Archives

now browsing by author

 

Opération Endgame : Une frappe mondiale contre les botnets et la cybercriminalité

Entre le 27 et le 29 mai 2024, l’opĂ©ration Endgame a ciblĂ© des « droppers Â», des outils pirates. Ces actions ont visĂ© Ă  perturber les services criminels en arrĂŞtant des hackers malveillants importants et en dĂ©mantelant les infrastructures criminelles. L’un des pirates aurait gagnĂ© plus de 69 millions de dollars.

Cette approche a eu un impact mondial sur l’écosystème des droppers, des outils malveillants qui permettent, entre autre, de tĂ©lĂ©charger des codes pirates (rançongiciel, Etc.). Les infrastructures de malware, dĂ©mantelĂ©es pendant ces journĂ©es d’action, facilitaient les attaques par ransomware et autres logiciels malveillants. Ă€ la suite de ces actions, huit fugitifs liĂ©s Ă  ces activitĂ©s criminelles, recherchĂ©s par l’Allemagne, seront ajoutĂ©s Ă  la liste des personnes les plus recherchĂ©es d’Europe le 30 mai 2024. Ces individus sont recherchĂ©s pour leur implication dans des activitĂ©s de cybercriminalitĂ© grave.

Cette opération est la plus grande jamais menée contre les botnets, qui jouent un rôle majeur dans le déploiement de ransomwares. L’opération, initiée et dirigée par la France, l’Allemagne et les Pays-Bas, a également été soutenue par Eurojust et a impliqué le Danemark, le Royaume-Uni et les États-Unis. De plus, l’Arménie, la Bulgarie, la Lituanie, le Portugal, la Roumanie, la Suisse et l’Ukraine ont également soutenu l’opération par diverses actions telles que des arrestations, des interrogatoires de suspects, des perquisitions et des saisies ou des démantèlements de serveurs et de domaines. L’opération a également été soutenue par plusieurs partenaires privés.

La police française Ă©tait prĂ©sente, en Ukraine, lors de l’opĂ©ration « End Game Â».

Les actions coordonnées ont conduit à :

  • 4 arrestations (1 en ArmĂ©nie et 3 en Ukraine)
  • 16 perquisitions (1 en ArmĂ©nie, 1 aux Pays-Bas, 3 au Portugal et 11 en Ukraine)
  • Plus de 100 serveurs dĂ©mantelĂ©s ou perturbĂ©s en Bulgarie, au Canada, en Allemagne, en Lituanie, aux Pays-Bas, en Roumanie, en Suisse, au Royaume-Uni, aux États-Unis et en Ukraine
  • Plus de 2 000 domaines sous le contrĂ´le des forces de l’ordre

En outre, les enquêtes ont révélé qu’un des principaux suspects a gagné au moins 69 millions d’euros en cryptomonnaie en louant des infrastructures criminelles pour déployer des ransomwares. Les transactions de ce suspect sont constamment surveillées et une autorisation légale de saisie de ces actifs a déjà été obtenue.

ZATAZ avait croisé certains des pirates impliqués sur des forums Russes, dès 2020. [site traduit]

Qu’est-ce qu’un dropper et comment fonctionne-t-il ?

Les droppers sont un type de logiciel malveillant conçu pour installer d’autres malwares sur un système cible. Ils sont utilisés lors de la première phase d’une attaque de malware, permettant aux criminels de contourner les mesures de sécurité et de déployer des programmes nuisibles supplémentaires, tels que des virus, des ransomwares ou des logiciels espions. Les droppers eux-mêmes ne causent généralement pas de dommages directs, mais ils sont cruciaux pour accéder et implanter des logiciels malveillants sur les systèmes affectés. ZATAZ vous explique comment fonctionne un dropper.

  1. Infiltration : Les droppers peuvent entrer dans les systèmes par divers canaux, tels que les pièces jointes d’e-mails, les sites web compromis, ou en Ă©tant associĂ©s Ă  des logiciels lĂ©gitimes.
  2. ExĂ©cution : Une fois exĂ©cutĂ©, le dropper installe le malware supplĂ©mentaire sur l’ordinateur de la victime. Cette installation se fait souvent Ă  l’insu de l’utilisateur.
  3. Évasion : Les droppers sont conçus pour Ă©viter la dĂ©tection par les logiciels de sĂ©curitĂ©. Ils peuvent utiliser des mĂ©thodes telles que l’obfuscation de leur code, l’exĂ©cution en mĂ©moire sans Ă©criture sur le disque, ou l’usurpation de processus de logiciels lĂ©gitimes.
  4. Livraison de la charge utile : Après avoir dĂ©ployĂ© le malware supplĂ©mentaire, le dropper peut soit rester inactif, soit se supprimer pour Ă©viter la dĂ©tection, laissant la charge utile accomplir les activitĂ©s malveillantes prĂ©vues.

Les malwares ciblés par l’opération

  • SystemBC facilitait la communication anonyme entre un système infectĂ© et des serveurs de commande et de contrĂ´le.

L’un des pirates attrapé par l’OP ENDGAME, et son business.

  • Bumblebee, distribuĂ© principalement via des campagnes de phishing ou des sites web compromis, Ă©tait conçu pour permettre la livraison et l’exĂ©cution de charges utiles supplĂ©mentaires sur les systèmes compromis. Bumblebee est un tĂ©lĂ©chargeur sophistiquĂ© observĂ© pour la première fois en mars 2022. L’objectif de Bumblebee est de tĂ©lĂ©charger et d’exĂ©cuter des charges utiles supplĂ©mentaires. Les chercheurs de Proofpoint ont observĂ© que Bumblebee abandonnait des charges utiles, notamment Cobalt Strike, shellcode, Sliver et Meterpreter, et ont Ă©valuĂ© avec une grande confiance que le chargeur Bumblebee pouvait ĂŞtre utilisĂ© pour diffuser un ransomware ultĂ©rieur. Bumblebee a Ă©tĂ© utilisĂ© par plusieurs acteurs de la menace cybercriminelle, y compris les courtiers d’accès initiaux, et a Ă©tĂ© une charge utile privilĂ©giĂ©e depuis sa première apparition en mars 2022 jusqu’en octobre 2023 avant de disparaĂ®tre, mais il est rĂ©apparu en fĂ©vrier 2024.
  • SmokeLoader Ă©tait principalement utilisĂ© comme tĂ©lĂ©chargeur pour installer des logiciels malveillants supplĂ©mentaires sur les systèmes infectĂ©s. ZATAZ avait repĂ©rĂ© une location de cet outil pour 399$ comme le montre notre capture Ă©cran, ci-dessous.
  • IcedID (aussi connu sous le nom de BokBot), initialement classĂ© comme un cheval de Troie bancaire, avait Ă©tĂ© dĂ©veloppĂ© pour servir d’autres cybercrimes en plus du vol de donnĂ©es financières.
  • Pikabot est un cheval de Troie utilisĂ© pour obtenir un accès initial aux ordinateurs infectĂ©s, ce qui permet le dĂ©ploiement de ransomwares, la prise de contrĂ´le Ă  distance de l’ordinateur et le vol de donnĂ©es.

Ces deux derniers codes malveillants ont Ă©tĂ© exploitĂ©s par les pirates cachĂ©s derrière le ransomware  BlackBasta, ReVIL (jugĂ© en ce moment en Russie) ou encore CONTI. Un autre groupe de rançonneur, 8Base a utilisĂ©, en 2023, une version modifiĂ©e de SmokeLoader.

« Les amis du petit déjeuner » ukrainiens avaient fait appels à leur GIGN local.

Commandement et coordination Ă  Europol

Europol a facilitĂ© l’échange d’informations et a fourni un soutien analytique, de traçage de cryptomonnaies et mĂ©dico-lĂ©gal Ă  l’enquĂŞte. Pour soutenir la coordination de l’opĂ©ration, Europol a organisĂ© plus de 50 appels de coordination avec tous les pays ainsi qu’un sprint opĂ©rationnel Ă  son siège. Plus de 20 officiers de police du Danemark, de France, d’Allemagne et des États-Unis ont soutenu la coordination des actions opĂ©rationnelles depuis le poste de commandement Ă  Europol, et des centaines d’autres officiers des diffĂ©rents pays ont Ă©tĂ© impliquĂ©s dans les actions. Un poste de commandement virtuel a Ă©galement permis une coordination en temps rĂ©el entre les officiers armĂ©niens, français, portugais et ukrainiens dĂ©ployĂ©s sur le terrain pendant les activitĂ©s. En France, la Gendarmerie nationale, la Police nationale, le bureau du Procureur public JUNALCO (Juridiction nationale contre la criminalitĂ© organisĂ©e) et la police judiciaire de Paris (PrĂ©fecture De Police de Paris) ont participĂ© Ă  l’opĂ©ration.

Un site web « End Game Â» a Ă©tĂ© mis en place. Un peu comme ce fĂ»t le cas avec le groupe de pirates informatiques Lockbit, l’opĂ©ration « End Game Â» a Ă©tĂ© « hollywoodisĂ© Â». Un site qui menace, très clairement, les instigateurs et utilisateurs de ces droppers. Gros budget : des vidĂ©os et teasing pour de future rĂ©vĂ©lation.

« Bienvenue dans La Fin du jeu. affiche le site web des autoritĂ©sLes forces de l’ordre internationales et leurs partenaires ont uni leurs forces. Nous enquĂŞtons sur vous et vos activitĂ©s criminelles depuis longtemps et nous ne nous arrĂŞterons pas lĂ . Il s’agit de la saison 1 de l’opĂ©ration Endgame. Restez Ă  l’écoute. Ce sera certainement passionnant. Mais peut-ĂŞtre pas pour tout le monde. Certains rĂ©sultats peuvent ĂŞtre trouvĂ©s ici, d’autres vous parviendront de manière diffĂ©rente et inattendue. N’hĂ©sitez pas Ă  nous contacter, vous pourriez avoir besoin de nous. Nous pourrions certainement tous les deux bĂ©nĂ©ficier d’un dialogue ouvert. Vous ne seriez ni le premier ni le dernier. Pensez Ă  (votre) prochain mouvement. Â» Les plus curieux s’amuseront des pseudonymes affichĂ©s dans certains clips.

Le 24 mai, l’un des pirates, proposait une promotion pour son produit. 600$ pour 1000 installations malveillantes. Jusqu’à 20 000 machines piĂ©gĂ©es par jour ! « Tout est simplifiĂ©, a pu lire ZATAZ. Vous ne payez que la configuration et obtenez vos – friandises. […] Vous n’avez mĂŞme pas besoin de chercher quelqu’un qui chiffrera les fichiers« .

Source: ZATAZ » Opération Endgame : Une frappe mondiale contre les botnets et la cybercriminalité

Windows 11 : la mise Ă  jour de juin empĂŞche les PC de s’allumer

La dernière mise à jour de Windows 11 est buguée et ruinerait l’expérience de l’OS. Celle-ci empêcherait certains PC utilisant les versions 22H2 et 23H2 de s’allumer ou bien les bloquerait dans une boucle de redémarrage infinie.

Windows 11, au grand dam de Microsoft, n’est pas étranger aux bugs ou problèmes en tout genre. Le système d’exploitation du géant de Redmond n’est pas toujours stable ce qui peut grandement dégrader l’expérience des utilisateurs.

C’est en partie pour cette raison que Windows 11 n’arrive pas à convaincre, les usagers préférant rester pour la plupart sur Windows 10. Alors que l’OS s’approche petit à petit du déploiement de sa prochaine mise à jour majeure 24H2, un bug de la dernière update en date handicape fortement l’utilisation des PC.

Il y a peu, Microsoft lançait le patch de juin, celui-ci comportant divers correctifs pour Windows 10 mais aussi des fonctionnalités inédites sur Windows 11. Malheureusement, KB5039302, l’update de la dernière version de l’OS, présente un bug majeur.

À l’image du fiasco de la mise à jour de février, la nouvelle peut rendre les ordinateurs totalement inutilisables. En effet, celle-ci peut empêcher l’allumage des machines ou encore les bloquer dans une boucle de redémarrages infinis.

Attention aux machines virtuelles
Ce problème particulièrement grave touche les versions 22H2 et 23H2 de Windows 11. La mise à jour affecte également les configurations utilisant des machines virtuelles ou bien des logiciels comme CloudPC, DevBox ou Azure Virtual Desktop.

Si Microsoft a connaissance du bug et est certainement en train de chercher une solution, aucune correction officielle n’est disponible pour le moment. L’entreprise précise en revanche que les versions Home de l’OS pourraient être moins affectées. Selon la firme, la virtualisation serait moins présente dans cet environnement précis.

Microsoft a possiblement raison, néanmoins, tous les usagers utilisant une machine virtuelle, quelle que soit son édition de Windows 11, seraient à risque. L’unique façon de se débarrasser du bug serait, d’après la firme, d’opérer une récupération du système afin de rétablir son fonctionnement normal.

Finalement, le géant de Redmond conseille fortement à ses utilisateurs de ne pas télécharger KB5039302 et d’attendre un correctif. De plus, l’entreprise a suspendu le déploiement de la mise à jour pour ne pas propager plus encore ce bug pour le moins gênant.

Comment désinstaller la mise à jour KB5039302 ?

Pour ceux qui ont déjà installé la mise à jour mais qui ne sont pas affectés, un retour vers une ancienne version de Windows 11 pourrait être indiqué. Pour ce faire, il suffit de suivre les étapes suivantes :

Pressez Win+I pour ouvrir le menu des Paramètres.
Dans la section Windows Update, sélectionnez Historique des mises à jour.
Trouvez et désinstallez KB5039302.
Enfin, confirmez la désinstallation et redémarrez votre PC.
Malheureusement, ce n’est pas la première fois que Microsoft et Windows 11 sont victimes de ce genre de problème. Alors que l’entreprise souhaite voir les utilisateurs de Win 10 passer sur la version récente de l’OS, ces derniers pourraient encore y réfléchir à deux fois.

D’autant plus que la stratégie de communication agressive du géant de Redmond à grand renfort de publicité et de pop-up ne fait pas l’unanimité. À force, l’entreprise comme le système d’exploitation pourraient perdre la confiance des utilisateurs.

Lire la suite sur https://www.tomshardware.fr/windows-11-la-mise-a-jour-de-juin-empeche-les-pc-de-sallumer/

Source: Windows 11 : la mise Ă  jour de juin empĂŞche les PC de s’allumer

Temu offre 100€… Contre vos informations personnelles

Au travers d’une nouvelle offre, l’application chinoise propose à ses utilisateurs de gagner 100€. Cependant, le règlement de cette offre indique une récolte de données particulièrement intrusive.

Comme le rapporte Numerama, Temu a dĂ©ployĂ© une offre particulièrement agressive. En effet, l’application de e-commerce propose Ă  ses utilisateurs de gagner pas moins de 100 euros. Pour ĂŞtre prĂ©cis, ce montant est divisĂ© en deux : 60 euros en coupons Ă  utiliser sur le site et 30 euros directement versĂ©s sur le compte PayPal de l’utilisateur.

Mais voilà, ces 100 euros ne sont pas versés par générosité. En échange de cette somme, Temu s’approprie différentes informations personnelles à propos de l’utilisateur, et pas des moindres.

Mais attardons-nous tout d’abord sur le mode de fonctionnement de cette offre. Pour y accéder, il suffit de scanner un QR code qui redirige l’utilisateur vers la page de l’offre en question.

Ensuite, l’utilisateur se retrouve face à son potentiel gain qui est de 120 € en Belgique (90 € en coupons et 30 € en cash via PayPal). Dans un premier temps, lors de notre test, notre gain était bloqué à 97 €.

Dans un second temps, l’application nous a invités à tourner 6 fois une roue afin d’atteindre les fameux 120€ de gain. Nous avons donc tourné cette roue à six reprises. Durant cette phase, l’application chinoise nous a incités à inviter des amis et à payer afin de doubler nos gains.

Finalement, nous avons atteint la somme de… 119€. Autant dire que l’application fait tout pour frustrer l’utilisateur. En réalité, pour atteindre le gain de 120 € (dont 30 en cash), nous devions inviter des amis, une étape que bon nombre d’utilisateurs pourraient facilement effectuer.

Et c’est ici oĂą le piège se referme, comme l’a signalĂ© une utilisatrice de X qui a partagĂ© le règlement de l’offre. En effet, en acceptant de recevoir les 120 euros de gains, l’utilisateur donne son autorisation pour le partage de : « la photo, du nom, de l’image, de la voix, des opinions, des dĂ©clarations, des informations biographiques et/ou de la ville d’origine et de l’état Ă  des fins personnelles ou publicitaires dans tous les mĂ©dias du monde entier, connus ou dĂ©veloppĂ©s ultĂ©rieurement, Ă  perpĂ©tuitĂ©, sans autre examen, notification, paiement ou contrepartie Â».

Autant dire que nous ne sommes pas là face à des données personnelles de second plan. En réalité, Temu ne précise pas la finalité de la récolte de ces données personnelles. Tout est donc envisageable.

Comme le souligne Adrianus Warmenhoven (expert en sĂ©curitĂ© chez NordVPN) dans un communiquĂ© relayĂ© par Numerama : « Les consommateurs doivent comprendre ce que cela implique. Fournir des donnĂ©es personnelles sans en comprendre la finalitĂ© ou les rĂ©percussions potentielles les expose Ă  de graves risques, qu’il s’agisse d’être victime de cybercriminalitĂ© ou d’usurpation d’identitĂ© Â».

De son cĂ´tĂ©, Temu a minimisĂ© toute utilisation abusive des donnĂ©es personnelles rĂ©coltĂ©es. ContactĂ© par le mĂ©dia anglais The Tab, l’application chinoise a dĂ©clarĂ© que « Nous [Temu] ne vendons pas d’informations sur les utilisateurs. Les conditions gĂ©nĂ©rales mises en Ă©vidence sont courantes dans des promotions similaires organisĂ©es par diverses entreprises dans diffĂ©rents secteurs Â».

Dans tous les cas, Temu multiplie les offres coup-de-poing afin d’attirer de nouveaux clients et les rendre accros. Ă€ ce titre, son mode de fonctionnement est sensiblement identique Ă  celui d’un casino. Prudence donc.

Source: Temu offre 100€… Contre vos informations personnelles

Google Chrome : Disparition de 15 millions de mots de passe !

Un problème technique au sein des services Chrome a causé la disparition momentanée de plusieurs millions de mots de passe sauvegardés, le 25 juillet dernier. Une faille majeure, qui semble depuis avoir été corrigée.

â–ş En bref

  • Le gestionnaire de mots de passe Chrome a rencontrĂ© un problème
  • Une faille a causĂ© la perte de millions de mots de passe
  • La situation serait rĂ©tablie

Depuis quelque temps, les bugs et failles majeures semblent se multiplier chez les gĂ©ants du Web. Nouvel exemple il y a quelques jours, avec la disparition de plusieurs millions de mots de passe d’utilisateurs, stockĂ©s par le navigateur Chrome. Vent de panique chez Google, car, avec cette faille, c’est toute sa rĂ©putation qui se retrouve compromise. Mais heureusement, plus de peur que de mal, la faille Ă  l’origine du problème a pu ĂŞtre rĂ©solue en l’espace de quelques heures.

Un bug rend les mots de passe inaccessibles

Pour le géant de la technologie, c’est une faille qui est due à un changement d’attitude du service sans protection appropriée. Quelques mots d’apparence simple, qui cachent une réalité bien plus dramatique : le 25 juillet dernier, et pendant plus de 18 heures, ce sont des millions d’utilisateurs qui se sont retrouvés sans possibilité d’accéder à leur gestionnaire de mots de passe intégré dans Chrome. Pour une raison non communiquée, le navigateur avait tout bonnement oublié les identifiants, pourtant supposément stockés en toute sécurité dans son wallet.

 

 

Si le scénario semblait mener à un chaos généralisé, les équipes de Google ont réussi à rétablir à temps la situation en corrigeant le bug le 26 juillet au petit matin. Un exploit, doublé d’un autre : le géant de la technologie a présenté des excuses publiques suite à l’incident, fait rare.

chrome

Bon, catastrophe Ă©vitĂ©e ! Mais, cependant, il reste conseillĂ© de rapidement mettre Ă  jour votre navigateur pour Ă©viter tout risque d’incident. Pour information, la faille semble ĂŞtre prĂ©sente sur la version stable M127 de Google Chrome, l’une des plus rĂ©centes. En cas de problème, Google indique que ses Ă©quipes support sont Ă  la disposition des utilisateurs.

Source: Google Chrome : Disparition de 15 millions de mots de passe !

Les francs-maçons, la cible inattendue d’une cyberattaque menĂ©e par LockBit

Le groupe de cybercriminels LockBit a revendiquĂ© une cyberattaque contre la Grande Loge nationale française (GLNF). Les hackers menacent de publier les donnĂ©es de l’organisation le 4 aoĂ»t 2024 si une rançon n’est pas payĂ©e. La GLNF, qui compte environ 29 000 membres, n’a pas rĂ©agi officiellement.

Les francs-maçons français se retrouvent sous les feux des projecteurs pour une raison inattendue. La GLNF, l’une des principales obĂ©diences maçonniques du pays, est devenue la cible du redoutable groupe de cybercriminels LockBit. Une nouvelle fois, le phĂ©nix renaĂ®t donc de ses cendres après la revendication, en mai dernier, de la cyberattaque de l’hĂ´pital de Cannes.

L’affaire a Ă©clatĂ© le 26 juillet 2024, lorsque FalconFeeds.io, une plateforme rĂ©putĂ©e de renseignement sur les cybermenaces, a annoncĂ© que la GLNF avait Ă©tĂ© victime d’un ransomware orchestrĂ© par LockBit. Le groupe de hackers a fixĂ© un ultimatum au 4 aoĂ»t 2024, menaçant de divulguer les informations dĂ©robĂ©es si leurs exigences n’Ă©taient pas satisfaites.

La franc-maçonnerie face à la cybercriminalité : une rencontre improbable

La franc-maçonnerie, dont les origines remontent au XVIIIe siècle, se dĂ©finit comme un ordre initiatique, philosophique et progressiste. Elle prĂ´ne des valeurs telles que la libertĂ©, l’Ă©galitĂ© et la fraternitĂ©. La GLNF, fondĂ©e en 1913, occupe une place importante dans le paysage maçonnique français avec ses quelque 29 000 membres.

L’attaque de LockBit contre cette institution sĂ©culaire marque une collision entre deux mondes apparemment Ă©loignĂ©s. D’un cĂ´tĂ©, on a une organisation fondĂ©e sur des traditions et des rituels, et de l’autre, un groupe de cybercriminels Ă  la pointe de la technologie. Cette situation met en Ă©vidence la nĂ©cessitĂ© pour toutes les organisations, quelle que soit leur nature, de prendre au sĂ©rieux les menaces numĂ©riques.

La rĂ©action officielle de la GLNF Ă  cette attaque se fait attendre, Ă  l’heure oĂą nous Ă©crivons ces lignes. L’incident fragilise l’Ă©quilibre des organisations traditionnelles face aux dĂ©fis de notre ère ultra-connectĂ©e. La GLNF, comme beaucoup d’autres institutions, doit dĂ©sormais jongler entre le respect de ses traditions de discrĂ©tion, et la nĂ©cessitĂ© de transparence et de rĂ©activitĂ© face aux menaces numĂ©riques.

Comment éviter le piège des ransomwares et du phishing

Pourquoi les données des francs-maçons intéressent LockBit ?

L’intĂ©rĂŞt de LockBit pour les donnĂ©es de la GLNF n’est pas anodin. Les informations dĂ©tenues par une organisation maçonnique sont particulièrement sensibles pour plusieurs raisons.

Premièrement, l’appartenance Ă  la franc-maçonnerie est souvent gardĂ©e confidentielle par choix personnel. La divulgation de ces informations pourrait avoir des consĂ©quences importantes sur la vie privĂ©e et professionnelle des membres. Dans certains milieux, l’affiliation Ă  une loge maçonnique peut encore ĂŞtre perçue nĂ©gativement, malgrĂ© le caractère philanthropique de l’organisation.

Ensuite, les donnĂ©es des francs-maçons peuvent inclure des informations sur leurs convictions philosophiques et spirituelles. Ces donnĂ©es sont considĂ©rĂ©es comme sensibles par les lois sur la protection des donnĂ©es, notamment le RGPD en Europe. Leur divulgation non autorisĂ©e constituerait une violation grave de la vie privĂ©e.

LockBit semble privilégier la France pour ses attaques © iunewind / Shutterstock
LockBit semble privilégier la France pour ses attaques © iunewind / Shutterstock

Les cybercriminels de LockBit sont probablement conscients de la valeur de ces informations. Ils savent que la menace de leur divulgation peut exercer une pression considĂ©rable sur l’organisation et ses membres, augmentant ainsi les chances d’obtenir le paiement d’une rançon.

Par ailleurs, les loges maçonniques comptent souvent parmi leurs membres des personnes influentes dans divers domaines de la sociĂ©tĂ©. Les informations sur ces individus pourraient ĂŞtre utilisĂ©es Ă  des fins de chantage ou revendues Ă  d’autres acteurs malveillants.

Cette attaque soulève aussi des questions sur la sécurité des systèmes informatiques de la GLNF. Les organisations traditionnelles, parfois moins familières avec les enjeux de la cybersécurité, peuvent présenter des vulnérabilités exploitables par des groupes comme LockBit

Source: Les francs-maçons, la cible inattendue d’une cyberattaque menĂ©e par LockBit

Ces sites sont capables de vous dénuder entièrement sans votre consentement

Les progrès technologiques autour de l’intelligence artificielle ont parfois aussi de quoi inquiĂ©ter. Ainsi, des sites web vous proposent de dĂ©shabiller n’importe quelle personne en quelques clics. 

En ce moment, les pays commencent très doucement à légiférer contre la pornographie mettant en scène de vraies personnes, contre leur consentement, au moyen de deepfakes et de l’intelligence artificielle. Pourtant, malgré tout cela, une nouvelle vague de sites web fait son apparition, ce qui n’a rien de rassurant. On appelle cette vague la « Nudify », et comme son nom l’indique, le but est bel et bien de « dénuder » une personne (presque toujours une femme) au moyen d’un deepfake, le tout sans le moindre consentement, bien évidemment.

 

Et tout cela n’a rien de bien rassurant quand on sait que ces « services Â» sont particulièrement populaires : selon la sociĂ©tĂ© d’analyse des tendances sur les rĂ©seaux sociaux Graphika, ce ne sont pas moins de 24 millions de personnes (visiteurs uniques) qui ont visitĂ© des services de NCII SynthĂ©tique (imagerie intime non-consensuelle synthĂ©tique). En 2023, les services « Nudify » auraient ainsi augmentĂ© de pas moins de 2400% leur usage. Il faut toutefois relativiser ce chiffre de croissance. En effet, ceux-ci Ă©taient pour ainsi dire quasiment inexistants jusqu’à ces dernières annĂ©es.

Une bonne partie de ce trafic provient des rĂ©seaux sociaux. X et Reddit, bien entendu, mais aussi (et peut-ĂŞtre surtout) Telegram. Sur la plateforme, on trouve en effet des centaines de services de deepfakes, que ceux-ci soient de nature pornographique ou non. Une « offre Â» assez variĂ©e, avec parfois mĂŞme un accompagnement assez complet dans le processus de crĂ©ation de deepfakes.

Tous ces services de « Nudify Â» ne sont toutefois pas gratuits. Avec de tels chiffres, il est assez facile de comprendre qu’un marchĂ© assez lucratif s’est installĂ©. Les prix des deepfakes restent cependant assez bon-marchĂ© : 2 dollars par vidĂ©o selon CNET France. Et on trouverait carrĂ©ment des systèmes d’abonnement ! Le magazine amĂ©ricain TIME, parle ainsi d’un tarif de 9,99 dollars par mois.

Inutile d’expliquer que tout cela pose bien des soucis au niveau éthique. En plus de l’évidente question de la protection de mineurs, il y a d’abord et avant tout le problème du consentement. Mais comme la technologie des deepfakes est relativement récente, il n’est pas étonnant que les états, un peu lents à légiférer sur les nouvelles technologies, aient tardé à condamner ces pratiques.

Le Digital Services Act de l’Union européenne, voté en 2022, mais qui n’est entré en application qu’assez récemment, pose pourtant les bases d’une législation quant à la question de création de deepfake. Mais si l’Europe et ses états-membres sont en train d’adopter une attitude assez bien tranchée sur la question, d’autres pays, dont plus particulièrement le géant américain, n’ont aucune législation en la matière. Une différence de législation qui peut rendre particulièrement difficile la lutte contre l’apparition de ce genre de services sur Internet, ceux-ci pouvant en effet être créés depuis des pays à la législation relativement peu stricte. Et même quand une législation existe, la procédure pour les victimes est généralement complexe, et il n’est pas garanti que la personne lésée obtienne des résultats.

Et que dire des outils de génération d’images qui, même sans avoir été conçus dans ce but, peuvent être utilisés avec le même objectif en tête ? Si des services tels que DALL-E ou Midjourney disposent de « garde-fous » afin d’éviter la création d’images problématiques, d’autres IA, surtout celles qui sont disponibles en Open Source, n’ont pas ces mêmes limitations… Difficile donc de lutter contre un problème qui promet de s’empirer à l’avenir…

Source: geeko

Pannes de fibre optique : encore une journĂ©e noire en France ce lundi, ce qu’il faut savoir

Des abonnĂ©s issus de plusieurs dĂ©partements font Ă©tat d’une panne d’Internet ce lundi, la faute Ă  un nouveau sabotage du rĂ©seau de fibre optique du pays. Certains opĂ©rateurs, comme Free ou SFR, sont plus touchĂ©s que d’autres.

C’est encore la panique, ce lundi 29 juillet 2024 en France, oĂą le rĂ©seau de fibre optique a une nouvelle fois Ă©tĂ© victime de sabotages, au pluriel. Au moins six dĂ©partements du pays, majoritairement du Sud, seraient touchĂ©s par des pannes qui privent encore de nombreux abonnĂ©s de connexion internet fixe. Free est l’opĂ©rateur qui a le plus communiquĂ© sur cet incident.

La série noire pour les opérateurs, victimes de nouveaux sabotages sur le réseau fibre optique

Ă€ peine quelques jours après l’attaque massive dont a Ă©tĂ© victime la SNCF, et l‘incendie important qui a touchĂ© des installations desservant des clients de Free, les rĂ©seaux de fibre optique de plusieurs opĂ©rateurs ont aujourd’hui encore Ă©tĂ© sabotĂ©s.

Un peu partout en France, des utilisateurs signalent ne plus avoir accès Ă  leur connexion internet fixe. Free, dĂ©cidĂ©ment malchanceux en la matière ces derniers temps, est le premier Ă  avoir vraiment communiquĂ© sur l’incident.

L’opĂ©rateur de Xavier Niel indique que ses services sont perturbĂ©s dans six dĂ©partement : les Bouches-du-RhĂ´ne, le Gard, le Vaucluse, l’HĂ©rault, la Meuse et la Marne.

SFR et Free les plus touchés, Orange serait épargné, Bouygues Telecom enquête

Free n’est pas le seul opĂ©rateur touchĂ© par ces nouveaux actes malveillants. Si Orange confirme Ă  Clubic « ne pas ĂŞtre impactĂ© par ces actes de vandalisme Ă  ce stade Â», Bouygues Telecom nous dit ĂŞtre « en cours d’investigation Â». SFR, de son cĂ´tĂ©, serait aussi touchĂ©.

Des signalements remontent, pour certains, des mĂŞmes zones que celles indiquĂ©es par Free. Il semblerait donc, qu’une nouvelle fois, les actions soient coordonnĂ©es et potentiellement issus d’individus complices. NĂ©anmoins, il est pour le moment impossible d’avancer avec certitude quelconque hypothèse.

Source: Pannes de fibre optique : encore une journĂ©e noire en France ce lundi, ce qu’il faut savoir

Propriétaires de routeurs D-Link et de NAS, attention, le malware Goldoon cible vos données, voici comment vous protéger

Depuis le 9 avril 2024,
les routeurs D-Link DIR-645, vulnĂ©rables, sont la cible de nouvelles attaques du botnet Goldoon. Ce malware exploite la faille critique CVE-2015-2051, vieille de dix ans qui permet l’exĂ©cution de commandes arbitraires.

Qui se souvient de Mirai, le malware qui avait frappĂ© près de 100 000 NAS de la marque D-Link, sait combien les hackers dĂ©nichent la moindre faille dans les systèmes de vos machines.

Cette fois, ce sont les routeurs de la marque taĂŻwanaise qui sont dans le collimateur de Goldoon, ce malware qui va exploiter une vieille faille critique pour transformer vos routeurs D-Link en botnet. Malin, mais terrible.

Les NAS ne sont pas non plus Ă©pargnĂ©s par Goldoon, qui prĂ©fère tout de mĂŞme s’en prendre Ă  plus faible que lui, les routeurs DIR-645, dont les informations d’identification sont plutĂ´t faibles ou bien profite de l’obsolescence de leur firmware.

CVE- 2015-2051, la faille exploitĂ©e et « Dropper Â», le script dĂ©ployĂ© par Goldoon pour lancer son attaque

Selon Fortinet, le botnet Goldoon exploite la faille CVE-2015-2051 pour propager un script « dropper Â» Ă  partir d’un serveur malveillant. Ce script est soigneusement conçu pour s’auto-supprimer et peut fonctionner sur diverses architectures système Linux. Une fois injectĂ© dans un appareil, ce « dropper Â» tĂ©lĂ©charge et lance un fichier, ouvrant ainsi la porte Ă  une sĂ©rie d’activitĂ©s malveillantes. Son rĂ´le principal est de rĂ©cupĂ©rer le fichier du botnet en utilisant une clĂ© XOR pour dĂ©chiffrer des chaĂ®nes spĂ©cifiques et construire l’URI complet pour la charge utile. Une fois tĂ©lĂ©chargĂ©e, la charge utile finale est extraite Ă  l’aide d’un en-tĂŞte codĂ© en dur, tandis que des mĂ©canismes de nettoyage sont engagĂ©s pour masquer les traces dans le système compromis.

« Bien que CVE-2015-2051 ne soit pas une nouvelle vulnĂ©rabilitĂ© et prĂ©sente une faible complexitĂ© d’attaque, elle a un impact critique sur la sĂ©curitĂ© qui peut conduire Ă  l’exĂ©cution de code Ă  distance. Une fois que les attaquants ont rĂ©ussi Ă  exploiter cette vulnĂ©rabilitĂ©, ils peuvent intĂ©grer les appareils compromis dans leur botnet pour lancer d’autres attaques Â», prĂ©viennent les chercheurs du laboratoire Fortinet qui a dĂ©couvert la relance de Goldoon.

Une fois infiltrĂ©, le malware Goldoon peut lancer diverses attaques DDoS, notamment l’inondation TCP, l’inondation ICMP, ainsi que des attaques plus ciblĂ©es comme Minecraft DDoS. Ces attaques peuvent avoir un impact significatif, perturbant Ă  la fois des cibles individuelles et des rĂ©seaux plus Ă©tendus.

Goldoon cible aussi les NAS - © slawomir.gawryluk / Shutterstock
Goldoon cible aussi les NAS – © slawomir.gawryluk / Shutterstock

Comment protéger vos routeurs D-Link et vos données personnelles des attaques de Goldoon

D’après le rapport de Fortinet, Goldoon utilise des attaques par force brute pour pĂ©nĂ©trer les dispositifs D-Link.

Une fois infiltrĂ©, Goldoon transforme l’appareil infectĂ© en un bot, l’incorporant dans un rĂ©seau de machines compromises sous le contrĂ´le de l’opĂ©rateur du botnet. Ce rĂ©seau peut ensuite ĂŞtre utilisĂ© pour diverses activitĂ©s malveillantes, notamment le dĂ©marrage d’attaques par dĂ©ni de service distribuĂ© (DDoS), le vol de donnĂ©es et la
propagation de logiciels malveillants sur le rĂ©seau, risquant d’infecter d’autres dispositifs.

Bien entendu, le rapport de Fortinet insiste sur l’importance cruciale de maintenir Ă  jour les correctifs et le micrologiciel sur les appareils D-Link. Les micrologiciels obsolètes comportent souvent des failles que les cybercriminels peuvent exploiter. Pour renforcer la sĂ©curitĂ© de leurs routeurs ainsi que des donnĂ©es qui y transitent, activez les mises Ă  jour automatiques du micrologiciel : la plupart des appareils peuvent automatiquement tĂ©lĂ©charger et installer les dernières mises Ă  jour de sĂ©curitĂ©.

N’hĂ©sitez pas non plus Ă  modifier les informations d’identification par dĂ©faut : remplacez-les par une combinaison robuste et unique de nom d’utilisateur et de mot de passe.

Enfin, comme Clubic vous le recommande souvent, mettez en place des pratiques de sĂ©curitĂ© rĂ©seau solides : activez les pare-feu, utilisez des mots de passe complexes, et soyez vigilant lors de l’ouverture de liens ou de pièces jointes provenant de sources inconnues.

 

Source: Propriétaires de routeurs D-Link et de NAS, attention, le malware Goldoon cible vos données, voici comment vous protéger

Vers une fin des heures creuses la nuit en France ? Enedis pourrait bouleverser ce système avantageux pour les consommateurs

GĂ©nĂ©ralement en pleine nuit, les heures creuses pourraient bientĂ´t ĂŞtre dĂ©placĂ©es en journĂ©e afin de s’adapter Ă  la production d’Ă©lectricitĂ© d’origine solaire. Ce qui risque de poser un vrai problème aux propriĂ©taires de voitures Ă©lectriques qui se rechargent le soir.

Si la voiture Ă©lectrique possède de nombreux atouts et a beaucoup d’arguments en sa faveur, certains dĂ©tracteurs lui trouvent encore des inconvĂ©nients. Parmi eux, le prix de la recharge.

De nouvelles règles

Pourtant, et alors que le prix de l’électricitĂ© ne cesse de grimper, charger une auto zĂ©ro-Ă©mission (Ă  l’échappement) reste toujours plus intĂ©ressant que de faire le plein de carburant d’une voiture thermique. Globalement, cette motorisation est bien plus Ă©conomique Ă  l’usage, puisqu’elle coĂ»te aussi moins cher Ă  entretenir et Ă  assurer. De plus, de nombreux propriĂ©taires profitent d’un système bien pratique pour remplir leur batterie, qui n’est autre que le système d’heures creuses et d’heures pleines.

Ce dernier, qui fonctionne dĂ©sormais sur certaines bornes de charge publiques comme les Superchargeurs Tesla est surtout utilisĂ© pour la charge Ă  domicile. Logique, quand on sait que plus de 80 % des recharge de voitures Ă©lectriques se font Ă  la maison. Et le principe est plutĂ´t simple : en clair, le prix de l’électricitĂ© est moins cher lorsque la demande est plus faible, c’est-Ă -dire gĂ©nĂ©ralement pendant la nuit. Ainsi, les fournisseurs d’énergie incitent les clients Ă  utiliser leurs appareils Ă  ce moment-lĂ .

Le but ? Mieux rĂ©partir la demande, et donc Ă©viter de trop tirer sur un rĂ©seau dĂ©jĂ  en tension. Et cela arrange tout particulièrement les propriĂ©taires de voitures Ă©lectriques. En effet, ces derniers se rechargent majoritairement chez eux la nuit, lorsqu’ils rentrent après leur journĂ©e de travail. Mais malheureusement pour eux, cela pourrait bientĂ´t changer. Et pour cause, le site Automobile Propre nous informe que la Commission de rĂ©gulation de l’énergie (CRE) veut modifier les horaires des heures creuses. Et elle aurait mĂŞme dĂ©jĂ  fait une demande Ă  Enedis en ce sens.

Mais concrètement, qu’est-ce que cela va changer pour les automobilistes ? Et bien pas mal de choses, en fait. Car dĂ©sormais, la commission aimerait que les heures creuses passent plutĂ´t en pleine journĂ©e et n’aient plus lieu le soir. Pour quelle raison très exactement ? Et bien tout simplement afin de s’adapter Ă  la production d’énergie solaire, qui est en fait plus importante de jour grâce Ă  l’ensoleillement. Alors qu’à la base, les heures creuses avaient Ă©tĂ© pensĂ©s pour privilĂ©gier l’énergie nuclĂ©aire rĂ©siduelle en pleine nuit.

Un prix plus Ă©levĂ© ?

C’est pour cela que les heures creuses pourraient ĂŞtre dĂ©calĂ©es, tandis que la fabrication d’électricitĂ© solaire est Ă©videmment inexistante en pleine nuit. La demande y est Ă©galement plus basse sur ces horaires. Sur le principe, l’idĂ©e n’est pas mauvaise. Mais elle risque de porter prĂ©judice aux propriĂ©taires de voitures Ă©lectriques, qui ne peuvent gĂ©nĂ©ralement pas se recharger durant la journĂ©e.

Pour la simple et bonne raison qu’ils sont la plupart du temps sur leur lieu de travail, avec leur voiture. Certes, il sera possible de programmer sa machine Ă  laver ou son lave-vaisselle, mais pas de charger son vĂ©hicule. Or, ces derniers sont particulièrement Ă©nergivores, notamment s’ils sont Ă©quipĂ©s d’une grosse batterie. Il faut savoir qu’en moyenne, les heures creuses coĂ»tent 25 % moins cher que les heures pleines, ce qui reste tout de mĂŞme une diffĂ©rence assez notable sur le papier.

Mais dans la rĂ©alitĂ©, vous verrez que cela reste encore tolĂ©rable, pour un pack de taille moyenne. Chez EDF il faut compter 0,27 euro du kWh en heures pleines, contre 0.2068 euro en heures creuses. Ainsi, pour recharger une Tesla Model Y Propulsion dotĂ©e d’une batterie de 60 kWh, il vous en coĂ»tera respectivement 16,2 et 12,4 euros. Ce qui est donc plus Ă©levĂ©, mais qui reste tout de mĂŞme nettement moins cher qu’un plein de carburant classique ou qu’une charge sur un Superchargeur, mĂŞme si le prix de l’abonnement a Ă©tĂ© rĂ©duit sur ces derniers.

La solution pourrait provenir du V2L, comme sur la Renault 5 E-Tech Ă©lectrique qui sera dotĂ©e de cette fonctionnalitĂ© qui ressemble Ă  des heures creuses « dynamiques Â».

Source: Vers une fin des heures creuses la nuit en France ? Enedis pourrait bouleverser ce système avantageux pour les consommateurs

Windows 11 : les PowerToys propulsent le copier-coller dans une autre dimension

Microsoft inaugure, dans la dernière mise à jour de ses PowerToys, un tout nouveau module offrant des options avancées au presse-papiers de Windows.

Les PowerToys de Microsoft viennent d’être mis Ă  jour en version 0.81. Bien que cette mise Ă  jour se concentre particulièrement sur l’amĂ©lioration de la stabilitĂ© des diffĂ©rents utilitaires, Microsoft introduit dans ses PowerToys un tout nouveau module qui va donner un sacrĂ© coup de fouet au presse-papiers de Windows : Advanced Paste, autrement dit, une fonction de collage avancĂ©.

Les PowerToys vont révolutionner le copier-coller grâce à l’IA

Avec Advanced Paste, Microsoft propulse littéralement le presse-papier de Windows dans une autre dimension. Et pour cause, le module vous permet tout simplement de convertir le contenu du presse-papiers dans le format de votre choix.

« Advanced Paste est un outil alimentĂ© par l’IA pour mettre le contenu de votre presse-papiers dans n’importe quel format dont vous avez besoin, axĂ© sur les flux de travail des dĂ©veloppeurs. Notez que cela remplacera le texte formatĂ© dans votre presse-papiers par le format sĂ©lectionnĂ©. Â», indique Microsoft dans le descriptif de l’utilitaire.

Avec Advanced Paste, Microsoft cible tous les utilisateurs. Les développeurs y trouveront par exemple leur compte puisque l’utilitaire sera en mesure de convertir, par exemple, du code, dans un autre langage de programmation.

Mais ce n’est pas tout. Advanced Paste pourra aussi être exploité pour résumer le texte contenu dans le presse-papiers ou encore le traduire dans une autre langue. Vous pourrez même utiliser le module pour demander à l’IA de le réécrire avec une tonalité différente, ou de le styliser pour qu’il colle avec le style d’écriture d’un auteur particulier.

Après avoir sĂ©lectionnĂ© le texte Ă  l’aide du curseur de la souris, vous devez, pour l’activer, ouvrir la fenĂŞtre permettant de sĂ©lectionner le format dans lequel vous souhaitez coller votre contenu. Pour cela, vous devez utiliser le raccourci clavier Windows + Maj + V.

Advancedpaste
© Microsoft

Il suffit ensuite d’indiquer, dans le champ prévu à cet effet, le prompt permettant de convertir votre texte dans un nouveau format, ou de sélectionner un des formats prédéfinis suggérés.

Un module gratuit limité qui peut être débridé en payant

Si ce nouveau module a tout pour faire rêver, il reste néanmoins très limité dans sa version basique. Vous pourrez l’utiliser gratuitement pour coller le contenu de votre presse-papier en le formatant en Markdown ou en JSON. En revanche, pour accéder au collage avec l’IA, c’est-à-dire pour personnaliser le format de collage du contenu de votre presse-papier, vous n’aurez pas d’autre choix que de mettre la main à la poche.

Il vous faudra en effet disposer d’un abonnement payant à OpenAI, l’utilitaire allant interroger directement ChatGPT pour fonctionner. Vous devrez en effet renseigner votre clé API OpenAI dans les paramètres avancés de l’utilitaire, et donc utiliser vos crédits associés, pour en profiter pleinement.

Source: Windows 11 : les PowerToys propulsent le copier-coller dans une autre dimension