SSI Veille – Micro-puces pirates implantées dans de nombreux matériels informatiques

Atlantico.fr : Il y a plus d’un an, Bloomberg dénonçait des réseaux de piratage chinois qui s’attaquaient à Apple ou Amazon. Rien à ce jour n’a été prouvé.

Or, Monta Elkins, un chercheur spécialisé dans la cybersécurité, a démontré lors d’une conférence, qu’avec seulement 200 dollars de matériel, n’importe qui pouvait confectionner de minuscules puces pour pirater des téléphones, ordinateurs etc.

Cette démocratisation est-elle inquiétante ? N’est-ce pas dangereux d’en faire
la démonstration ?

par Jean-Paul Pinte

https://www.atlantico.fr/decryptage/3581933/piratage-a-grande-echelle–des-micro-puces-a-200-euros-implantees-dans-de-nombreux-materiels-informatiques-grand-public-jean-paul-pinte

SSI IoT – Croissance des attaques contre les IoT 900%

Les honeypots de Kaspersky des réseaux de copies virtuelles divers objets et applications connectés à Internet, servant de leurres ont détecté 105 millions d’attaques contre des équipements de l’IoT, provenant de 276 000 adresses IP distinctes, durant les six premiers mois de l’année. Ce chiffre est approximativement neuf fois supérieur à celui enregistré au 1er semestre 2018, qui avoisinait seulement 12 millions d’attaques issues de 69 000 adresses IP.

https://www.undernews.fr/hacking-hacktivisme/le-nombre-dattaques-contre-les-objets-connectes-a-ete-multiplie-par-neuf.html

SSI Veille – TA505 continue son ascension avec SDBbot

TA505 continue son ascension en innovant sur de nombreux autres aspects :

« TA505 est un acteur incroyablement prolifique et possède un large arsenal d’outils malveillants. Dans ces dernières campagnes, nous pouvons voir qu’il utilise des volumes massifs associés à ses campagnes, et qu’il s’adapte aux pays ciblés en utilisant les langues locales aussi bien dans les messages malveillants que dans les documents en pièces jointes. Les institutions financières, en particulier, devraient continuer à être vigilantes, mais d’autres industries à travers le monde doivent également prendre conscience de TA505 et de la menace qu’il représente« , explique Chris Dawson, responsable Threat Intelligence chez Proofpoint.

https://www.undernews.fr/malwares-virus-antivirus/ta505-continue-son-ascension-avec-sdbbot-un-nouveau-rat.html

SSI ATR – GrandCrab – McAfee analyzes Sodinokibi

McAfee’s Advanced Threat Research team (ATR) observed a new ransomware family in the wild, dubbed Sodinokibi (or REvil), at the end of April 2019.

Around this same time, the GandCrab ransomware crew announced they would shut down their operations.

Coincidence ? Or is there more to the story ?

In this series of blogs, we share fresh analysis of Sodinokibi and
its connections to GandCrab, with new insights gleaned exclusively from McAfee ATR’s in-depth and extensive research.

  • Episode 1: What the Code Tells Us
  • Episode 2: The All-Stars
  • Episode 3: Follow the Money
  • Episode 4: Crescendo

https://securingtomorrow.mcafee.com/other-blogs/mcafee-labs/mcafee-atr-analyzes-sodinokibi-aka-revil-ransomware-as-a-service-what-the-code-tells-us/

SSI RGPD PPST – Le standard PDF pratique mais vulnérable et obsolète

Une faille irréparable du standard PDF permet le vol de tous les contenus, même chiffrés

01net

Le PDF est un format de document extrêmement populaire, y compris pour manipuler des données sensibles.

En effet, ce standard propose un chiffrement natif fort pratique, censé rendre les données inviolables.

Pour l’activer, il suffit généralement de définir un mot de passe au niveau du logiciel PDF.

Mais ce chiffrement est loin d’être inviolable, comme vient de le montrer un groupe de chercheurs des universités
Ruhr-Bochum et Munster.

Ces experts ont trouvé deux attaques baptisées « PDFex », permettant de faire fuiter les informations confidentielles
d’un fichier PDF chiffré.

https://www.01net.com/actualites/une-faille-irreparable-du-standard-pdf-permet-le-vol-de-tous-les-contenus-meme-chiffres-1778350.html

Source :

www.pdf-insecurity.org/download/paper-pdf_encryption-ccs2019.pdf

SSI RH – PSSI PPST – Espionnage chez Airbus

Espionnage chez Airbus ? ZATAZ vous montre trop de possibilités ! – ZATAZ

Damien Bancal

La Chine aurait espionné l’avionneur Airbus via des collaborateurs et des sous-traitants.

ZATAZ vous montre que le mal est bien plus
profond !

Vous avez très certainement lu dans la presse économique comme Capital, Challenge, … les révélations que s’apprête à faire le livre « France-Chine, les liaisons dangereuses » : la Chine aurait infiltré l’avionneur Airbus.Le bouquin, édité chez Stock, affiche les « hacks » subit par le groupe européen par ce qui semble être des « espions » à la solde du pays du soleil du milieu. Airbus s’est séparé, par exemple, de salariés Toulousains et Britanniques. Ils sont soupçonnés de « collaboration » avec les services de renseignement chinois.L’AFP explique que des sous-traitants d’Airbus qui ont servi de « Cheval de Troie ». « Quatre attaques informatiques majeures »
souligne l’agence de presse.Dans les sous-traitants visés, le
spécialiste français de l’ingénierie Expleo ou encore Rolls-Royce. « Des hackers chinois » sont soupçonnés.ZATAZ va vous montrer comment, en UNE heure, le Service Veille ZATAZ a trouvé plus de 800 possibilités d’infiltrations possibles.

Qing bao 3.0

Ma recherche s’est contentée sur la première porte d’entrée d’une entreprise. Vous savez, celle entre la chaise et le clavier.Bilan, les infiltrations et surveillances personnalisées effectuées pour les abonnées du Service Veille ZATAZ (+ de 3 000 sites/forums/… pirates) m’ont donné de quoi faire concernant plusieurs centaines d’employés (contemporains ou passés) d’Airbus.La recherche que je vais vous présenter n’a durée qu’UNE heure. Un délai que je me suis fixé, afin de découvrir si accéder à cette première porte d’entrée était simple.Une collecte de 60 minutes qui laisse le temps d’imaginer ce que peut produire de l’OSINT, des informations collectées, par des services étatiques comme la Chine, la Russie, les Etats-Unis … forts de plusieurs centaines/milliers de personnels dédiés.

https://www-zataz-com.cdn.ampproject.org/c/s/www.zataz.com/espionnage-chez-airbus-zataz-vous-montre-trop-de-possibilites/amp/

SSI RH RGPD – CJUE : un droit à l’oubli limité à l’Union

CJUE : un droit à l’oubli limité à l’Union, un droit à l’effacement des données sensibles

Suite à des procédures nées en
France, la Cour de justice de l’Union européenne (CJUE) a rendu aujourd’hui deux arrêts importants relatifs au droit à l’oubli. Ils concernent le sort des données dites sensibles (opinion religieuses, politiques, les affaires judiciaires, etc) et la portée du droit à l’effacement. Deux arrêts, tout en nuances.

Dans l’arrêt Costeja du 13 mai 2014, la Cour avait consacré le statut de responsables de traitement pour les moteurs de recherche. Depuis, ils sont tenus d’effacer les donnéesobsolètes, sauf évidemment lorsque les intérêts notamment journalistiques prédominent.

https://m.nextinpact.com/news/108228-cjue-droit-a-oubli-limite-a-union-droit-a-effacement-donnees-sensibles.htm?r