Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !
Veille cybercriminalité
MWR Labs propose une méthode de découverte de chemins de compromission au sein d'un environnement Active Directory via les GPO
Sources :
Comment tirer parti des images de démarrage PXE lors de tests d'intrusion dans un environnement Windows
Sources :
La banque centrale russe révèle que 6 millions de dollars ont été volés via des attaques sur le réseau SWIFT de banques russes en 2017
Sources :
- https://www.reuters.com/article/us-russia-cyber-swift/hackers-stole-6-million-from-russian-bank-via-swift-system-central-bank-idUSKCN1G00DV
- https://www.welivesecurity.com/2018/02/19/millions-bagged-two-bank-cyber-heists/?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+eset%2Fblog+%28ESET+Blog%3A+We+Live+Security%29
Akamai publie son rapport trimestriel sur les principales attaques Web et révèle que plus de 30 % des tentatives d'authentification sont malveillantes
Sources :
- https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/q4-2017-state-of-the-internet-security-report.pdf
- https://www.welivesecurity.com/2018/02/26/login-attempts-attackers-invade-accounts/
Le SI des organisateurs des Jeux Olympiques de Pyeongchang a été la cible d'un malware ayant entrainé différents dénis de service
Sources :
- https://www.virusbulletin.com/blog/2018/02/olympic-games-target-malware-again/
- https://www.webroot.com/blog/2018/02/16/cyber-news-rundown-edition-2-16-18/
Kaspersky fait une synthèse des attaques ayant visé les institutions financières en 2017
Sources :
Veille vulnérabilité
Des vulnérabilités critiques découvertes dans l'implémentation SAML de produits populaires
Sources :
DuoSecurity publie l'outil CloudMapper permettant une visualisation simple des actifs liés à un compte AWS
Sources :
PentestPartners détaille comment intercepter les flux Bluetooth issus d'une application mobile avec l'outil d'instrumentation Frida
Sources :
- https://www.pentestpartners.com/security-blog/reverse-engineering-ble-from-android-apps-with-frida/
- https://www.pentestpartners.com/security-blog/hijacking-rick-rolling-a-smart-guitar-amp/
Red Hat détaille comment Oracle a entrepris de corriger l'exploitation de failles liées à l'exécution de code sérialisé
Sources :
Comment bruteforcer un volume chiffré au moyen de la solution Linux Full Disk Encryption (LUKS) avec Hashcat
Sources :
L'éditeur de solution d'analyse forensics Cellebrite révèle être en mesure de déverrouiller les terminaux Apple sous iOS 11
Sources :
- https://techcrunch.com/2018/02/27/cellebrite-may-have-found-a-way-to-unlock-iphones-running-ios-11/
- https://www.webroot.com/blog/2018/02/16/cyber-news-rundown-edition-2-16-18/
Des centaines de milliers de serveurs Memcached accessibles sur Internet récemment utilisés pour des attaques DDoS
Sources :
Indicateurs de la semaine
Le leak de la semaine - RiskBasedSecurity publie son étude autour des fuites d'information et en recense au total 5 200 pour l'année 2017
Sources :
L'attaque de la semaine - Une tentative de vol de 2 millions de dollars via le système SWIFT d'une banque indienne échoue
Sources :
- https://www.tripwire.com/state-of-security/latest-security-news/attackers-abused-indian-banks-swift-system-try-steal-2m/
- https://www.cityunionbank.com/downloads/Press_Release_swift.pdf
Suivi des versions
Produits | Version actuelle |
Adobe Flash Player | |
Adobe Acrobat Reader DC | |
Java | |
Mozilla Firefox | |
Google Chrome | |
VirtualBox | |
CCleaner |
Thomas DEBIZE