Un reverse shell qui fonctionne uniquement avec curl et sh sur le système hôte, même si le système est en read-only/no-exec.
Fonctionne à travers HTTPS et même un proxy.
L'organisme (NVD) qui gère les CVE (publication de faille de sécurité) n'est pas forcément très regardant sur les rapports qui lui sont publiés.
Ils ont accepté une CVE sur CURL avec une date dans le passé (2020) à propos d'un simple bug et non d'une faille de sécurité. Et il l'ont classé avec une sévérité de 9.8/10
Un bug dans l'algorithme de génération des clés privés des portefeuilles de cryptomonnaies a permis à des pirates de détourner tous les fonds disponibles.
Ce bug dans une librairie répandu (libbitcoin) amenait les clés privées à être générées avec peu d'entropie et donc plus facilement devinable par un attaquant.
Les portefeuilles créés entre 2014 et 2022 sont touchés /!\
Un CTF de prompt injection
Une faille qui affecte les CPU AMD.
C'est causé par l'utilisation de certaines instructions spécialisées de l'ensemble AVX2 qui lors d'une mauvaise exécution spéculative revient à une faille de type use-after-free.
Super reportage sur le fonctionnement des milieux du scam SMS.
C'est un véritable découpage du travail avec des rôles bien définis:
- spammer: fournit un service pour envoyer des dizaines de milliers de SMS (souvent depuis des cartes SIM légitimes)
- faussaire: récupère des fausses identités pour ouvrir des comptes SIM
- checker: collecte des numéros pour envoyer le spam
- développeur: créer des pack de faux sites (scama)
- hébergeur: administre l'usine à site
- alloteuse: se fait passer pour la banque pour récupérer un code 3DSecure et cash out
L'objectif est de récupérer des cartes bleus (rez) et de faire des achats en ligne. Le taux de réussite moyen c'est 1% à priori.
Après bien sur il est compliqué d'utiliser les cartes avec 3D-Secure mais il y a plusieurs méthodes:
- SimSwap: se faire livrer une nouvelle carte SIM au nom de la victime
- faux appel en se faisant passer pour la banque et récupérer un code 3DSecure (alloteuse)
Un outils OSINT qui permet de lister les sites sur lesquels un email a été utilisé pour créer un compte.
ça utilise soit la fonction "mot de passe oublié" mais surtout l'impossibilité de créer deux fois un compte avec la même adresse email
Un site qui recense les conversations entre les entreprises et les distributeurs de ransomware.
Intimidation, négociation, code de l'honneur, c'est vraiment une mafia numérique qui opère ces ransomware.
Quelques exemples:
-
Entreprise d'un ancien pays soviétique? excuses et déchiffrement gratis https://ransomch.at/Avaddon-20210430
-
Centre Hospitalier Sud Francilien https://ransomch.at/lockbit3.0-chsf_fr
-
La Poste Mobile https://ransomch.at/lockbit3.0-lapostemobile_fr
-
négociation et paiement d'une rançon https://ransomch.at/Avaddon-20210518_3 https://ransomch.at/REvil-20201014
Un gros fail chez Google, synchro des secrets 2FA entre appareils sans chiffrement de bout en bout.
Une équipe de chercheurs en cybersecurité a réussi à prendre le contrôle d'un satellite de l'ESA et notamment de modifier les données renvoyées par ce satellite
Virus Total va intégré un modèle d'IA qui est capable d'expliquer ce que fait un code.
Ça permet de comprendre ce que fait la suite d'instruction d'un malware analysé sur VirusTotal.
Bien sur le modèle n'est capable d'analyser que le langage naturel donc il ne faut pas s'attendre à ce genre de rapport sur des fichiers binaires mais sur les langages interprété cela fonctionne (Python, Javascript, PowerShell, etc)
Mullvad VPN se fait perquisitionner en Suède, pour le coup ils avaient dit la vérité et il n'y avait vraiment aucune donnée d'utilisateur à saisir
Une liste d'outils OSINT et comment s'en servir
Le rapport trimestriel de Cloudflare sur les attaques DDOS.
Ils notent une recrudescence des botnet VPS vs botnet IoT, ce qui permet des attaques encore plus massive (ils "detiennent" le record de l'attaque subie avec 71 millions req/s)
Le nombre de Ransom DDOS augmente également (demande de rançon sinon les infrastructures sont DDOS)
Base de données des mots de passe par défaut des constructeurs de hardware
Analyse de l'attaque qui a touché les utilisateurs de la téléphonie IP 3CX.
Une attaque supply chain bien organisé qui avait le potentiel d'ouvrir des backdoor chez les 12 millions d'utilisateurs de 3CX.
Les scammeurs utilisent des IA pour générer la voie d'une personne connue afin de soutirer de l'argent.
On entre dans une nouvelle ère du scam, c'est inquiétant
Injection de contexte dans le prompt de Bing Chat pour demander à l'utilisateur des informations personnelles.
Ces info sont ensuite retransmises à un serveur distant.
Jack Dorsey s'est fait piraté son compte Twitter suite à une attaque de type "SIM swapping"
En gros ça consiste à rattacher un numéro de téléphone en se faisant passer pour le propriétaire légitime de la ligne auprès de l'opérateur.
Bref le 2 factor via SMS ne peut être considéré comme sécurisé.
Avast fait du MITM en interceptant les certificats et en les remplaçant par les siens.
Donc en gros Avast s'arroge le droit de voir votre traffic SSL en clair.