Veille Sécurité Numérique
SSI DCP – Piratage Toyota / Lexus – impacte 3,1 millions de données clients
ZATAZ
Damien Bancal
2 minutes
« Le constructeur automobile japonais, Toyota, vient de vivre sa troisième attaque informatique en quelques semaines. Dans la dernière violation, plus de 3 millions de clients. Les deux premières attaques avaient visé Toyota Australie et la filiale Vietnamienne. Les pirates se nommeraient APT32 ou encore OceanLotus. »
https://www.zataz.com/toyota-lexus-des-pirates-volent-31-millions-de-donnees-clients/amp/
SSI RH – FB Le business des « Groupes » cybercriminels
Les groupes de cybercriminalité continuent de prospérer sur Facebook – TechCrunch
« La majorité de ces groupes utilisent des noms de groupe assez évidents, y compris » Spam Professional « , » Spammer & Hacker Professional « , » Acheter Cvv dans cette boutique, paiement par BTC 💰💵 « et » Facebook pirater (hameçonnage) « .
Si ces noms sont évidents, certains de ces groupes ont réussi à rester sur Facebook pendant huit ans et ont ainsi acquis des dizaines de milliers de membres. »
Au-delà de la vente des identifiants volés, Talos a documenté des utilisateurs vendant des comptes fictifs pour des gouvernements et des organisations, valorisant leur expertise dans le transfert de grosses sommes d’argent et proposant de créer de faux passeports et autres documents d’identité. »
SSI EXP – Un malware capable de tromper les scanners
Un malware développé en Israël à des fins de démonstration est capable de tromper les scanners
« Le logiciel monté par des experts du centre de recherche en cybersécurité de l’université Ben Gourion a permis de dévoiler complètement les faiblesses informatiques des outils utilisés par les hôpitaux pour établir un diagnostic et des réseaux utilisés par les hôpitaux.
Les chercheurs ont mené l’enquête en demandant à des radiologistes d’établir des diagnostics à partir de radios, certaines truquées, d’autres non. 99% du temps, ils croyaient à un cancer si l’image l’indiquait et 94% du temps que le patient était sain. Même en sachant que les images étaient trafiquées, le ratio n’a pas beaucoup bougé. Si un logiciel était établi pour le diagnostic, il se faisait avoir 100% du temps ! »
https://www.presse-citron.net/des-radiologistes-pieges-par-un-malware/
Collapsologie : comment vivre avec la fin du monde ?
https://www.franceculture.fr/ecologie-et-environnement/theorie-de-leffondrement-la-collapsologie-est-elle-juste-une-fantaisie-sans-fondement
SSI EXP – Apache Web Server et accès root aux serveurs partagés
CVE-2019-0211
« La vulnérabilité, immatriculée CVE-2019-0211, affecte les versions de serveur Web Apache pour les systèmes Unix uniquement, de la version 2.4.17 à 2.4.38. Elle a été corrigée cette semaine avec la publication de la version 2.4.39.
Selon l’équipe Apache, les processus enfants Apache disposant de privilèges moindres(tels que les scripts CGI) peuvent exécuter du code malveillant avec les privilèges du processus parent.
Apache httpd étant sur la plupart des systèmes Unix exécuté sous l’utilisateur root, tout acteur malveillant qui a créé un script CGI malveillant sur un serveur Apache peut utiliser CVE-2019-0211 pour reprendre le système sous-jacent exécutant le processus Apache httpd et prendre le contrôle du serveur. »
CVE-2019-0211 est un gros problème pour les entreprises d’hébergement mutualisé
« les attaquants doivent soit enregistrer des comptes auprès de fournisseurs d’hébergement partagé, soit compromettre des comptes existants.
Une fois que cela se produit, l’attaquant peut se contenter de télécharger un script CGI malveillant via le panneau de contrôle de son serveur loué ou compromis pour prendre le contrôle du serveur du fournisseur d’hébergement. Cet accès peut être utilisé afin d’installer des programmes malveillants ou de voler des données à d’autres clients disposant de données stockées sur le même ordinateur. »
RGPD DCP – API Facebook S2/Ex
Ne collectez pas de données personnelles inutiles (ou vous aurez les mêmes ennuis que Facebook) – Tech
Par Perrine Signoret – 04 avril 2019 – Tech
4-5 minutes
« Des chercheurs en cybersécurité ont découvert des fichiers contenant les données personnelles d’utilisateurs de Facebook, non protégées, sur les serveurs d’Amazon.
Des chercheurs de l’entreprise spécialisée dans la cybersécurité UpGuard ont mis la main sur des fichiers non protégés. Ces fichiers contenaient les données personnelles d’utilisateurs de Facebook, récoltées par des entreprises tierces qui y ont eu accès, probablement avant l’affaire Cambridge Analytica. Ces révélations montrent que les vannes ouvertes avec la gestion des API (liens entre Facebook et les services) telle qu’elle était faite il y a quelques années ont toujours des conséquences aujourd’hui.
Des données collectées par des tiers
C’est sur des serveurs d’Amazon que les chercheurs ont trouvé les données personnelles. Les fichiers contiennent des centaines de millions d’informations sur des utilisateurs. On trouve notamment leurs noms, mots de passe (probablement pas ceux de Facebook, mais ceux des applications concernées), commentaires, centres d’intérêt et likes effectués sur la plateforme. »