Archives

now browsing by author

 

Google ouvre son outil d’analyse du Dark Web Ă  tous les comptes gratuits

Une fonction intĂ©ressante de Google One va arriver pour tous les possesseurs d’un compte Google. Il sera ainsi possible Ă  l’avenir de bĂ©nĂ©ficier de l’outil « rapport sur le Dark Web. Â»

Les grandes manƓuvres continuent au sein de Google One, l’abonnement payant qui permet notamment de bĂ©nĂ©ficier de plus d’espace de stockage chez Google. Le gĂ©ant amĂ©ricain a ainsi rĂ©cemment abandonnĂ© son offre de VPN sur Google One, crĂ©ant derriĂšre VPN by Google. De mĂȘme, la fonction de rapport sur le Dark Web va quitter Google One
 pour devenir accessible Ă  tous !

Google a l’Ɠil sur le Dark Web

Google One propose de nombreuses fonctionnalitĂ©s inĂ©dites. Parmi celles-ci, « rapport sur le Dark Web Â». Cette derniĂšre permet au propriĂ©taire d’un compte Google One de rechercher au sein du dark web pour savoir si ses informations personnelles se trouvent dans les fuites et les bases de donnĂ©es proposĂ©es au sein de ce monde sous-terrain.

Une fonction qui va ĂȘtre beaucoup plus disponible prochainement. En effet, un message vient d’apparaĂźtre sur l’interface des abonnĂ©s Google One, un message leur indiquant que « le rapport sur le dark web ne sera plus disponible dans Google One Ă  partir de la fin du mois de juillet. Â»

© Alexandre Boero pour Clubic
© Alexandre Boero pour Clubic

Une protection pour tous dĂšs la fin du mois de juillet

Évidemment, cela ne signifie pas que la fonction disparaĂźt. Simplement, en devenant accessible Ă  tous les utilisateurs Google, elle change dorĂ©navant de place.

« Le rapport sur le Dark Web sera accessible Ă  tous les utilisateurs disposant d’un compte Google de consommateur. Dark web report est intĂ©grĂ© Ă  « RĂ©sultats vous concernant » en tant que solution combinĂ©e pour aider les utilisateurs Ă  protĂ©ger leur prĂ©sence en ligne Â» a-t-il Ă©tĂ© indiquĂ©.

Ce changement sera effectif d’ici Ă  la fin du mois de juillet. Et il devrait ĂȘtre bien accueilli, dans un contexte oĂč la cybercriminalitĂ© n’a eu de cesse de croĂźtre ces derniĂšres annĂ©es.

 

Source: Google ouvre son outil d’analyse du Dark Web Ă  tous les comptes gratuits

Microsoft prévient que la mise à jour KB5040442 provoque le mode récupération BitLocker, voici comment rétablir votre systÚme

La mise Ă  jour de sĂ©curitĂ© KB5040442 de juillet 2024 pour Windows provoque le dĂ©marrage de certains appareils en mode rĂ©cupĂ©ration BitLocker. Microsoft enquĂȘte sur ce problĂšme qui touche Windows 10, 11 et plusieurs versions serveur.

L’Ă©tĂ© 2024 s’annonce mouvementĂ© pour les utilisateurs Windows. À peine le Patch Tuesday de juillet dĂ©ployĂ© que Microsoft tire dĂ©jĂ  la sonnette d’alarme. La mise Ă  jour KB5040442, censĂ©e colmater pas moins de 142 failles de sĂ©curitĂ©, cause des maux de tĂȘte Ă  certains utilisateurs. Leur machine refuse de dĂ©marrer normalement et les accueille avec un Ă©cran bleu de rĂ©cupĂ©ration BitLocker.

Ce problĂšme touche principalement les appareils ayant activĂ© le chiffrement BitLocker. Il concerne Windows 10, Windows 11 et plusieurs versions serveur. Microsoft n’a pas encore trouvĂ© la source exacte du bogue, mais rassure : une fois la clĂ© de rĂ©cupĂ©ration saisie, les systĂšmes devraient fonctionner normalement. Pas de quoi se rĂ©jouir pour autant, car ce Ă©niĂšme bogue n’est pas pour rassurer les utilisateurs quant Ă  la fiabilitĂ© des mises Ă  jour de sĂ©curitĂ©.

BitLocker, remÚde numérique pire que le mal ?

BitLocker n’en est pas Ă  son premier rodĂ©o. Cette fonctionnalitĂ© de chiffrement intĂ©grĂ©e Ă  Windows protĂšge vos donnĂ©es des regards indiscrets en cas de vol ou de perte de votre appareil. Elle transforme le contenu de vos disques durs en charabia incomprĂ©hensible sans la bonne clĂ©.

Mais ce gardien zĂ©lĂ© a dĂ©jĂ  montrĂ© ses limites. La mise Ă  jour 24H2 de Windows 11, prĂ©vue pour fin 2024, prĂ©voit d’activer BitLocker par dĂ©faut sur tous les PC, une dĂ©cision qui fait grincer des dents les experts en performance. Des tests ont en effet rĂ©vĂ©lĂ© que BitLocker peut rĂ©duire les vitesses de lecture/Ă©criture des SSD jusqu’Ă  45 %.

Pour les processeurs un peu datĂ©s, la charge de travail supplĂ©mentaire risque de ralentir considĂ©rablement le systĂšme. Les CPU rĂ©cents s’en tirent mieux grĂące Ă  des instructions de chiffrement matĂ©rielles, mais le coup de frein reste perceptible. Microsoft justifie ce choix par un renforcement de la sĂ©curitĂ©, mais laisse aux utilisateurs la possibilitĂ© de dĂ©sactiver BitLocker. Une option Ă  considĂ©rer pour ceux qui privilĂ©gient les performances brutes Ă  la protection des donnĂ©es.

La mise à jour de juillet 2024 fait des siennes : comment réparer le démarrage en mode récupération Bitlocker

Le dernier Patch Tuesday de Microsoft a apportĂ© son lot de correctifs, mais aussi un problĂšme inattendu. Certains utilisateurs voient leur machine dĂ©marrer en mode rĂ©cupĂ©ration BitLocker aprĂšs l’installation de la mise Ă  jour KB5040442. Ce comportement, normalement rĂ©servĂ© aux modifications matĂ©rielles ou du TPM, survient sans raison apparente.

Les appareils les plus touchĂ©s sont ceux ayant activĂ© l’option « Chiffrement de l’appareil Â» dans les paramĂštres de confidentialitĂ© et de sĂ©curitĂ©. L’Ă©cran bleu qui apparaĂźt demande la saisie d’une clĂ© de rĂ©cupĂ©ration, indispensable pour dĂ©verrouiller le systĂšme et reprendre un fonctionnement normal.

On ne sait jamais à quel bogue s'attendre avec une mise à jour de Windows © PixieMe / Shutterstock
On ne sait jamais Ă  quel bogue s’attendre avec une mise Ă  jour de Windows © PixieMe / Shutterstock

Que faire si vous ĂȘtes concernĂ© ? Pas de panique, la situation n’est pas irrĂ©versible. Voici la marche Ă  suivre :

  • Localisez votre clĂ© de rĂ©cupĂ©ration BitLocker. Elle est gĂ©nĂ©ralement liĂ©e Ă  votre compte Microsoft ;
  • Connectez-vous au portail de rĂ©cupĂ©ration BitLocker avec vos identifiants pour la rĂ©cupĂ©rer ;
  • Une fois la clĂ© en main, saisissez-la sur l’Ă©cran de rĂ©cupĂ©ration. Votre appareil devrait alors dĂ©marrer normalement ;
  • AprĂšs le redĂ©marrage, vĂ©rifiez que tout fonctionne correctement. Si des problĂšmes persistent, n’hĂ©sitez pas Ă  contacter le support Microsoft.

Microsoft enquĂȘte actuellement sur les causes de ce dysfonctionnement. En attendant un correctif officiel, restez vigilant lors de l’installation des prochaines mises Ă  jour. Gardez toujours votre clĂ© de rĂ©cupĂ©ration BitLocker Ă  portĂ©e de main, au cas oĂč l’histoire se rĂ©pĂ©terait.

Source: Microsoft prévient que la mise à jour KB5040442 provoque le mode récupération BitLocker, voici comment rétablir votre systÚme

Panique sur Internet : des millions de mots de passe ont disparu des serveurs de Google

A-t-on tout Ă  fait raison de confier ses mots de passe Ă  des gestionnaires ? Force est de reconnaĂźtre qu’il n’existe pas de solution Ă  toute Ă©preuve quand il s’agit de mot de passe : car celui de Google Chrome vient tout simplement de subir une faille durant sa mise Ă  jour aux consĂ©quences dĂ©sastreuses pour beaucoup : la disparition de millions de mots de passe, et l’accĂšs Ă  tous les services qui vont avec !

Fort heureusement, au bout de tout le chaos que cela a pu poser, la firme de Mountain View a finalement bien pu apporter un correctif : il vous suffit, en thĂ©orie du moins, de le tĂ©lĂ©charger en mettant Ă  jour votre gestionnaire pour rĂ©gler le problĂšme dans son intĂ©gralitĂ©. Il vous faudra nĂ©anmoins probablement redĂ©marrer votre appareil pour en obtenir toutes les vertus rĂ©paratrices.

En cas de dysfonctionnement, Google a une solution provisoire qui est dĂ©taillĂ©e plus en dĂ©tails par la firme de Mountain View ici. Il vous faudra lancer les propriĂ©tĂ©s de Google Chrome, et inscrire ceci dans le champ cible : « â€“enable-features=SkipUndecryptablePasswords Â».

Source: Panique sur Internet : des millions de mots de passe ont disparu des serveurs de Google

Google ne va finalement pas tuer son application de prise de notes, du moins pas tout de suite

AprĂšs plusieurs jours de rumeur, Google a finalement pris la parole Ă  propos du sort rĂ©servĂ© Ă  Keep, son application de prises de note. Contrairement Ă  ce que l’on pensait tous, celle-ci ne va pas encore disparaĂźtre. En revanche, elle sera mieux intĂ©grĂ©e Ă  l’écosystĂšme Google.

google keep

Mise Ă  jour du 26 avril 2024 :

C’est finalement aprĂšs une semaine de rumeurs Google a pris la parole Ă  propos de fin de Keep. Bonne nouvelle pour ses utilisateurs, l’application n’est pas encore prĂȘte de disparaĂźtre. En revanche, la firme de Mountain View est bien en train de revoir son fonctionnement. Dans un billet de blog, celle-ci explique que Â«â€‰dans l’annĂ©e Ă  venir, les rappels Keep seront automatiquement enregistrĂ©s dans Google Tasks », comme le laissaient entendre les lignes de code dĂ©couvertes par Assemble Debug.

« Ainsi, en plus d’accĂ©der aux rappels via Keep, vous pourrez les consulter, les modifier et les complĂ©ter Ă  partir de l’Agenda, des TĂąches et de l’Assistant. » Autrement dit, les notes classiques Ă©crites au sein de Google Keep resteront dans l’application. En revanche, les rappels configurĂ©s ainsi que les listes Ă  puces seront automatiquement intĂ©grĂ©es Ă  Google Tasks.

Article du 19 avril 2024 :

Ce n’est pas pour rien si Google a du mal Ă  se dĂ©faire de sa rĂ©putation de tueur d’applications. La firme a en effet la fĂącheuse tendance Ă  lancer des services Ă  la pelle, avant de rĂ©utiliser celle-ci pour creuser leur tombe quelques annĂ©es plus tard. RĂ©cemment, c’est son VPN inclus dans l’offre Google One qui a en a fait les frais. Et visiblement, la faucheuse pourrait bientĂŽt avoir Ă  nouveau du travail.

Force est de constater que Google Keep, l’application de notes du gĂ©ant amĂ©ricain, n’a jamais rencontrĂ© le succĂšs de ses grandes rivales. Ces derniers temps, on sentait d’ailleurs que Google prĂ©parait le terrain pour la suite, notamment avec Google Tasks, qui a eu droit Ă  sa propre application aprĂšs son apparition dans Gmail. Ça n’a pas ratĂ© : malgrĂ© un sursaut de vitalitĂ© le mois dernier avec l’ajout de quelques nouveautĂ©s, Google Keep est bel et bien sur le dĂ©part.

GOOGLE KEEP VA LAISSER SA PLACE À GOOGLE TASKS

C’est en tout cas ce que semblent indiquer quelques lignes de codes repĂ©rĂ©es par AssembleDebug. Ces derniers, pas encore activĂ©es par la firme permettront une fois chose faite d’afficher des alertes au sein de Google Keep, invitant les utilisateurs Ă  transfĂ©rer leurs rappels vers Google Tasks. Ces mĂȘmes rappels devraient donc Ă  terme disparaĂźtre de Google Keep, au profit de sa voisine.

De la mĂȘme maniĂšre, Google Tasks intĂšgre Ă©galement des lignes de codes qui prĂ©parent l’arrivĂ©e de rappels depuis Google Keep. Le sort de cette derniĂšre ne fait donc que peu de doute. S’il faut encore attendre une communication de Google pour en avoir le cƓur net, il y a de fortes chances pour que Google Keep finisse par disparaĂźtre. L’application pourra au moins se targuer d’avoir tenu une dizaine d’annĂ©es.

 

Source: Google ne va finalement pas tuer son application de prise de notes, du moins pas tout de suite

Finalement, macOS ne sera pas bridé en Europe

Alors qu’Apple semblait avoir mis l’Europe de cĂŽtĂ© pour le dĂ©ploiement de ses outils d’IA, la firme amĂ©ricaine fait marche arriĂšre avec macOS 15.1.
Apple Intelligence
Apple Intelligence // Source : Apple

La sortie de la derniĂšre bĂȘta de macOS 15.1 cachait quelque chose, et pour cause : elle intĂšgre les tant attendus outils d’Apple Intelligence, le nom choisi par la firme de Cupertino pour dĂ©signer sa suite d’outils basĂ©s sur l’intelligence artificielle.

Mais un dĂ©tail a Ă©chappĂ© Ă  beaucoup, mais pas Ă  Numerama : contrairement Ă  iOS et iPadOS, macOS ne bloque pas l’accĂšs Ă  ces fonctionnalitĂ©s en Europe.

Une exception européenne

Alors qu’Apple avait clairement indiquĂ© que ses outils d’IA ne seraient pas disponibles en Europe sur iPhone et iPad, voilĂ  que macOS fait figure d’exception. Comme l’a judicieusement repĂ©rĂ© Numerama, il est tout Ă  fait possible d’activer Apple Intelligence sur un Mac en Europe, Ă  condition de s’inscrire sur une liste d’attente. Cette diffĂ©rence de traitement n’est pas anodine et rĂ©vĂšle les subtilitĂ©s de la rĂ©glementation europĂ©enne en matiĂšre de technologies.

 

La raison de cette disparitĂ© est simple, mais lourde de consĂ©quences : macOS n’est pas considĂ©rĂ© comme un « gatekeeper Â» (ou contrĂŽleur d’accĂšs) selon la dĂ©finition de la Commission europĂ©enne. Ce statut, attribuĂ© Ă  iOS et iPadOS, soumet ces systĂšmes d’exploitation Ă  des rĂšgles plus strictes en matiĂšre de concurrence et de protection des donnĂ©es. macOS, Ă©chappant Ă  cette catĂ©gorisation, bĂ©nĂ©ficie d’une plus grande libertĂ© dans le dĂ©ploiement de nouvelles fonctionnalitĂ©s, y compris celles basĂ©es sur l’IA.

Source: Finalement, macOS ne sera pas bridé en Europe

Opération Endgame : Une frappe mondiale contre les botnets et la cybercriminalité

Entre le 27 et le 29 mai 2024, l’opĂ©ration Endgame a ciblĂ© des « droppers Â», des outils pirates. Ces actions ont visĂ© Ă  perturber les services criminels en arrĂȘtant des hackers malveillants importants et en dĂ©mantelant les infrastructures criminelles. L’un des pirates aurait gagnĂ© plus de 69 millions de dollars.

Cette approche a eu un impact mondial sur l’écosystĂšme des droppers, des outils malveillants qui permettent, entre autre, de tĂ©lĂ©charger des codes pirates (rançongiciel, Etc.). Les infrastructures de malware, dĂ©mantelĂ©es pendant ces journĂ©es d’action, facilitaient les attaques par ransomware et autres logiciels malveillants. À la suite de ces actions, huit fugitifs liĂ©s Ă  ces activitĂ©s criminelles, recherchĂ©s par l’Allemagne, seront ajoutĂ©s Ă  la liste des personnes les plus recherchĂ©es d’Europe le 30 mai 2024. Ces individus sont recherchĂ©s pour leur implication dans des activitĂ©s de cybercriminalitĂ© grave.

Cette opĂ©ration est la plus grande jamais menĂ©e contre les botnets, qui jouent un rĂŽle majeur dans le dĂ©ploiement de ransomwares. L’opĂ©ration, initiĂ©e et dirigĂ©e par la France, l’Allemagne et les Pays-Bas, a Ă©galement Ă©tĂ© soutenue par Eurojust et a impliquĂ© le Danemark, le Royaume-Uni et les États-Unis. De plus, l’ArmĂ©nie, la Bulgarie, la Lituanie, le Portugal, la Roumanie, la Suisse et l’Ukraine ont Ă©galement soutenu l’opĂ©ration par diverses actions telles que des arrestations, des interrogatoires de suspects, des perquisitions et des saisies ou des dĂ©mantĂšlements de serveurs et de domaines. L’opĂ©ration a Ă©galement Ă©tĂ© soutenue par plusieurs partenaires privĂ©s.

La police française Ă©tait prĂ©sente, en Ukraine, lors de l’opĂ©ration « End Game Â».

Les actions coordonnées ont conduit à :

  • 4 arrestations (1 en ArmĂ©nie et 3 en Ukraine)
  • 16 perquisitions (1 en ArmĂ©nie, 1 aux Pays-Bas, 3 au Portugal et 11 en Ukraine)
  • Plus de 100 serveurs dĂ©mantelĂ©s ou perturbĂ©s en Bulgarie, au Canada, en Allemagne, en Lituanie, aux Pays-Bas, en Roumanie, en Suisse, au Royaume-Uni, aux États-Unis et en Ukraine
  • Plus de 2 000 domaines sous le contrĂŽle des forces de l’ordre

En outre, les enquĂȘtes ont rĂ©vĂ©lĂ© qu’un des principaux suspects a gagnĂ© au moins 69 millions d’euros en cryptomonnaie en louant des infrastructures criminelles pour dĂ©ployer des ransomwares. Les transactions de ce suspect sont constamment surveillĂ©es et une autorisation lĂ©gale de saisie de ces actifs a dĂ©jĂ  Ă©tĂ© obtenue.

ZATAZ avait croisé certains des pirates impliqués sur des forums Russes, dÚs 2020. [site traduit]

Qu’est-ce qu’un dropper et comment fonctionne-t-il ?

Les droppers sont un type de logiciel malveillant conçu pour installer d’autres malwares sur un systĂšme cible. Ils sont utilisĂ©s lors de la premiĂšre phase d’une attaque de malware, permettant aux criminels de contourner les mesures de sĂ©curitĂ© et de dĂ©ployer des programmes nuisibles supplĂ©mentaires, tels que des virus, des ransomwares ou des logiciels espions. Les droppers eux-mĂȘmes ne causent gĂ©nĂ©ralement pas de dommages directs, mais ils sont cruciaux pour accĂ©der et implanter des logiciels malveillants sur les systĂšmes affectĂ©s. ZATAZ vous explique comment fonctionne un dropper.

  1. Infiltration : Les droppers peuvent entrer dans les systĂšmes par divers canaux, tels que les piĂšces jointes d’e-mails, les sites web compromis, ou en Ă©tant associĂ©s Ă  des logiciels lĂ©gitimes.
  2. ExĂ©cution : Une fois exĂ©cutĂ©, le dropper installe le malware supplĂ©mentaire sur l’ordinateur de la victime. Cette installation se fait souvent Ă  l’insu de l’utilisateur.
  3. Évasion : Les droppers sont conçus pour Ă©viter la dĂ©tection par les logiciels de sĂ©curitĂ©. Ils peuvent utiliser des mĂ©thodes telles que l’obfuscation de leur code, l’exĂ©cution en mĂ©moire sans Ă©criture sur le disque, ou l’usurpation de processus de logiciels lĂ©gitimes.
  4. Livraison de la charge utile : AprĂšs avoir dĂ©ployĂ© le malware supplĂ©mentaire, le dropper peut soit rester inactif, soit se supprimer pour Ă©viter la dĂ©tection, laissant la charge utile accomplir les activitĂ©s malveillantes prĂ©vues.

Les malwares ciblĂ©s par l’opĂ©ration

  • SystemBC facilitait la communication anonyme entre un systĂšme infectĂ© et des serveurs de commande et de contrĂŽle.

L’un des pirates attrapĂ© par l’OP ENDGAME, et son business.

  • Bumblebee, distribuĂ© principalement via des campagnes de phishing ou des sites web compromis, Ă©tait conçu pour permettre la livraison et l’exĂ©cution de charges utiles supplĂ©mentaires sur les systĂšmes compromis. Bumblebee est un tĂ©lĂ©chargeur sophistiquĂ© observĂ© pour la premiĂšre fois en mars 2022. L’objectif de Bumblebee est de tĂ©lĂ©charger et d’exĂ©cuter des charges utiles supplĂ©mentaires. Les chercheurs de Proofpoint ont observĂ© que Bumblebee abandonnait des charges utiles, notamment Cobalt Strike, shellcode, Sliver et Meterpreter, et ont Ă©valuĂ© avec une grande confiance que le chargeur Bumblebee pouvait ĂȘtre utilisĂ© pour diffuser un ransomware ultĂ©rieur. Bumblebee a Ă©tĂ© utilisĂ© par plusieurs acteurs de la menace cybercriminelle, y compris les courtiers d’accĂšs initiaux, et a Ă©tĂ© une charge utile privilĂ©giĂ©e depuis sa premiĂšre apparition en mars 2022 jusqu’en octobre 2023 avant de disparaĂźtre, mais il est rĂ©apparu en fĂ©vrier 2024.
  • SmokeLoader Ă©tait principalement utilisĂ© comme tĂ©lĂ©chargeur pour installer des logiciels malveillants supplĂ©mentaires sur les systĂšmes infectĂ©s. ZATAZ avait repĂ©rĂ© une location de cet outil pour 399$ comme le montre notre capture Ă©cran, ci-dessous.
  • IcedID (aussi connu sous le nom de BokBot), initialement classĂ© comme un cheval de Troie bancaire, avait Ă©tĂ© dĂ©veloppĂ© pour servir d’autres cybercrimes en plus du vol de donnĂ©es financiĂšres.
  • Pikabot est un cheval de Troie utilisĂ© pour obtenir un accĂšs initial aux ordinateurs infectĂ©s, ce qui permet le dĂ©ploiement de ransomwares, la prise de contrĂŽle Ă  distance de l’ordinateur et le vol de donnĂ©es.

Ces deux derniers codes malveillants ont Ă©tĂ© exploitĂ©s par les pirates cachĂ©s derriĂšre le ransomware  BlackBasta, ReVIL (jugĂ© en ce moment en Russie) ou encore CONTI. Un autre groupe de rançonneur, 8Base a utilisĂ©, en 2023, une version modifiĂ©e de SmokeLoader.

« Les amis du petit déjeuner » ukrainiens avaient fait appels à leur GIGN local.

Commandement et coordination Ă  Europol

Europol a facilitĂ© l’échange d’informations et a fourni un soutien analytique, de traçage de cryptomonnaies et mĂ©dico-lĂ©gal Ă  l’enquĂȘte. Pour soutenir la coordination de l’opĂ©ration, Europol a organisĂ© plus de 50 appels de coordination avec tous les pays ainsi qu’un sprint opĂ©rationnel Ă  son siĂšge. Plus de 20 officiers de police du Danemark, de France, d’Allemagne et des États-Unis ont soutenu la coordination des actions opĂ©rationnelles depuis le poste de commandement Ă  Europol, et des centaines d’autres officiers des diffĂ©rents pays ont Ă©tĂ© impliquĂ©s dans les actions. Un poste de commandement virtuel a Ă©galement permis une coordination en temps rĂ©el entre les officiers armĂ©niens, français, portugais et ukrainiens dĂ©ployĂ©s sur le terrain pendant les activitĂ©s. En France, la Gendarmerie nationale, la Police nationale, le bureau du Procureur public JUNALCO (Juridiction nationale contre la criminalitĂ© organisĂ©e) et la police judiciaire de Paris (PrĂ©fecture De Police de Paris) ont participĂ© Ă  l’opĂ©ration.

Un site web « End Game Â» a Ă©tĂ© mis en place. Un peu comme ce fĂ»t le cas avec le groupe de pirates informatiques Lockbit, l’opĂ©ration « End Game Â» a Ă©tĂ© « hollywoodisĂ© Â». Un site qui menace, trĂšs clairement, les instigateurs et utilisateurs de ces droppers. Gros budget : des vidĂ©os et teasing pour de future rĂ©vĂ©lation.

« Bienvenue dans La Fin du jeu. affiche le site web des autoritĂ©sLes forces de l’ordre internationales et leurs partenaires ont uni leurs forces. Nous enquĂȘtons sur vous et vos activitĂ©s criminelles depuis longtemps et nous ne nous arrĂȘterons pas lĂ . Il s’agit de la saison 1 de l’opĂ©ration Endgame. Restez Ă  l’écoute. Ce sera certainement passionnant. Mais peut-ĂȘtre pas pour tout le monde. Certains rĂ©sultats peuvent ĂȘtre trouvĂ©s ici, d’autres vous parviendront de maniĂšre diffĂ©rente et inattendue. N’hĂ©sitez pas Ă  nous contacter, vous pourriez avoir besoin de nous. Nous pourrions certainement tous les deux bĂ©nĂ©ficier d’un dialogue ouvert. Vous ne seriez ni le premier ni le dernier. Pensez Ă  (votre) prochain mouvement. Â» Les plus curieux s’amuseront des pseudonymes affichĂ©s dans certains clips.

Le 24 mai, l’un des pirates, proposait une promotion pour son produit. 600$ pour 1000 installations malveillantes. Jusqu’à 20 000 machines piĂ©gĂ©es par jour ! « Tout est simplifiĂ©, a pu lire ZATAZ. Vous ne payez que la configuration et obtenez vos – friandises. [
] Vous n’avez mĂȘme pas besoin de chercher quelqu’un qui chiffrera les fichiers« .

Source: ZATAZ » Opération Endgame : Une frappe mondiale contre les botnets et la cybercriminalité

Windows 11 : la mise Ă  jour de juin empĂȘche les PC de s’allumer

La derniĂšre mise Ă  jour de Windows 11 est buguĂ©e et ruinerait l’expĂ©rience de l’OS. Celle-ci empĂȘcherait certains PC utilisant les versions 22H2 et 23H2 de s’allumer ou bien les bloquerait dans une boucle de redĂ©marrage infinie.

Windows 11, au grand dam de Microsoft, n’est pas Ă©tranger aux bugs ou problĂšmes en tout genre. Le systĂšme d’exploitation du gĂ©ant de Redmond n’est pas toujours stable ce qui peut grandement dĂ©grader l’expĂ©rience des utilisateurs.

C’est en partie pour cette raison que Windows 11 n’arrive pas Ă  convaincre, les usagers prĂ©fĂ©rant rester pour la plupart sur Windows 10. Alors que l’OS s’approche petit Ă  petit du dĂ©ploiement de sa prochaine mise Ă  jour majeure 24H2, un bug de la derniĂšre update en date handicape fortement l’utilisation des PC.

Il y a peu, Microsoft lançait le patch de juin, celui-ci comportant divers correctifs pour Windows 10 mais aussi des fonctionnalitĂ©s inĂ©dites sur Windows 11. Malheureusement, KB5039302, l’update de la derniĂšre version de l’OS, prĂ©sente un bug majeur.

À l’image du fiasco de la mise Ă  jour de fĂ©vrier, la nouvelle peut rendre les ordinateurs totalement inutilisables. En effet, celle-ci peut empĂȘcher l’allumage des machines ou encore les bloquer dans une boucle de redĂ©marrages infinis.

Attention aux machines virtuelles
Ce problÚme particuliÚrement grave touche les versions 22H2 et 23H2 de Windows 11. La mise à jour affecte également les configurations utilisant des machines virtuelles ou bien des logiciels comme CloudPC, DevBox ou Azure Virtual Desktop.

Si Microsoft a connaissance du bug et est certainement en train de chercher une solution, aucune correction officielle n’est disponible pour le moment. L’entreprise prĂ©cise en revanche que les versions Home de l’OS pourraient ĂȘtre moins affectĂ©es. Selon la firme, la virtualisation serait moins prĂ©sente dans cet environnement prĂ©cis.

Microsoft a possiblement raison, nĂ©anmoins, tous les usagers utilisant une machine virtuelle, quelle que soit son Ă©dition de Windows 11, seraient Ă  risque. L’unique façon de se dĂ©barrasser du bug serait, d’aprĂšs la firme, d’opĂ©rer une rĂ©cupĂ©ration du systĂšme afin de rĂ©tablir son fonctionnement normal.

Finalement, le gĂ©ant de Redmond conseille fortement Ă  ses utilisateurs de ne pas tĂ©lĂ©charger KB5039302 et d’attendre un correctif. De plus, l’entreprise a suspendu le dĂ©ploiement de la mise Ă  jour pour ne pas propager plus encore ce bug pour le moins gĂȘnant.

Comment désinstaller la mise à jour KB5039302 ?

Pour ceux qui ont dĂ©jĂ  installĂ© la mise Ă  jour mais qui ne sont pas affectĂ©s, un retour vers une ancienne version de Windows 11 pourrait ĂȘtre indiquĂ©. Pour ce faire, il suffit de suivre les Ă©tapes suivantes :

Pressez Win+I pour ouvrir le menu des ParamĂštres.
Dans la section Windows Update, sélectionnez Historique des mises à jour.
Trouvez et désinstallez KB5039302.
Enfin, confirmez la désinstallation et redémarrez votre PC.
Malheureusement, ce n’est pas la premiĂšre fois que Microsoft et Windows 11 sont victimes de ce genre de problĂšme. Alors que l’entreprise souhaite voir les utilisateurs de Win 10 passer sur la version rĂ©cente de l’OS, ces derniers pourraient encore y rĂ©flĂ©chir Ă  deux fois.

D’autant plus que la stratĂ©gie de communication agressive du gĂ©ant de Redmond Ă  grand renfort de publicitĂ© et de pop-up ne fait pas l’unanimitĂ©. À force, l’entreprise comme le systĂšme d’exploitation pourraient perdre la confiance des utilisateurs.

Lire la suite sur https://www.tomshardware.fr/windows-11-la-mise-a-jour-de-juin-empeche-les-pc-de-sallumer/

Source: Windows 11 : la mise Ă  jour de juin empĂȘche les PC de s’allumer

Temu offre 100€
 Contre vos informations personnelles

Au travers d’une nouvelle offre, l’application chinoise propose Ă  ses utilisateurs de gagner 100€. Cependant, le rĂšglement de cette offre indique une rĂ©colte de donnĂ©es particuliĂšrement intrusive.

Comme le rapporte Numerama, Temu a dĂ©ployĂ© une offre particuliĂšrement agressive. En effet, l’application de e-commerce propose Ă  ses utilisateurs de gagner pas moins de 100 euros. Pour ĂȘtre prĂ©cis, ce montant est divisĂ© en deux : 60 euros en coupons Ă  utiliser sur le site et 30 euros directement versĂ©s sur le compte PayPal de l’utilisateur.

Mais voilĂ , ces 100 euros ne sont pas versĂ©s par gĂ©nĂ©rositĂ©. En Ă©change de cette somme, Temu s’approprie diffĂ©rentes informations personnelles Ă  propos de l’utilisateur, et pas des moindres.

Mais attardons-nous tout d’abord sur le mode de fonctionnement de cette offre. Pour y accĂ©der, il suffit de scanner un QR code qui redirige l’utilisateur vers la page de l’offre en question.

Ensuite, l’utilisateur se retrouve face Ă  son potentiel gain qui est de 120 € en Belgique (90 € en coupons et 30 € en cash via PayPal). Dans un premier temps, lors de notre test, notre gain Ă©tait bloquĂ© Ă  97 €.

Dans un second temps, l’application nous a invitĂ©s Ă  tourner 6 fois une roue afin d’atteindre les fameux 120€ de gain. Nous avons donc tournĂ© cette roue Ă  six reprises. Durant cette phase, l’application chinoise nous a incitĂ©s Ă  inviter des amis et Ă  payer afin de doubler nos gains.

Finalement, nous avons atteint la somme de
 119€. Autant dire que l’application fait tout pour frustrer l’utilisateur. En rĂ©alitĂ©, pour atteindre le gain de 120 € (dont 30 en cash), nous devions inviter des amis, une Ă©tape que bon nombre d’utilisateurs pourraient facilement effectuer.

Et c’est ici oĂč le piĂšge se referme, comme l’a signalĂ© une utilisatrice de X qui a partagĂ© le rĂšglement de l’offre. En effet, en acceptant de recevoir les 120 euros de gains, l’utilisateur donne son autorisation pour le partage de : « la photo, du nom, de l’image, de la voix, des opinions, des dĂ©clarations, des informations biographiques et/ou de la ville d’origine et de l’état Ă  des fins personnelles ou publicitaires dans tous les mĂ©dias du monde entier, connus ou dĂ©veloppĂ©s ultĂ©rieurement, Ă  perpĂ©tuitĂ©, sans autre examen, notification, paiement ou contrepartie Â».

Autant dire que nous ne sommes pas là face à des données personnelles de second plan. En réalité, Temu ne précise pas la finalité de la récolte de ces données personnelles. Tout est donc envisageable.

Comme le souligne Adrianus Warmenhoven (expert en sĂ©curitĂ© chez NordVPN) dans un communiquĂ© relayĂ© par Numerama : « Les consommateurs doivent comprendre ce que cela implique. Fournir des donnĂ©es personnelles sans en comprendre la finalitĂ© ou les rĂ©percussions potentielles les expose Ă  de graves risques, qu’il s’agisse d’ĂȘtre victime de cybercriminalitĂ© ou d’usurpation d’identitĂ© Â».

De son cĂŽtĂ©, Temu a minimisĂ© toute utilisation abusive des donnĂ©es personnelles rĂ©coltĂ©es. ContactĂ© par le mĂ©dia anglais The Tab, l’application chinoise a dĂ©clarĂ© que « Nous [Temu] ne vendons pas d’informations sur les utilisateurs. Les conditions gĂ©nĂ©rales mises en Ă©vidence sont courantes dans des promotions similaires organisĂ©es par diverses entreprises dans diffĂ©rents secteurs Â».

Dans tous les cas, Temu multiplie les offres coup-de-poing afin d’attirer de nouveaux clients et les rendre accros. À ce titre, son mode de fonctionnement est sensiblement identique Ă  celui d’un casino. Prudence donc.

Source: Temu offre 100€
 Contre vos informations personnelles

Google Chrome : Disparition de 15 millions de mots de passe !

Un problÚme technique au sein des services Chrome a causé la disparition momentanée de plusieurs millions de mots de passe sauvegardés, le 25 juillet dernier. Une faille majeure, qui semble depuis avoir été corrigée.

â–ș En bref

  • Le gestionnaire de mots de passe Chrome a rencontrĂ© un problĂšme
  • Une faille a causĂ© la perte de millions de mots de passe
  • La situation serait rĂ©tablie

Depuis quelque temps, les bugs et failles majeures semblent se multiplier chez les gĂ©ants du Web. Nouvel exemple il y a quelques jours, avec la disparition de plusieurs millions de mots de passe d’utilisateurs, stockĂ©s par le navigateur Chrome. Vent de panique chez Google, car, avec cette faille, c’est toute sa rĂ©putation qui se retrouve compromise. Mais heureusement, plus de peur que de mal, la faille Ă  l’origine du problĂšme a pu ĂȘtre rĂ©solue en l’espace de quelques heures.

Un bug rend les mots de passe inaccessibles

Pour le gĂ©ant de la technologie, c’est une faille qui est due Ă  un changement d’attitude du service sans protection appropriĂ©e. Quelques mots d’apparence simple, qui cachent une rĂ©alitĂ© bien plus dramatique : le 25 juillet dernier, et pendant plus de 18 heures, ce sont des millions d’utilisateurs qui se sont retrouvĂ©s sans possibilitĂ© d’accĂ©der Ă  leur gestionnaire de mots de passe intĂ©grĂ© dans Chrome. Pour une raison non communiquĂ©e, le navigateur avait tout bonnement oubliĂ© les identifiants, pourtant supposĂ©ment stockĂ©s en toute sĂ©curitĂ© dans son wallet.

 

 

Si le scĂ©nario semblait mener Ă  un chaos gĂ©nĂ©ralisĂ©, les Ă©quipes de Google ont rĂ©ussi Ă  rĂ©tablir Ă  temps la situation en corrigeant le bug le 26 juillet au petit matin. Un exploit, doublĂ© d’un autre : le gĂ©ant de la technologie a prĂ©sentĂ© des excuses publiques suite Ă  l’incident, fait rare.

chrome

Bon, catastrophe Ă©vitĂ©e ! Mais, cependant, il reste conseillĂ© de rapidement mettre Ă  jour votre navigateur pour Ă©viter tout risque d’incident. Pour information, la faille semble ĂȘtre prĂ©sente sur la version stable M127 de Google Chrome, l’une des plus rĂ©centes. En cas de problĂšme, Google indique que ses Ă©quipes support sont Ă  la disposition des utilisateurs.

Source: Google Chrome : Disparition de 15 millions de mots de passe !

Les francs-maçons, la cible inattendue d’une cyberattaque menĂ©e par LockBit

Le groupe de cybercriminels LockBit a revendiquĂ© une cyberattaque contre la Grande Loge nationale française (GLNF). Les hackers menacent de publier les donnĂ©es de l’organisation le 4 aoĂ»t 2024 si une rançon n’est pas payĂ©e. La GLNF, qui compte environ 29 000 membres, n’a pas rĂ©agi officiellement.

Les francs-maçons français se retrouvent sous les feux des projecteurs pour une raison inattendue. La GLNF, l’une des principales obĂ©diences maçonniques du pays, est devenue la cible du redoutable groupe de cybercriminels LockBit. Une nouvelle fois, le phĂ©nix renaĂźt donc de ses cendres aprĂšs la revendication, en mai dernier, de la cyberattaque de l’hĂŽpital de Cannes.

L’affaire a Ă©clatĂ© le 26 juillet 2024, lorsque FalconFeeds.io, une plateforme rĂ©putĂ©e de renseignement sur les cybermenaces, a annoncĂ© que la GLNF avait Ă©tĂ© victime d’un ransomware orchestrĂ© par LockBit. Le groupe de hackers a fixĂ© un ultimatum au 4 aoĂ»t 2024, menaçant de divulguer les informations dĂ©robĂ©es si leurs exigences n’Ă©taient pas satisfaites.

La franc-maçonnerie face à la cybercriminalité : une rencontre improbable

La franc-maçonnerie, dont les origines remontent au XVIIIe siĂšcle, se dĂ©finit comme un ordre initiatique, philosophique et progressiste. Elle prĂŽne des valeurs telles que la libertĂ©, l’Ă©galitĂ© et la fraternitĂ©. La GLNF, fondĂ©e en 1913, occupe une place importante dans le paysage maçonnique français avec ses quelque 29 000 membres.

L’attaque de LockBit contre cette institution sĂ©culaire marque une collision entre deux mondes apparemment Ă©loignĂ©s. D’un cĂŽtĂ©, on a une organisation fondĂ©e sur des traditions et des rituels, et de l’autre, un groupe de cybercriminels Ă  la pointe de la technologie. Cette situation met en Ă©vidence la nĂ©cessitĂ© pour toutes les organisations, quelle que soit leur nature, de prendre au sĂ©rieux les menaces numĂ©riques.

La rĂ©action officielle de la GLNF Ă  cette attaque se fait attendre, Ă  l’heure oĂč nous Ă©crivons ces lignes. L’incident fragilise l’Ă©quilibre des organisations traditionnelles face aux dĂ©fis de notre Ăšre ultra-connectĂ©e. La GLNF, comme beaucoup d’autres institutions, doit dĂ©sormais jongler entre le respect de ses traditions de discrĂ©tion, et la nĂ©cessitĂ© de transparence et de rĂ©activitĂ© face aux menaces numĂ©riques.

Comment éviter le piÚge des ransomwares et du phishing

Pourquoi les données des francs-maçons intéressent LockBit ?

L’intĂ©rĂȘt de LockBit pour les donnĂ©es de la GLNF n’est pas anodin. Les informations dĂ©tenues par une organisation maçonnique sont particuliĂšrement sensibles pour plusieurs raisons.

PremiĂšrement, l’appartenance Ă  la franc-maçonnerie est souvent gardĂ©e confidentielle par choix personnel. La divulgation de ces informations pourrait avoir des consĂ©quences importantes sur la vie privĂ©e et professionnelle des membres. Dans certains milieux, l’affiliation Ă  une loge maçonnique peut encore ĂȘtre perçue nĂ©gativement, malgrĂ© le caractĂšre philanthropique de l’organisation.

Ensuite, les donnĂ©es des francs-maçons peuvent inclure des informations sur leurs convictions philosophiques et spirituelles. Ces donnĂ©es sont considĂ©rĂ©es comme sensibles par les lois sur la protection des donnĂ©es, notamment le RGPD en Europe. Leur divulgation non autorisĂ©e constituerait une violation grave de la vie privĂ©e.

LockBit semble privilégier la France pour ses attaques © iunewind / Shutterstock
LockBit semble privilégier la France pour ses attaques © iunewind / Shutterstock

Les cybercriminels de LockBit sont probablement conscients de la valeur de ces informations. Ils savent que la menace de leur divulgation peut exercer une pression considĂ©rable sur l’organisation et ses membres, augmentant ainsi les chances d’obtenir le paiement d’une rançon.

Par ailleurs, les loges maçonniques comptent souvent parmi leurs membres des personnes influentes dans divers domaines de la sociĂ©tĂ©. Les informations sur ces individus pourraient ĂȘtre utilisĂ©es Ă  des fins de chantage ou revendues Ă  d’autres acteurs malveillants.

Cette attaque soulÚve aussi des questions sur la sécurité des systÚmes informatiques de la GLNF. Les organisations traditionnelles, parfois moins familiÚres avec les enjeux de la cybersécurité, peuvent présenter des vulnérabilités exploitables par des groupes comme LockBit

Source: Les francs-maçons, la cible inattendue d’une cyberattaque menĂ©e par LockBit