Google – 1 attaque DDoS extrême

msn.com – clubic.com – 6 mois, 2,5 Tb/s de données : Google dévoile une attaque DDoS extrême 3 ans après.

Par Guillaume Belfiore – clubic.com – Publié le Lundi 19 octobre 2020 à 19h20.

© Fournis par Clubic

Google a annoncé avoir été victime de ce qui semble être l’attaque par DDoS la plus puissante jamais enregistrée à ce jour. Les événements ont eu lieu en 2017.

En fin de semaine dernière, Google a dévoilé avoir été la cible d’une attaque survenue au mois de septembre 2017. Durant six mois, les ingénieurs ont dû contrer la menace. Au plus fort de cette crise, Google a mesuré un trafic plafonnant à 2,5 Tb/s.

Des attaques toujours plus puissantes : Damian Menscher, chercheur au sein de l’équipe de sécurité réseau de Google, explique : « Bien que ciblant simultanément des milliers de nos adresses IP, vraisemblablement dans l’espoir de passer outre notre système de défense automatisé, l’attaque n’a eu aucun impact ».

L’envergure de cette attaque est donc quatre fois plus élevée que celle du botnet Mirai en 2016. Celui-ci avait envoyé quelque 623 Gb/s de données. Google explique que si l’ampleur de ces attaques croît de manière considérable, les sociétés cibles disposent elles aussi de plus de bande passante pour s’en protéger.

Le département de sécurité de Google est en mesure de calculer l’ampleur des prochaines attaques par déni de service, mais reste toutefois sur ses gardes. La société va donc élargir davantage ses infrastructures pour mieux parer d’éventuelles menaces.

Au mois de juin, nous apprenions que la plateforme AWS d’Amazon avait subi une attaque d’un volume de 2,3 Tb/s. C’était déjà plus que la charge de 1,7 Tb/s envoyée sur les serveurs d’Arbor Networks en 2019 ou que celle de 1,35 Tb/s ciblant GitHub l’année précédente.

© Fournis par Clubic

L’évolution des attaques par DDoS : Les attaques par déni de service effectuées de manière distribuée ont pour but de rendre les services d’une société inopérants. Pour ce faire, une large quantité de données est envoyée afin d’inonder le réseau.

Peu préparées dans les années 2000, plusieurs sociétés en ont fait les frais. C’est par exemple le cas de Yahoo!, Amazon ou encore eBay et Fifa. Ces attaques de type DDoS avaient été perpétrées par un expert en sécurité connu sous le nom de MafiaBoy.

Alors qu’en 2000 MafiaBoy avait réussi à saturer les routeurs ne pouvant pas résister à plus de 200 000 paquets par seconde, dans le cadre des attaques subies par Google en 2017, Damian Menscher explique que le bot en a envoyé 167 millions.

D’ailleurs, cette tentative de mettre à mal le réseau n’est plus le fait d’un hacker isolé mais de plusieurs fournisseurs d’accès à Internet chinois ayant pris l’infrastructure de Google pour cible.

Sources : Google, PC Mag

Lire la Source : https://www.msn.com/fr-fr/actualite/other/6-mois-25-tb-s-de-donn%c3%a9es-google-d%c3%a9voile-une-attaque-ddos-extr%c3%aame-3-ans-apr%c3%a8s/ar-BB1abjg0#image=2

© Par Bernard TRITZ

Facebook : Des pirates dérobent les identifiants

msn.com – 20minutes.fr – Facebook : Des pirates dérobent les identifiants d’utilisateurs en imitant la page Web du réseau social.

Par Jennifer Mertens pour 20 Minutes – Publié le samedi 17 octobre 2020 à 16h30.

Une campagne de phishing vise actuellement les pages Facebook pour leur dérober leurs identifiants et abuser de leur notoriété.

© Geeko Une extension pour récupérer l’ancienne version de Facebook

DONNEES PERSONNELLES – Une campagne de phishing vise actuellement les pages Facebook pour leur dérober leurs identifiants et abuser de leur notoriété.

Le réseau social Facebook semble être une nouvelle fois la cible d’une campagne d’hameçonnage, rapporte Cyberguerre. Ce sont plus particulièrement les pages Facebook qui sont visées et qui reçoivent d’étranges mails. La provenance de ces mails ? Des équipes de Facebook, soi-disant.

« Bonjour, nous devons vous informer que votre page a été signalée pour activité inhabituelle et illégale, votre page va donc être supprimée de manière permanente », voici un exemple de mail signé par « l’équipe de sécurité de Facebook » et envoyé à un gestionnaire d’une page sur la plateforme sociale. Un second message envoyé lui aussi par « Page Flagged » (page signalée) et non par un compte Facebook certifié précise qu’un représentant de la société le contactera sous peu pour discuter de la situation.

Plus encore, l’expéditeur indique qu’il existe une procédure pour faire appel et éviter que sa page ne soit supprimée de manière permanente et joint même le lien vers le soi-disant formulaire. Le site sur lequel il renvoie paraît légitime puisque l’URL commence par « https://facebook.com ». Avant de pouvoir remplir le formulaire depuis le nouveau site, les cibles vont devoir s’identifier à nouveau. Malheureusement, la page en question est un leurre, de même que le cadre de connexion qui permet simplement de récupérer les identifiants des victimes.

À un détail près : Le site en question était effectivement faux, et ce, malgré la présence de « facebook.com » dans l’URL. Les hackers ont simplement utilisé un sous-domaine pour faire croire à leurs victimes qu’elles étaient bien sur une page légitime de Facebook, alors qu’en fait, en regardant de plus près, l’URL se terminait par « .top », précise Cyberguerre. Il s’agissait donc bien d’une fausse page bien réalisée.

Évidemment, l’objectif de cette campagne est de voler les identifiants des utilisateurs qui gèrent des pages Facebook, afin de pouvoir usurper leur identité et diffuser leurs campagnes de phishing sur ces pages en abusant de leur notoriété et de leurs abonnés.

La page à l’origine des mails semble avoir été annihilée par Facebook, mais il y a de fortes chances pour que les hackers à l’origine de la campagne réitèrent leur attaque. En résumé, ne vous fiez pas toujours aux mails envoyés par « les équipes de Facebook » et vérifiez bien l’ensemble de l’URL sur lesquelles vous êtes envoyé.

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-et-sciences/facebook-des-pirates-d%C3%A9robent-les-identifiants-d-utilisateurs-en-imitant-la-page-web-du-r%C3%A9seau-social/ar-BB1a7Ra1?ocid=msedgntp#image=1

© Par Bernard TRITZ

App : Trading Robinhood hackée

msn.com – capital.fr – L’appli de trading traditionnelle Robinhood hackée, 2.000 personnes se font vider leur compte.

Par Claire Domenech – capital.fr – Publié le samedi 17 octobre 2020 à 12h00.

© SOPA Images / Getty Images L’appli de trading traditionnelle Robinhood hackée, 2.000 personnes se font vider leur compte.

Près de 2.000 comptes Robinhood Markets ont été compromis lors d’une récente vague de piratage informatique qui a siphonné les fonds des clients.

Les cyberattaques se multiplient ces dernières semaines. Alors que Bloomberg annonçait une série de piratages la semaine dernière, Robinhood a donné, jeudi 15 octobre 2020, quelques détails sur l’attaque dont il a été victime. Le courtier en ligne a révélé qu’un « nombre limité » de clients (environ 2.000) avait été attaqué par des cybercriminels qui ont obtenu l’accès à leurs comptes de messagerie personnels. Ces cyberattaques ont déclenché un torrent de plaintes sur les réseaux sociaux, où des investisseurs racontent des tentatives vaines de joindre la maison de courtage, qui ne dispose pas de numéro de téléphone du service client.

« Nous répondons toujours aux clients qui signalent des activités frauduleuses ou suspectes et travaillons aussi rapidement que possible pour mener à bien les enquêtes. La sécurité des comptes clients Robinhood est une priorité absolue que nous prenons très au sérieux », a affirmé la société dans un communiqué, relayé par Bloomberg. Cette semaine, Robinhood a envoyé des notifications aux utilisateurs leur suggérant d’activer l’authentification à deux niveaux sur leurs comptes.

Lena Williams, professionnelle des ressources humaines de la région de Chicago, n’arrive pas à comprendre comment des pirates ont pu accéder à son compte il y a plus d’un mois. Elle n’a trouvé aucune intrusion dans sa messagerie électronique et avait bien mis en place une authentification à deux niveaux. Miah Brittany Laino, a quant à elle été réveillée un matin par une avalanche d’alertes sur son téléphone. « Elles disaient : ‘Ce stock s’est vendu. Ce stock s’est vendu. Ce stock s’est vendu. C’est comme si vous vous réveilliez à 4 heures du matin et que votre maison était en feu », se souvient celle qui a tenté, en vain, de joindre le courtier en ligne. Robinhood a indiqué qu’il se rapprocherait rapidement de ses clients pour sécuriser leurs avoirs.

Comme le rappelle CNN, la société de courtage avait déjà rencontré quelques problèmes techniques, début mars. En plein bouleversement des marchés boursiers, en raison de la pandémie mondiale, une panne de l’application avait frustré de nombreux utilisateurs. En août également, plusieurs maisons de courtage en ligne, dont Robinhood, avaient rencontré un nouveau bug technique, impactant là encore de nombreux utilisateurs.

Lire la Source : https://www.msn.com/fr-fr/finance/other/l-appli-de-trading-traditionnelle-robinhood-hack%C3%A9e-2-000-personnes-se-font-vider-leur-compte/ar-BB1a7maR?ocid=msedgntp

© Par Bernard TRITZ

Qakbot : quand les malwares usurpent Windows Defender

msn.com – silicon.fr – Qakbot : quand les malwares usurpent Windows Defender.

Par Clément Bohic – silicon.fr – Publié mardi 13 octobre 23020 à 10h00.

© DEFAULT_CREDIT Qakbot Emotet

Le trojan Qakbot a depuis peu un nouveau vecteur de diffusion : un fichier Excel qui contient une alerte semblant émaner de Windows Defender.

Gare aux alertes qui semblent émaner de Windows Defender. À plus forte raison si elles apparaissent dans un document Excel. Il est tentant de tirer cette conclusion au regard de la nouvelle méthode de diffusion de Qakbot.

Ce cheval de Troie bancaire* est actif depuis plus de dix ans. Sa distribution repose essentiellement sur des campagnes de phishing. Mais avec de nombreux vecteurs. Dont, récemment, des archives Zip contenant des scripts VBS malveillants.

Il arrive aussi que la diffusion soit indirecte. Ce fut le cas l’an dernier avec l’appui botnet Emotet. Ça l’est à nouveau, ce dernier s’étant « réveillé » au cours de l’été, après plusieurs mois sans activité.

D’une année sur l’autre, la technique a changé. Emotet se trouve toujours dans une pièce jointe malveillante, mais il s’agit cette fois d’un fichier Excel. À l’ouverture, l’utilisateur se voit signifier que ledit fichier est chiffré ; et prier d’autoriser l’édition, puis les macros pour lancer le déchiffrement.

* Qakbot présente par ailleurs les caractéristiques d’un ver. On trouvera ici l’analyse détaillée d’un échantillon de 2018. On remarquera la connexion préférentielle au C2 par FTP, l’exploitation de certificats signés ou encore l’utilisation de Mimikatz pour le vol d’identifiants.

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-et-sciences/qakbot-quand-les-malwares-usurpent-windows-defender/ar-BB19XTR9?ocid=msedgntp#image=1

© Par Bernard TRITZ

Les machines à café : victimes de ransomware

msn.com – clubic.fr – De nos jours, même les machines à café peuvent être victimes de ransomware.

Par Benjamin Bruel, Publié le samedi 03 octobre 2020 à 08h55

© Fournis par Clubic

En début d’année, des hackers allemands trouvaient le moyen de manger gratis chez McDonald’s… Aujourd’hui, une machine à café intelligente exige une rançon de son propriétaire pour fonctionner correctement. Quel monde !

L’expérience, menée par un chercheur de la firme de cybersécurité Avast, s’est déroulée sur une machine iKettle de la marque Smarter, commercialisée à 250 dollars. Après une semaine d’efforts, l’hacker-chercheur pouvait faire faire ce qu’il voulait à l’appareil. Un moyen cocasse de mettre en garde les consommateurs contre les failles des objets connectés.

iKettle, faille après faille : Les premières failles de sécurité identifiées sur les produits Smarter remontent à 2015. À l’époque, des chercheurs britanniques montraient qu’il était possible de remplacer le firmware d’usine par un firmware malveillant, l’appareil étant dépourvu de signature de micrologiciel et d’environnement d’exécution sécurisé à l’intérieur du chipset.

Si Smarter s’est attachée à régler ces problèmes sur la troisième version de l’iKettle, l’entreprise n’a pas prévenu les utilisateurs des deux premières versions, pourtant encore largement utilisées. Martin Hron, de la firme Avast, s’est donc amusé à montrer, concrètement, ce que l’on pouvait faire avec ces appareils, cherchant à mettre en garde les utilisateurs.

La « porte » de la machine à café intelligente : Après s’être procuré sa machine, Martin Hron a découvert qu’elle agissait comme un point d’accès Wi-Fi ; une connexion non sécurisée lui permet de communiquer avec l’application smartphone du fabricant, nécessaire pour configurer la machine et l’utiliser à sa guise.

Cependant, en publiant les mises à jour du firmware, le fabricant n’inclut « pas de chiffrement, pas d’authentification et pas de signature de code », explique Ars Technica, qui a pu s’entretenir avec Martin Hron. C’est en partant de là que le chercheur en cybersécurité a pu prendre possession de la machine.

Notons que la portée de la démonstration reste limitée. Un potentiel attaquant doit en effet pouvoir localiser une cafetière vulnérable et se trouver à porter du Wi-Fi à laquelle elle est connectée pour utiliser cette technique de piratage.

Source : Ars Technica

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-et-sciences/de-nos-jours-m%C3%AAme-les-machines-%C3%A0-caf%C3%A9-peuvent-%C3%AAtre-victimes-de-ransomware/ar-BB19EJ7h?ocid=msedgntp#image=1

© Par Bernard TRITZ

Faille au sein du Bluetooth permettrait de pirater…

20minutes.fr – High-tech – « BLURtooth »: Une faille au sein du Bluetooth permettrait de pirater les appareils connectés. PIRATAGE : En exploitant cette faille, des hackers pourraient pirater des appareils connectés en contournant le système d’authentification.

Par Jennifer Mertens pour 20 Minutes – Publié le 17/09/20 à 15h48 — Mis à jour le 17/09/20 à 15h48

Une faille au sein du Bluetooth permet de pirater les communications — Geeko

Une importante faille de sécurité au sein du Bluetooth a été mise en évidence par des chercheurs de l’École Polytechnique Fédérale de Lausanne (EPFL) et de l’Université de Purdue. Une vulnérabilité qui pourrait permettre à des hackers de lancer toutes sortes de programmes vers des appareils connectés, et ce, à l’insu de leur propriétaire.

La faille se situe au niveau de « la dérivation de clé de transport croisé (CTKD) dans les implémentations prenant en charge le couplage et le cryptage avec Bluetooth BR/EDR et LE dans les spécifications Bluetooth 4.2 à 5.0 », précise Bluetooth SIG dans sa déclaration.

Dans les faits, un pirate informatique pourrait contourner l’authentification de produits connectés en se liant d’abord à un appareil Bluetooth non protégé ou qui n’exige pas d’authentification. Une fois connecté à ce dernier, l’hacker serait en mesure d’atteindre les appareils sécurisés qui lui sont liés via la faille au sein du Bluetooth. Il pourrait dès lors lancer des programmes sur ces appareils normalement sécurisés.

La faille devrait être corrigée avant de pouvoir être exploitée par les hackers : L’attaque qui est susceptible de permettre ce piratage a été baptisée « BLURtooth » et repose en effet sur la possibilité pour l’hacker de manipuler le CTKD (cross-transport key derivation), à savoir un système d’appairage à travers lequel deux appareils « négocient » le standard Bluetooth par lequel ils vont se connecter, mais aussi les clés d’authentification qu’ils vont utiliser. En exploitant la faille, un hacker pourrait modifier le CTKD pour réécrire les règles de communication d’un appareil afin de l’utiliser comme pont d’accès vers les autres qui lui sont liés.

La faille concerne autant les appareils sous Bluetooth 4.0 que 5.0, précise le Bluetooth Special Interest Group. La communauté indique tout de même qu’aucun piratage n’est à déplorer pour l’instant. Un patch correctif est en préparation et devrait être publié prochainement.

Lire la Source : https://www.20minutes.fr/high-tech/2862127-20200915-une-faille-au-sein-du-bluetooth-permet-de-pirater-les-communications

© Par Bernard TRITZ

Des hackers tentent de se faire passer pour la Police Nationale

20minutes.fr – High-tech – Phishing : Des « hackers » tentent de se faire passer pour la police nationale… avec des fautes d’orthographe. PIRATAGE : Des pirates amateurs tentent de se faire passer pour la police nationale en utilisant une adresse mail Outlook et demandent 8.500 euros à leurs cibles.

Par 20 Minutes avec agence – Publié le 15/09/20 à 17h29 — Mis à jour le 15/09/20 à 17h29

Une tentative de phishing (illustration) — Geeko

Au début du mois de septembre, un jeune homme a reçu un mail avec pour objet et expéditeur : « Direction centrale de la police judiciaire nationale ». L’adresse était hébergée sur Outlook, alors que la police utilise des adresses en « gouv.fr ». Le contenu du message a suffi pour que cette personne reconnaisse une tentative phishing, rapporte Numerama.

Le corps du message contient le texte la mention « Voir document PDF », écrite en bleu, et une pièce jointe nommée « Direction centrale de la police judiciaire nationale-converti-compressé.pdf ». Sans trace de logiciel malveillant, le mail a réussi à passer sans difficulté le filtre antispam de l’adresse Wanadoo du jeune homme, se retrouvant donc directement dans sa boîte de réception.

8.500 euros « d’amende pénale » : En cliquant sur la pièce jointe, Numerama a pu découvrir un document estampillé aux couleurs de la police judiciaire mais truffé de fautes de grammaire et d’anachronismes. La lettre informe que la personne fait l’objet de « plusieurs Poursuites Judiciaires » dont « la pédopornographie », « l’exhibitionniste » ou encore le « trafic sexuelle » (sic) et qu’il faut contacter une adresse hébergée sur Gmail pour donner des justifications.

Après plusieurs échanges de mails, les malfaiteurs ont transmis un RIB et demandé la somme de 8.500 euros « d’amende pénale », payable en deux fois, sinon une procédure judiciaire serait lancée et l’affaire serait rendue publique. Il s’agissait d’une tentative de phishing, technique bien connue, mais pas vraiment maîtrisée par ces pirates amateurs qui se sont révélés inoffensifs.

Lire la Suite : https://www.20minutes.fr/high-tech/2862427-20200915-phishing-hackers-tentent-faire-passer-police-nationale-fautes-orthographe

© Par Bernard TRITZ

Covid-19 : une énorme faille découverte

msn.com – Actualité – Technologie – Digital – Covid-19 : une énorme faille découverte dans l’API de contact tracing conçue par Apple et Google.

Par Gilbert KALLENBORN – Vendredi 04 septembre 2020 à 19h19

Un manque de synchronisation dans le renouvellement des codes envoyés par Bluetooth permet de suivre une personne à la trace. C’est justement ce que voulaient éviter les deux géants de l’informatique.

© 01net.com Covid-19 : une énorme faille découverte dans l’API de contact tracing conçue par Apple et Google

Les chercheurs Serge Vaudenay et Martin Vuagnoux, de l’École polytechnique fédérale de Lausanne (EPFL) viennent de révéler une importante faille dans la technologie de contact tracing d’Apple et Google, à savoir l’interface de programmation « Exposure Notifications ». Cette vulnérabilité permet, par une simple collecte passive des messages Bluetooth dans une zone, de suivre une personne à la trace.

En théorie, ce risque ne devrait pas exister, car les trames diffusées par les smartphones au travers du système d’Apple et Google contiennent des pseudonymes et des adresses MAC Bluetooth qui sont générés de façon aléatoire et changés toutes les 15 minutes. Mais en réalité, ce renouvellement n’est pas toujours synchrone. Il arrive que l’adresse MAC soit modifiée avant le pseudonyme, ou inversement. Ce décalage trivial permet alors d’associer les nouvelles valeurs aux anciennes, et donc de réaliser un suivi.

© 01net.com Image

Les chercheurs ont baptisé cette attaque « Petit poucet ». En effet, les trames intermédiaires, qui contiennent à la fois une ancienne valeur et une nouvelle, jouent un peu le rôle des petits cailloux blancs dans ce conte d’enfant. En les collectant, elles permettent de ne jamais perdre le fil dans les renouvellements des identifiants.

Dans une vidéo de démonstration, les chercheurs expliquent avoir testé 8 smartphones compatibles avec l’application SwissCovid, qui utilise l’interface de programmation « Exposure Notifications ». Résultat : cinq d’entre eux étaient vulnérables.

Les chercheurs ont également pu exploiter cette faille dans d’autres applications utilisant cette même technologie, telle que Corona-Warn en Allemagne, StoppCorona en Autriche ou Immuni en Italie. Il est d’ailleurs probable que toutes les applications fondées sur « Exposure Notifications » soient vulnérables. L’application française StopCovid n’est évidemment pas concernée, car elle ne s’appuie pas sur le système d’Apple et Google.

La balle est maintenant dans le camp de ces deux géants informatiques qui doivent fournir un patch. Un travail que les chercheurs ne pouvaient pas faire, car l’API n’est pas entièrement open source. Ce qui est dommage.

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-digital/covid-19-une-%c3%a9norme-faille-d%c3%a9couverte-dans-lapi-de-contact-tracing-con%c3%a7ue-par-apple-et-google/ar-BB18IvIN

Par Bernard TRITZ

Amazon – Alexa, piraté…

20minutes.fr – High-tech – Amazon : Des « gentils hackers » ont réussi à pirater Alexa. CYBERSÉCURITÉ : Les pirates ont immédiatement averti Amazon des opérations qu’ils avaient réussi à effectuer et l’entreprise a corrigé la faille de sécurité mise au jour.

Par 20Minutes avec agence – Publié le 13/08/20 à 17h31 — Mis à jour le 13/08/20 à 17h31

Alexa, l’enceinte d’Amazon connectée. Illustration. — Jessie Wardarski/AP/SIPA

Des spécialistes en cybersécurité de Check Point ont récemment réussi à pirater le système d’intelligence artificielle Alexa après y avoir détecté une faille de sécurité. Les chercheurs ont averti Amazon, qui a fait le nécessaire pour mettre fin à la vulnérabilité, rapporte Numerama.

Les experts de Check Point ont exploité les faiblesses de certains sites du domaine amazon.com. Ils pouvaient ensuite modifier la programmation depuis l’extérieur à l’aide d’instructions en HTML. Une fois les modifications effectuées, les chercheurs ont utilisé des campagnes de phishing pour pousser des utilisateurs à se rendre sur les pages concernées, volant par là même les identifiants des clients.

Des fonctionnalités d’Alexa détournées : Les « pirates » pouvaient donc ensuite avoir accès à ces comptes et à toutes les fonctionnalités proposées, les modifiant à l’envi. Les spécialistes ont par exemple mis en place un programme activant la caméra quand le client demande la météo. Des dizaines d’opérations similaires étaient possibles grâce à la faille.

Au passage, les « bons » hackers ont eu accès aux informations personnelles des clients d’Amazon et à leur historique d’utilisation d’Alexa. Il s’agit là de données que des pirates malintentionnés auraient pu revendre ou utiliser pour manipuler à distance les quelque 200 millions d’appareils et objets connectés fonctionnant avec l’assistant virtuel.

Lire la Source : https://www.20minutes.fr/high-tech/2839371-20200813-amazon-gentils-hackers-reussi-pirater-alexa

© Par Bernard TRITZ

Des hackers publient les données sensibles de 900 entreprises

20minutes.fr – High-tech – Des hackers publient les données sensibles de 900 entreprises dont leurs identifiants VPN. CYBERATTAQUE : La faille par laquelle les hackers se sont infiltrés avait pourtant été signalée il y a plus d’un an.

Par Jennifer Mertens pour 20 Minutes – Publié le 12/08/20 à 10h13 — Mis à jour le 12/08/20 à 10h13

Des hackers publient les identifiants VPN de 900 entreprises — Geeko

Un hacker a partagé une longue liste de données sensibles appartenant à 900 entreprises sur un forum de pirates informatiques dont les membres sont particulièrement friands des ransomwares. La liste partagée sur le forum comprend les identifiants et mots de passe des serveurs VPN Pulse Secure, ainsi que les adresses IP, les clés SSH des serveurs, une liste des utilisateurs locaux et leur mot de passe, les cookies de session VPN, ainsi que des détails concernant les comptes administrateurs des 900 entreprises. Autrement dit, ce sont des informations particulièrement sensibles et complètes qui ont été partagées sur le forum de hackers.

Évidemment, les risques de piratage sont énormes et les entreprises touchées par ce vol de données ont tout intérêt à patcher rapidement leur VPN et à changer leur identifiant. Selon Channel News, Pulse Secure aurait contacté l’ensemble des entreprises susceptibles d’être impactées par ce vol de données et les aurait invitées à patcher leur VPN.

Une faille ignorée par les entreprises : La divulgation des identifiants et mots de passe pourrait en effet permettre à des pirates informatiques de s’infiltrer sur les réseaux internes des entreprises, afin d’en prendre le contrôle. Ils pourraient ainsi bloquer les accès et demander une rançon à leurs victimes. Étant donné que la liste des données sensibles a été partagée sur un site de hackers, il y a de fortes chances pour que certaines aient déjà été la cible d’attaques.

Selon la société Bad Packets, contactée par ZDNet, la faille par laquelle les hackers se sont infiltrés pour voler toutes ces données avait été signalée l’année dernière. Malheureusement, peu d’entreprises avaient pris la peine de patcher leur VPN pour combler la vulnérabilité.

Lire la Source : https://www.20minutes.fr/high-tech/2837535-20200810-des-hackers-publient-les-identifiants-vpn-de-900-entreprises

© Par Bernard TRITZ