CyberSec Insights #12
Stroople.com

CyberSec Insights #12

Bienvenue dans cette 12ème édition de votre newsletter #CyberSec Insights qui vous présente les dernières tendances et développements dans le monde de la cybersécurité.

Au programme :

  • Fuite de données majeure de la plateforme d'achat PandaBuy : 1,3 million d'utilisateurs touchés
  • L'essor des campagnes de Malvertising sur les réseaux sociaux
  • Le nouveau groupe de rançongiciel Red CryptoApp expose ses victimes sur un "mur de la honte"
  • Découverte d'une faille critique dans les puces M d'Apple : les clés de chiffrement en danger


Fuite de données majeure de la plateforme d'achat PandaBuy : 1,3 million d'utilisateurs touchés🛡️

Stroople.com

La plateforme de shopping en ligne PandaBuy a récemment été victime d'une brèche de données majeure, exposant les informations personnelles de plus de 1,3 million de clients.

X (Twitter)

Des membres du forum de cybercriminalité  BreachForums ont mis en lumière cette brèche. Deux acteurs de la menace, connus sous les pseudonymes 'Sanggiero' et 'IntelBroker', ont revendiqué l'attaque, affirmant avoir exploité plusieurs vulnérabilités critiques dans la plateforme et l'API de PandaBuy pour accéder sans autorisation à la base de données de l'entreprise.

Les données divulguées sont considérables et incluent des informations personnelles sensibles telles que les identifiants utilisateurs, noms, numéros de téléphone, adresses email, adresses IP de connexion, détails de commandes, adresses postales, codes postaux et pays de résidence. La base de données contient plus de 3 millions de lignes de données, ce qui témoigne de l'ampleur et de la gravité de la brèche.

Pour étayer leurs affirmations, Sanggiero a publié un échantillon des données volées sur le forum et les a mises en vente. Cette action a confirmé la brèche et a exposé les clients affectés à de potentielles cybercrimes supplémentaires, telles que le vol d'identité et les attaques de phishing.

Troy Hunt, fondateur de Have I Been Pwned (HIBP), a confirmé la validité de 1,3 million d'adresses email issues de l'ensemble de données divulgué. Ces adresses ont été ajoutées à HIBP, permettant aux individus de vérifier si leurs informations ont été compromises.

Face à cette situation, la réponse de PandaBuy a été entourée de controverse. L'entreprise n'a pas officiellement reconnu la brèche de sécurité, et des déclarations suggérant que PandaBuy pourrait tenter de minimiser ou de cacher l'incident ont suscité des inquiétudes supplémentaires parmi les clients et les experts en cybersécurité.

Cet incident rappelle l'importance cruciale de mettre en place des mesures de cybersécurité robustes et de maintenir une vigilance constante face aux cyberattaques toujours présentes. Il souligne également la nécessité pour les entreprises de communiquer ouvertement et rapidement en cas d'incidents de sécurité pour maintenir la confiance de leurs clients.

Si vous avez un compte sur PandaBuy, il est fortement recommandé de réinitialiser votre mot de passe. De plus, restez vigilant face aux tentatives d'arnaque et traitez les communications non sollicitées avec suspicion.

Les données des utilisateurs de PandaBuy ont été ajoutées à HIBP et les abonnés au service devraient avoir reçu un courriel les informant de la fuite.


L'essor des campagnes de Malvertising sur les réseaux sociaux

Dans un monde où l'IA devient de plus en plus présente dans notre quotidien, elle trouve malheureusement aussi sa place dans les recoins sombres d'Internet. Les cybercriminels ont trouvé un nouveau terrain de jeu : les pages Facebook promouvant de faux services d'IA. Un cas emblématique est celui d'une page se faisant passer pour MidJourney, l'une des nombreuses victimes de ces fausses promotions, qui a attiré l'attention de 1,2 million de personnes.

Bitdefender

Les hackers exploitent les publicités Facebook et les pages détournées pour promouvoir de faux services d'IA comme MidJourney, OpenAI's SORA, ChatGPT-5, et DALL-E. Le piège? Des exécutables malveillants cachés derrière des offres alléchantes, infectant les ordinateurs des utilisateurs avec des malwares voleurs de mots de passe.

Les campagnes de malvertising utilisent des annonces convaincantes accompagnées de vidéos et photos générées par l'IA pour attirer les utilisateurs potentiels vers des charges utiles malveillantes. Les communautés Facebook frauduleuses créées par ces acteurs malveillants regorgent de nouvelles, d'images générées par IA et d'autres informations semblant légitimes pour duper les utilisateurs. Ces derniers, séduits par la promesse d'accéder en avant-première à de nouvelles fonctionnalités d'IA, finissent par télécharger des logiciels malveillants.

Ces malwares se concentrent sur le vol d'informations personnelles à partir du navigateur de la victime, telles que les identifiants, les cookies, les informations sur les portefeuilles de cryptomonnaie, les données de remplissage automatique et les informations de carte de crédit.

Ce type de campagne démontre l'ingéniosité des stratégies de malvertising basées sur les réseaux sociaux et souligne l'importance de la vigilance lors de l'interaction avec les publicités en ligne. La vaste envergure des réseaux sociaux, associée à une modération insuffisante, permet à ces campagnes de perdurer, favorisant la propagation non contrôlée de malwares aux conséquences considérables.


Le nouveau groupe de rançongiciel Red CryptoApp expose ses victimes sur un "mur de la honte"

Stroople.com

Le paysage des cybermenaces s'enrichit d'un nouvel acteur : le groupe de rançongiciel Red CryptoApp (Red Ransomware Group), qui se distingue par une tactique particulièrement humiliante pour ses victimes. En plus de chiffrer leurs données, ce groupe affiche les noms de ses cibles sur un "mur de la honte", intensifiant la pression pour le paiement de la rançon. 

Red Ransomware Group’s (Red CryptoApp) dark web leak site

 Opérations et Tactiques de Red CryptoApp

 Selon les chercheurs en cybersécurité de Netenrich, Red CryptoApp n'opère pas comme les groupes de rançongiciels traditionnels. Ils ont mis en place un site sur le dark web où ils publient les noms des entreprises qu'ils ont réussi à infiltrer. Cette stratégie vise non seulement à extorquer les entreprises mais aussi à les humilier publiquement pour les inciter à payer rapidement la rançon.

Similitudes et Origines

Bien que l'origine exacte de Red CryptoApp reste floue, des similarités ont été notées entre leurs notes de rançon et celles utilisées par le groupe Maze en 2020, suggérant une possible filiation ou inspiration. Cependant, sans preuve concrète, le lien reste spéculatif.

Cibles

Red CryptoApp utilise des techniques de chiffrement avancées, ajoutant l'extension .REDCryptoApp aux fichiers qu'ils compromettent. Les États-Unis semblent être leur cible principale, suivis par d'autres pays comme le Danemark, l'Inde, l'Espagne, et l'Italie. Les secteurs de la technologie, de la fabrication, de l'éducation, de la construction, de l'hôtellerie et de l'IT figurent parmi leurs industries de prédilection.

Techniques

Le groupe maintient deux domaines TOR, l'un pour exposer les données des victimes et l'autre pour héberger les données volées. Les données de chaque victime sont archivées et disponibles en téléchargement, exacerbant le risque de fuites d'informations.

Red CryptoApp utilise des techniques de chiffrement avancées, ajoutant l'extension .REDCryptoApp aux fichiers qu'ils compromettent.

Red CryptoApp fournit à chaque victime une URL TOR unique pour entamer les négociations. Les victimes doivent utiliser un "Hash", un code unique à 64 caractères, pour accéder à un panneau de chat et discuter des termes du ransomware.

Netenrich.com

Cet espace de dialogue détaille les informations essentielles telles que le nom de la victime, le délai de négociation, la demande de rançon, la taille des données et l'adresse du portefeuille Bitcoin. Dans un cas, la rançon demandée s'élevait à 5 millions de dollars.

Netenrich.com

L'analyse révèle que ce DLS (Data Leak Site) de ransomware est actif depuis décembre 2023. Le domaine de la violation fonctionne avec une configuration spécifique, suggérant que le groupe utilise principalement une machine Windows et un serveur Apache.

Prévention et Défense

Pour se prémunir contre de telles attaques, il est crucial d'adopter des pratiques de sécurité rigoureuses. Cela inclut des sauvegardes régulières des données, l'adoption de bonnes pratiques de sécurité et la sensibilisation des utilisateurs aux tentatives de phishing, qui constituent souvent le point d'entrée des attaques de rançongiciels.

L'arrivée de Red CryptoApp sur la scène des rançongiciels souligne l'évolution constante de cette menace et la nécessité pour les organisations de rester vigilantes et préparées face à des méthodes d'attaque diverses et sophistiquées.


Découverte d'une faille critique dans les puces M d'Apple : les clés de chiffrement en danger

Stroople.com

Le 22 mars 2024, une révélation alarmante a secoué le monde de la technologie : une vulnérabilité matérielle a été identifiée au cœur des puces M d'Apple, exposant potentiellement les clés de chiffrement à des risques d'extraction malveillante. Découverte par une équipe de sept chercheurs provenant de diverses universités américaines, cette faille concerne principalement la puce M1 et pourrait, en théorie, s'étendre aux générations futures telles que les puces M2 et M3.

GoFetch : Une faille exploitant une fonction avancée des processeurs

L'attaque, surnommée "GoFetch", exploite une fonction spécifique du processeur, le "Data memory-dependent prefetcher" (DMP). Cette fonction, conçue pour optimiser l'accès aux données en anticipant les besoins du programme, peut être détournée par des individus malveillants. En injectant de fausses entrées et en analysant la synchronisation du cache, les hackers peuvent ainsi déduire des clés de chiffrement, exposant gravement la sécurité des données.

Un problème sans solution directe

La gravité de cette faille réside dans son caractère irrémédiable. Enracinée dans la structure même du processeur, elle ne peut être corrigée par une simple mise à jour logicielle. Apple, informé de cette vulnérabilité en décembre de l'année précédente, se trouve face à un défi de taille. Bien que des mesures d'atténuation existent, comme l'exploitation exclusive des cœurs E-cores ou la désactivation du DMP sur les futures puces M3, ces solutions entraînent une diminution significative des performances.

Implications et avenir

La découverte de cette faille soulève des questions cruciales sur la sécurité des technologies de chiffrement et la protection des données à l'ère numérique. Alors que les puces M d'Apple sont largement utilisées dans divers appareils, de l'ordinateur personnel au téléphone mobile, l'impact de cette vulnérabilité pourrait s'étendre bien au-delà des cercles technologiques, affectant la confidentialité et la sécurité des utilisateurs à travers le monde.


🔍 Si vous découvrez cette newsletter n'hésitez pas à nous suivre.


🤝 Abonnez-vous 👍 Aimez 🔁 Partagez 🔄 Repostez 💬Commentez

Identifiez-vous pour afficher ou ajouter un commentaire

Plus d’articles de Stroople

Autres pages consultées

Explorer les sujets