SSI RH – 78 millions de logs avec mails, logins et autres mots de passe.

ZATAZ met la main sur 78 millions de nouvelles données privées

Damien Bancal
2 minutes

« Nouvelle fuite de données personnelles ! ZATAZ découvre un site web qui regroupe plus de 78 millions de logs avec mails, logins et autres mots de passe.

ZATAZ vient de découvrir une nouvelle fuite d’informations personnelles, via un site web mis en place par quatre pirates informatiques. Ces derniers proposent 266 bases de données (bdd), la grande majorité étant des regroupements de données qu’ils ont collectés via des piratages et autres filoutages (phishing).

Plus de 260 documents regroupant 78 millions de lignes de logs (logins, mots de passe, mails). Plusieurs centaines de milliers de francophones sont concernés.

Informations offertes !

Les quatre pirates offrent les BDD. 6 000 blacknautes avaient téléchargés les fichiers au moment de la constatation.

Informations qui pourront servir à des infiltrations, usurpations, diffusions de phishing et autres escroqueries de type « J’ai piraté votre ordinateur après votre visite sur un site pornographique. »

Un cadeau qui tend à confirmer le fait que les 4 larrons ont dû exploiter les données avant de les offrir ! »

https://www.zataz.com/zataz-met-la-main-sur-78-millions-de-donnees-personnelles/amp/

SSI 5G – ‘Long-term security risks’ from Huawei

Reuters – Huawei’s 5G antennas and masts are already being tested in the UK

bbc.com

‘Long-term security risks’ from Huawei
By Gordon Corera Security correspondent
5-7 minutes

« The Chinese company Huawei has been strongly criticised in a report by the body overseeing the security of its products in UK telecoms.

The report, issued by the National Cyber Security Centre, which is part of GCHQ, says it can provide « only limited assurance that the long-term security risks can be managed in the Huawei equipment currently deployed in the UK ».

The report reflects what are said to be deep frustrations at the failure of the company to address previously identified problems.

Huawei supplies telecoms for telecoms companies operating in the UK and this report comes ahead of a decision by the UK over whether to allow the company to build next generation 5G networks.

Poor practices

The US has been campaigning for it to be excluded on the basis the company poses a national security risk.

There is no allegation in the latest report that the company is deliberately introducing backdoors or working to carry out any kind of espionage on behalf of the Chinese state.

Rather, the accusation is that poor practices by the company create vulnerabilities that in turn pose security risks.

The report describes « significant technical issues in Huawei’s engineering processes ».

It also says Huawei’s approach to software development brings « significantly increased risk to UK operators ».

Officials say the rigorous system of oversight means those risks can be mitigated and managed.

But the report also warns that the current arrangement « can only provide limited assurance that all risks to UK national security from Huawei’s involvement in the UK’s critical networks can be sufficiently mitigated long-term ».

Huawei’s kit is often cheaper than that of rivals but with that come concerns that the business model driving its fast growth can lead to sloppiness in its work.

And because the company offers different products to different customers, it has been hard for security officials to be able to confirm that the equipment is all secured to the same standard. »

https://www.bbc.com/news/technology-47732139

SSI PDT – ERP : Asus – remédiation sur sa plateforme de mise à jour authentique

Par Julien Lausson – 28 mars 2019 à 10:15

« Ciblé par une attaque informatique surnommée ShadowHammer, qui consistait à faire passer un malware pour un logiciel authentique, Asus réagit : plusieurs mesures sont prises pour que ce type d’incident ne survienne plus.

Les choses rentrent dans l’ordre chez Asus. Deux jours après la publication dans la presse de détails montrant comment des pirates informatiques ont réussi à déguiser un logiciel malveillant en programme authentique, l’entreprise taïwanaise a déployé un correctif dans son utilitaire de mise à jour automatique (Asus Live Update Utility). Plusieurs autres actions ont également été prises.

L’attaque subie par Asus ayant ciblé sa chaîne d’approvisionnement (supply chain attack), le constructeur informatique déclare avoir « mis à jour et renforcé son architecture logicielle de serveur à utilisateur », « mis en place un mécanisme amélioré de chiffrement de bout en bout » et « introduit de multiples mécanismes de vérification de la sécurité ».

Asus n’a pas précisé la nature des mesures prises pour éviter de livrer des indications exploitables à des tiers malveillants. L’entreprise explique juste que cela a pour but d’éviter à l’avenir la réitération de ce type d’opération, qui a été invisible pendant des mois : une fois le serveur Asus piraté, les assaillants ont réussi à signer leur malware avec un certificat d’Asus pour lui donner l’illusion de sa fiabilité. »

https://www.numerama.com/tech/475986-asus-prend-des-mesures-pour-empecher-des-malwares-de-se-deguiser-en-mise-a-jour-authentique.html/amp