Le cyberblog du coyote

 

Extra

Editorial

Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.

mardi 23 novembre 2021

Hacking et virus informatiques - Passe-science #43

vendredi 3 septembre 2021

Les pirates s'attaquent désormais à la bande passante internet de leurs victimes

Le proxyware s'est imposé ces derniers mois comme un autre moyen de choix pour les criminels de tirer des revenus de leurs victimes... en s'attaquant à leur bande passante.

Lire l'article de Charlie Osborne sur ZDNet

lundi 21 juin 2021

On vous explique les attaques supply chain

La créativité des malfaiteurs numériques ne connait pas de limite. Charles Cuveliez, Jean-Michel Dricot et Jean-Jacques Quisquater parlent d’un type d’attaque, dite « supply chain » qui exploitent les vulnérabilités des logiciels complexes entraînées par la cascade de composants nécessaires à leur conception.

Lire l'article sur Binaire

dimanche 16 mai 2021

La réparation des MacBook vient d'être facilitée par un vol de données chez un des assembleurs d’Apple

Ni Apple, ni Quanta n’ont payé la rançon demandée par les hackers qui avaient volé des données en avril dernier. Des hackers qui ont fini par donner ces informations au grand public, faisant la joie.... des réparateurs !

Lire l'article d'Adrian Branco sur 01Net

jeudi 13 mai 2021

Les hackers du Colonial Pipeline, DarkSide, s'excusent du dérangement

Vendredi 7 mai, après une première intrusion la veille, des hackers réussissaient à paralyser les systèmes informatiques de Colonial Pipeline. Le groupe réclamait ensuite le paiement d'une rançon pour que le géant américain du transport du pétrole, gérant une ligne vitale de près de 9.000 kilomètres entre Houston et New York, puisse reprendre ses opérations.

Lire l'article de Thomas Burgel sur Korii

vendredi 23 avril 2021

Documents secrets : Apple est actuellement victime d’un ransomware à 50 millions de dollars

Des hackers russes ont volé des données d'ingénierie secrètes. Ils demandent une rançon de 50 millions de dollars avant le 1er mai ou promettent de divulguer l'ensemble des documents volés.

Lire l'article de Valentin Cimino sur SiecleDigital

lundi 19 avril 2021

CyberBattleSim : Microsoft dévoile un simulateur de cyberattaque

Avec ce simulateur, la firme de Redmond veut aider les entreprises à comprendre comment un hacker parvient à voler des données personnelles ou des informations confidentielles.

Lire l'article de Valentin Cimino sur SiecleDigital

jeudi 8 avril 2021

Attention à vos messages, WhatsApp est la cible d’un piratage massif

L'application de messagerie instantanée WhatsApp est la cible depuis quelques jours d'un piratage massif. Les hackeurs tentent, par le biais de SMS, d'obtenir des codes de double authentification pour configurer l'application sur d'autres appareils et prendre le contrôle des comptes de leurs victimes.

Lire l'article de Delphine Bernard-Bruls sur Capital.fr

lundi 5 avril 2021

"Nous avons votre vidéo porno" : l'essor des logiciels d'extorsion de fonds

Les entreprises de cyber sécurité mettent en garde contre l'augmentation des "logiciels d'extorsion", dans lesquels les pirates mettent les victimes dans l'embarras pour qu'elles paient une rançon.

Lire l'article de Joe Tidy sur BBC News

samedi 20 février 2021

Vos e-mails sont espionnés en permanence

De grandes marques, comme des sites marchands et autres entreprises de marketing, cachent l'équivalent d'un cookie à l'intérieur des e-mails pour tracer vos habitudes et vos usages. Selon une étude, un pixel invisible est aujourd'hui présent dans deux e-mails sur trois !

Lire l'article de Fabrice Auclert sur Futura

dimanche 14 février 2021

3,2 milliards d'emails et de mots de passe dans la nature

Une gigantesque base de données de 3,28 milliards de e-mails-mots de passe vient d’être publiée sur internet.
Le 2 février, sur un forum internet utilisé par des hackers pas tous bien intentionnés, est apparue une gigantesque base de données de plus de 3 milliards d’associations identifiant-mot de passe. L’auteur dit avoir regroupé différentes données volées lors des piratages de LinkedIn, Netflix, Exploit.in, Bitcoin, etc., dans sa « compilation of many breaches » (« compilation de nombreuses fuites ») ou « Comb » (« peigne »). L’ensemble s’avère parfaitement ordonné, toutes les informations classées soigneusement par ordre alphabétique et par service utilisé.
Après analyse, le site spécialisé Cybernews convient qu’il s’agit là de 3,28 milliards de couples uniques identifiants (essentiellement des adresses e-mails)-mot de passe. C’est presque autant que la moitié de la population mondiale. Et c’est un record. Concrètement, ces couples identifiant-mot de passe vont permettre à des pirates de tester en masse l’introduction dans une multitude de services. Comme des voleurs qui auraient un énorme trousseau de clefs, et capable de tenter d’ouvrir des millions de portes en même temps.
En cette période de pandémie, les premières visées seront les entreprises et administrations passées massivement au télétravail. Si leur accès à distance n’est protégé que par un simple mot de passe, alors les pirates le dénicher dans cette compilation Comb, afin de s’introduire dans le réseau interne de l’entreprise pour 1-dérober des documents confidentiels, 2-bloquer les ordinateurs et réclamer une rançon, 3-se faire passer pour la société pour ensuite infecter les clients.
Chez les particuliers, l’intérêt sera plutôt de récolter un maximum de données personnelles sur la victime, de les agglomérer, pour ensuite mettre en place des arnaques et usurper des identités - ce qui permet par exemple de modifier le RIB pour les remboursements d’assurance ou de mutuelle, ou encore potentiellement de souscrire des prêts à la consommation.
Alors, que faire aujourd’hui ? Le conseil est - hélas - toujours le même : modifier son mot de passe. « Le mot de passe, c’est comme une brosse à dents, dès qu’il s’use il faut en charger », recommande l’expert en cybersécurité. Pour savoir si son adresse e-mail a été partagée, le site de référence haveibeenpwned.com permet de constater l’urgence.

Source : Boris Manenti dans l'Obs

lundi 30 novembre 2020

Les 200 mots de passe les plus utilisés en 2020

Voici les 200 pires mots de passe de 2020.

samedi 14 novembre 2020

Voici pourquoi l’application Facebook Messenger est dangereuse

Si vous faites partie du milliard de personnes qui utilisent Facebook Messenger, il serait judicieux de choisir une autre application, car contrairement à WhatsApp, Messenger ne dispose pas de la sécurité nécessaire pour protéger votre contenu.

Lire l'article de Zak Doffman sur Forbes

lundi 2 novembre 2020

Comment le virus Stuxnet a détruit les installations nucléaires iraniennes

Cela fait déjà dix ans que le monde a découvert l’existence de la première arme cyber-physique de l’histoire : Stuxnet, un virus conçu par des hackers non-identifiés pour saboter le programme nucléaire iranien. La république islamique essayait de se doter de capacités nucléaires en toute opacité depuis presque cinquante ans quand le malware a pénétré l’une des usines dans laquelle elle faisait produire de l’uranium 235, du côté de la ville de Natanz. En agissant sur les systèmes informatiques de l’usine, Stuxnet est parvenu à causer des dégâts physiques sur ses installations. C’était en 2010. Voici l’histoire de cette effrayante première.

Lire l'article de Sébastien Wesolowski sur VICE

mercredi 28 octobre 2020

Google révèle la plus grande attaque DDoS de l'histoire

L'équipe Google Cloud a révélé vendredi dernier une attaque DDoS non divulguée qui a ciblé le service Google en septembre 2017. Elle avait atteint 2,54 Tb/s, faisant d'elle la plus grande attaque DDoS enregistrée à ce jour.

Une attaque venue de Chine

Dans un article séparé publié au même moment, le Google Threat Threat Analysis Group (TAG), l'équipe de sécurité de Google qui analyse les groupes de menaces haut de gamme, précise que l'attaque a été menée par un acteur de la menace parrainé par un Etat.
Les chercheurs du TAG affirment que l'attaque est venue de Chine, car elle avait pour origine le réseau de quatre fournisseurs chinois de services internet (ASN 4134, 4837, 58453 et 9394).
Damian Menscher, un ingénieur en fiabilité et sécurité pour Google Cloud, raconte que le pic de 2,54 Tb/s correspond à « l'aboutissement d'une campagne de six mois » qui a utilisé de multiples méthodes d'attaques pour marteler l'infrastructure des serveurs de Google. Il n'a cependant pas révélé quels services étaient visés.

L'attaque DDoS la plus importante jamais enregistrée

« L'attaquant a utilisé plusieurs réseaux pour usurper 167 Mp/s (des millions de paquets par seconde) à 180 000 serveurs CLDAP, DNS et SMTP exposés, qui nous envoyaient ensuite des réponses importantes », explique Damian Menscher.
Ces informations « démontrent les volumes qu'un attaquant bien équipé peut atteindre : c'est quatre fois plus que l'attaque record de 623 Gb/s du botnet Mirai un an plus tôt [en 2016] ».
En outre, cette attaque est également plus importante que l'attaque DDoS de 2,3 Tb/s qui a ciblé l'infrastructure AWS d'Amazon en février de cette année.

Les attaques DDoS vont augmenter avec la bande passante

Bien que l'attaque ait été gardée secrète pendant trois ans, Google a révélé l'incident la semaine dernière pour différentes raisons.
Tout d'abord, l'équipe TAG de Google veut sensibiliser à la tendance croissante des groupes de cyberattaquants parrainés par des Etats, qui utilisent des attaques DDoS pour perturber leurs cibles.
L'équipe de Google Cloud voulait également mettre en avant le fait que les attaques DDoS vont s'intensifier dans les années à venir, à mesure que la bande passante disponible pour internet va augmenter.
Dans un rapport publié mercredi dernier, la société de datacenters Equinix prévoit une augmentation d'environ 45 % (~16 300+ Tb/s) de la bande passante d'interconnexion mondiale d'ici 2023.

Source : ZDNet

samedi 24 octobre 2020

Il se connecte au compte Twitter de Donald Trump en devinant son mot de passe

L'expert en sécurité Victor Gevers serait parvenu à se connecter sur son compte en devinant le mot de passe du président. A sa cinquième tentative, il aurait tapé «maga2020!», abbréviation du slogan de campagne : «Make America Great Again 2020 !», raconte The Guardian.
«Je pensais que je serai bloqué après de quatre tentatives, ou bien qu'on me demanderait de fournir des informations», s'est étonné le chercheur de cybersécurité auprès du média néerlandais De Volkskrant. Une fois connecté, il se serait retrouvé en capacité de changer la photo de profil, tweeter et accéder aux messages privés du président républicain.
De son côté, la plate-forme rapporte «ne pas avoir décelé d'éléments permettant de confirmer cette déclaration», ajoutant avoir mis en place «des mesures de haute-sécurité pour des profils de personnalités», tels que les comptes relatifs aux candidats à l'élection présidentielle.
Selon Victor Gevers, Donald Trump n'aurait pas eu recours à des mesures simples de cyberprotection, telles que le système de double-vérification, qui permet de sécuriser la connexion en s'authentifiant sur un deuxième appareil. Pris de vertige en réalisant qu'il pouvait interagir avec ses 87 millions de followers, l'expert aurait tenté d'alerter l'entourage de Donald Trump, en contactant son équipe de campagne, sa famille, et même les agences de sécurité tels que le CIA, la Maison Blanche et le FBI.
Le lendemain, il aurait remarqué que la procédure de double-vérification était désormais activée sur le compte. Les services de renseignement l'auraient contacté le jour d'après, en le remerciant d'avoir signalé le problème de sécurité.
En 2016, Victor Gevers était déjà parvenu à se connecter sur le compte de Donald Trump, aidé de deux complices. Celui qui était alors candidat utilisait «youarefired», vous êtes viré !», la phrase fétiche qu'il adressait aux candidats éliminés dans la télé-réalité The Apprentice.

Source : CNEWS

dimanche 27 septembre 2020

Les QR codes présentent plus de risques que vous ne le croyez

Des billets de train et d’avion aux menus des restaurants, les QR codes, ces petits carrés eux-mêmes constitués de petits carrés noirs ou blancs sont devenus communs dans nos vies quotidiennes. Avec nos smartphones, il suffit de passer notre appareil photo dessus pour avoir accès à toutes sortes de service. Mais ces codes-barres du XXIe siècle posent des problèmes insoupçonnés de sécurité.

Lire l'article de Maurice Midena sur Forbes

samedi 19 septembre 2020

Hôpital : une femme décède à cause d’un ransomware

Une femme est décédée jeudi en Allemagne après une attaque de ransomware qui a ciblé par erreur un hôpital. À cause de la paralysie du système informatique, la patiente a dû être transférée vers un autre établissement mais n'a pas survécu.

Lire l'article d'Edward Back sur Futura

lundi 20 juillet 2020

Les cyberattaques ne sont plus ce qu’elles étaient

Tous les ans, la société Verison publie un rapport décrivant les faits saillants de l’année écoulée en termes de sécurité des données. Nos amis Jean-Jacques Quisquater et Charles Cuvelliez ont lu ce document et nous livrent leur analyse. Parfois surprenant!

Lire l'article de Pascal Guitton sur Binaire

jeudi 11 juin 2020

LE QG 26 - Labeeu & Guillaume Pley avec Rabbin des Bois (Hacker)