer. Vous êtes très probablement en sécurité. [ Ars Technica ]

  • Microsoft et Intel ont développé une nouvelle approche pour détecter les logiciels malveillants en convertissant d'abord sa forme binaire en une image en niveaux de gris, puis en appliquant des méthodes d'apprentissage approfondi. [ Microsoft ]
  • Les portefeuilles matériels de crypto-monnaie, tels que ceux de Coinkite, Shapeshift et Coldcard pourraient être piratés pour permettre à un attaquant de déterminer le code PIN qui protège ces portefeuilles par " surveiller les changements de tension de sortie lorsque la puce a reçu les entrées PIN pour déterminer le PIN lui-même. » Les failles ont depuis été corrigées. [ FILAIRE ]
  • C les chercheurs en ybersécurité ont détaillé les tactiques de Mandrake malware Android capable de contrôler les appareils infectés. Il peut réduire le volume du téléphone et bloquer les appels ou les messages, voler des informations d'identification, exfiltrer des informations et même effectuer des transferts d'argent. [ Bitdefender ]
  • La quinzaine de brèches et fuites: EasyJet Elexon Chef de cuisine Mercedes-Benz et Wishbone .

Point de données

The 2020 Verizon Data Breach Investigations Report – basé sur une analyse de 32 002 incidents sur 81 organisations contributrices dans 81 pays – ont constaté que les bases de données et les applications Web non sécurisées sont des cibles de choix pour les attaquants. Non seulement 86% des violations étaient motivées financièrement, 43% d'entre elles concernaient des applications Web. Les actifs cloud ont été impliqués dans environ 22% des violations en 2019, et le phishing est devenu la principale forme de violations liées aux réseaux sociaux.

Points à retenir: «Les organisations doivent comprendre l'importance de connaître leur infrastructure, car les applications Web fournissent des points d'entrée faciles pour les cybercriminels», explique Casey Ellis, fondateur et directeur technique de la plateforme de divulgation de vulnérabilités Bugcrowd.

« Les applications Web sont ce avec quoi nous interagissons en tant qu'utilisateurs, mais c'est plus que cela: les technologies et l'infrastructure qui alimentent les entreprises sur lesquelles nous comptons sont de plus en plus construites sur les technologies Web. Avec les cybercriminels utilisant des techniques de piratage pour exploiter les applications Web, le piratage peut être un moyen avantageux d'atténuer les exploits et d'améliorer les postures cybernétiques des organisations », a-t-il ajouté.

Tweet de la semaine

Voilà. Rendez-vous tous dans deux semaines. Restez en sécurité!

Ravie x TNW (ravie [at] thenextweb [dot] com)

    
        

            

Couverture Corona

Lisez notre couverture quotidienne sur la façon dont l'industrie technologique réagit au coronavirus et abonnez-vous à notre newsletter hebdomadaire Coronavirus in Context .

Pour des conseils et des astuces astuces pour travailler à distance, consultez nos articles Growth Quarters ici ou suivez-nous sur Twitter .




Source link