Serveur minecraft

Les hacks et vulnérabilités les plus effrayants de 2019 – Monter un serveur MineCraft

Par Titanfall , le 26 février 2020 - 26 minutes de lecture

10 des plus grandes catastrophes et hacks de cybersécurité en 2019
Beth Mauder de ZDNet revient sur 2019 et les pires incidents survenus en matière de cybersécurité. En savoir plus: https://zd.net/2r6yvfT

Oui, c'est l'un de ces résumés de fin d'année. Et c'est long, car 2019 a été un désastre en termes d'actualité de la cybersécurité, avec une ou plusieurs histoires majeures qui se cassent chaque semaine.

Vous trouverez ci-dessous un résumé des 10 derniers mois de catastrophes de sécurité, organisé par mois.

janvier

Vulnérabilité grave dans Apple FaceTime – Un bogue dans l'application FaceTime d'Apple permet aux attaquants d'appeler et de répondre eux-mêmes à un appel FaceTime sans aucune intervention de l'utilisateur de l'appelé, ouvrant la porte à une surveillance secrète.

Des pirates nord-coréens infiltrent le réseau ATM du Chili après un entretien d'embauche sur Skype – le titre de l'article est explicite et l'histoire vaut la peine d'être lue.

Des pirates informatiques piratent et volent des données du ministère sud-coréen de la Défense – Le gouvernement de Séoul a déclaré que des pirates avaient piraté 30 ordinateurs et volé des données à 10. Les ordinateurs piratés stockaient des données sur l'acquisition d'armes et de munitions.

Quelqu'un a piraté le site Web PHP PEAR – Nous ne savons toujours pas ce qui s'est passé là-bas, mais un pirate a violé le repo PHP PEAR et a détourné une version du gestionnaire de paquets PHP PEAR.

Des failles de sécurité détectées dans 26 crypto-monnaies bas de gamme – Ce rapport montre à quel point certaines crypto-monnaies bas de gamme sans nom sont dangereuses et comment les pirates pourraient voler des fonds en masse à tout moment.

Une fuite de données du gouvernement de l'Oklahoma révèle les dossiers d'enquête du FBI – Un serveur du département des valeurs mobilières de l'Oklahoma a permis à quiconque de télécharger des fichiers gouvernementaux, tels que des fichiers internes, et même des enquêtes du FBI.

Des pirates iraniens soupçonnés de participer à une campagne mondiale de détournement de DNS – FireEye, et plus tard Cisco Talos, ont révélé une campagne mondiale menée par des pirates iraniens qui ont redirigé le trafic d'entreprises de partout dans le monde via leurs serveurs iraniens, enregistrant les informations d'identification de la société pour de futures attaques. Pour ce faire, ils ont piraté des comptes de gestion DNS au nom de domaine registraires, afin d'exécuter des attaques de détournement de DNS. Ces mêmes pirates ont également violé le registraire de domaine de premier niveau de la Grèce.

Les implémentations SCP affectées par des failles de sécurité vieilles de 36 ans – Toutes les implémentations SCP (Secure Copy Protocol) des 36 dernières années, depuis 1983, se sont révélées vulnérables à quatre bogues de sécurité qui permettaient à un serveur SCP malveillant d'apporter des modifications non autorisées au système d'un client (utilisateur) et de masquer les opérations malveillantes dans le Terminal.

Failles de sécurité LTE annuelles – Deux séries de nouvelles failles de sécurité LTE ont été découvertes cette année. Une qui a eu un impact sur la 3G, la 4G et la 5G, et un deuxième ensemble de 36 vulnérabilités trouvées après un projet de fuzzing mené par des chercheurs sud-coréens en sécurité.

Les sites Web peuvent voler des données de navigateur via des API d'extensions – Le chercheur trouve près de 200 extensions Chrome, Firefox et Opera vulnérables aux attaques de sites malveillants.

Le bogue du micrologiciel WiFi affecte les ordinateurs portables, les smartphones, les routeurs et les appareils de jeu – Faille de sécurité majeure trouvée dans le chipset Marvell Avastar. La liste des appareils concernés comprend les appareils PS4, Xbox One, Chromebooks Samsung et Microsoft Surface.

Malware trouvé préinstallé sur les appareils Android – Arrivé deux fois en 2019. Tout d'abord, en janvier, lorsque les chercheurs ont trouvé des logiciels malveillants dans une application Alcatel préinstallée sur les smartphones Alcatel. Deuxièmement, en juin, lorsque les agences allemandes de cybersécurité ont trouvé une porte dérobée dans quatre modèles de smartphones chinois.

février

Leaky DB expose les pratiques de suivi des musulmans en Chine – Le chercheur en sécurité Victor Gevers a découvert une base de données qui fuyait d'une entreprise chinoise qui a exposé son logiciel de reconnaissance faciale de suivi musulman, révélant par inadvertance les pratiques de suivi de la Chine en ouïghour.

Bugs majeurs WinRAR exposés – Les chercheurs de Check Point ont découvert un bogue WinrAR qui affectait toutes les versions de WinRAR réassurées depuis 2000. Plus de 500 millions d'utilisateurs de WinRAR étaient en danger. Les bogues finissent par devenir largement utilisés par les cybercriminels et les pirates des États-nations en même temps.

Un nouveau malware WinPot peut faire cracher des distributeurs automatiques de billets – WinPot est en vente sur les forums underground depuis mars 2018.

Le trafic Tor provenant d'applications Android individuelles détecté avec une précision de 97% – Un nouvel algorithme d'apprentissage automatique peut détecter lorsque les utilisateurs de Tor utilisent une application spécifique, telle que YouTube, Instagram, Spotify, etc., via Tor.

Les pirates informatiques effacent les serveurs américains du fournisseur de messagerie VFEmail – Les pirates n'ont pas demandé de rançon. VFEmail a décrit l'incident comme "une attaque et une destruction".

Vulnérabilité Thunderclap – La faille de sécurité affecte la façon dont Windows, Mac, Linux gèrent les périphériques Thunderbolt. Ils permettent la création de périphériques malveillants très dangereux qui peuvent voler des données de la mémoire du système d'exploitation.

Attaques de protocole PDF – Une équipe d'universitaires allemands a trouvé un moyen de falsifier les signatures dans les documents PDF, et plus tard cette année, un moyen de briser le cryptage PDF.

Masquage des logiciels malveillants à l'aide du processeur – Les universitaires ont trouvé des moyens de masquer les logiciels malveillants sur un ordinateur en utilisant l'exécution spéculative et le système d'enclave SGX d'Intel.

Mars

Les pirates mettent les sirènes de tornade hors ligne avant une tempête majeure – Ouais. C'était juste mal.

Le piratage de la chaîne d'approvisionnement ASUS – Les pirates ont détourné l'utilitaire ASUS Live Update pour déployer des logiciels malveillants sur les systèmes des utilisateurs. Le hack a eu lieu en 2018, mais a été divulgué en mars. Plus d'un million de PC auraient été touchés.

Comptes Ring of GitHub faisant la promotion de plus de 300 applications avec porte dérobée – L'anneau GitHub composé de 89 comptes a promu 73 dépôts contenant plus de 300 applications Windows, Mac et Linux avec porte dérobée.

L'échange de crypto-monnaie Bithumb piraté une troisième fois en deux ans – Les pirates informatiques auraient décollé avec près de 20 millions de dollars en crypto-monnaies EOS et Ripple. À ce stade, Bithumb semble qu'ils n'essaient même plus.

Chrome zero-day sous attaques actives – CVE-2019-5786, un bogue dans l'API FileReader de Chrome, a été exploité dans la nature pour lire le contenu de l'ordinateur d'un utilisateur. Google a déclaré que le bogue a été utilisé avec un jour zéro Windows 7 par un attaquant de l'État-nation.

Nouveau bogue CPU Intel – Les chercheurs découvrent la nouvelle technologie de débogage Intel VISA (Visualization of Internal Signals Architecture).

Hacks dans les stations-service françaises – Un groupe criminel vole 120 000 litres de carburant aux stations-service Total de Paris après que les stations-service ont oublié de changer le code PIN de la pompe de la station-service.

Violation de données Citrix – Citrix a appris le piratage du FBI. Des pirates ont volé des documents commerciaux. De nombreux clients Citrix sont des agences gouvernementales et des sociétés du Fortune 500.

Problèmes de déverrouillage du smartphone – Nous en avons eu quelques-uns cette année, mais le premier cas a été signalé en mars lorsqu'un utilisateur a découvert que la reconnaissance faciale du Samsung Galaxy S10 pouvait être trompée par une vidéo du propriétaire du téléphone. Un mois plus tard, un utilisateur a découvert qu'il pouvait déverrouiller le scanner d'empreintes digitales d'un smartphone Nokia 9 avec un paquet de gomme. Puis en octobre, les utilisateurs ont découvert que vous pouviez déverrouiller la technologie de déverrouillage facial d'un Pixel 4 pendant que vous aviez les yeux fermés, et un couple a constaté qu'ils pouvaient déverrouiller les appareils Samsung S10 en utilisant la protection des empreintes digitales avec le doigt de tout utilisateur si l'appareil était protégé par un boîtier en silicone . En fait, le problème du contournement de la reconnaissance faciale est assez répandu. Une étude réalisée par un organisme sans but lucratif néerlandais l'année dernière a révélé que les attaquants pouvaient contourner les fonctionnalités de type déverrouillage de visage sur 42 des 110 smartphones qu'ils avaient testés.

avril

United Airlines couvre les caméras des sièges – La compagnie aérienne insiste sur le fait que les caméras n'ont pas été utilisées activement; cependant, les clients étaient toujours très perturbés et ennuyés par la présence des caméras en premier lieu.

Un chercheur imprime 'PWNED!' sur des centaines de cartes de montres GPS grâce à l'API non fixée – Plus de 20 modèles de montres GPS ont permis aux acteurs de la menace de suivre les propriétaires d'appareils, de bricoler avec des fonctions de montre.

Des dizaines de milliers de voitures ont été exposées à des voleurs en raison d'un mot de passe codé en dur – Des mises à jour de sécurité qui suppriment les informations d'identification codées en dur sont disponibles depuis la mi-février pour les applications MyCar Android et iOS.

The Weather Channel s'éteint pendant 90 minutes après une infection par un rançongiciel – Une attaque similaire contre la chaîne de télévision française M6, en octobre, n'a pas abouti.

Facebook admet avoir stocké des mots de passe en clair pour des millions d'utilisateurs Instagram – L'incident survient un mois plus tôt, Facebook a également admis avoir stocké des mots de passe en clair pour les comptes Facebook.

Le code source des outils de cyberespionnage iraniens divulgué sur Telegram – Des outils ont été mis à la disposition des développeurs de logiciels malveillants quotidiens, ouvrant davantage d'utilisateurs aux attaques. Une deuxième et une troisième fuite d'outils de piratage iraniens se sont produites en mai et juin.

Une agence du gouvernement indien a laissé des détails sur des millions de femmes enceintes exposées en ligne – Plus de 12,5 millions de dossiers médicaux pour les femmes enceintes ont été laissés à découvert. Enregistrements supprimés du serveur qui fuit après plus de trois semaines.

Plus de 13 000 clusters de stockage iSCSI laissés exposés en ligne sans mot de passe – Un nouveau vecteur d'attaque ouvre une porte dérobée à l'intérieur des baies de stockage sur disque d'entreprise et des périphériques NAS des utilisateurs.

Les hacks des joueurs gnostiques – Un pirate connu sous le nom de Gnosticplayers a déversé plus d'un milliard d'enregistrements d'utilisateurs en ligne en l'espace de quelques mois.

Un groupe de pirates détourne le trafic DNS sur les routeurs D-Link depuis trois mois – D'autres modèles de routeurs ont également été ciblés, tels que ARG, DSLink, Secutech et TOTOLINK. Les attaques sont particulièrement actives à travers le Brésil.

Mai

Un pirate a effacé les dépôts Git et a demandé une rançon – Des milliers de repos ont été touchés, mais presque tous les projets ont été récupérés.

Nouvelles attaques MDS sur les processeurs modernes – Les chercheurs et les universitaires détaillent les nouvelles attaques par échantillonnage de données microarchitecturales (MDS), telles que Zombieload, Fallout et RIDL.

Vulnérabilité Thrangrycat – La faille Thrangrycat permet aux attaquants de planter des portes dérobées persistantes sur l'équipement Cisco. La plupart des équipements Cisco seraient concernés. Aucune attaque détectée dans la nature.

Vulnérabilité BlueKeep – À la mi-mai, Microsoft a mis en garde contre une nouvelle vulnérabilité RDP "vermifuge" qui est devenue plus tard BlueKeep. Deux nouvelles vulnérabilités wormables de type BlueKeep (DejaBlue) ont été révélées plus tard en août. Après des mois d'attaques très attendues, un exploit de preuve de concept a été rendu public en septembre.

Un serveur non sécurisé expose les données de 85% de tous les citoyens panaméens – Le serveur contenait des données sur les patients, mais aucun dossier médical n'a été divulgué – uniquement des informations personnelles identifiables (PII).

Une mise à jour logicielle bloque les moniteurs de la police aux Pays-Bas – La mise à jour borked empêche les moniteurs de cheville de renvoyer des données aux salles de contrôle de la police. En conséquence, certains suspects devaient être récupérés et renvoyés en prison.

Dans une première, Israël répond aux pirates du Hamas par une frappe aérienne – L'armée israélienne a déclaré avoir bombardé un bâtiment abritant des cyber-forces du Hamas.

Google remplace les clés de sécurité Titan défectueuses – Une vulnérabilité dans le protocole de couplage Bluetooth oblige Google à remplacer les clés Titan vendues aux États-Unis. Microsoft a ensuite été contraint de publier un correctif spécial pour résoudre le problème.

Canva hack – Une des victimes de Gnosticplayers. La société a été piratée pour 139 millions d'enregistrements d'utilisateurs.

Piratage StackOverflow – Stack Overflow a déclaré que les pirates avaient violé les systèmes de production et que les pirates n'étaient pas détectés pendant plus d'une semaine.

Flipboard pirater – L'étendue du piratage est inconnue, mais Flipboard a déclaré que les pirates avaient eu accès à ses systèmes pendant près de neuf mois.

Le métro de Londres commencera à suivre les passagers via des points d'accès Wi-Fi – Transport for London (TfL) a déclaré qu'il envisageait de déployer un système pour suivre les navetteurs utilisant des points d'accès Wi-Fi publics dans le métro de Londres dans les mois à venir.

Bogue majeur de la navigation sécurisée – Mobile Chrome, Safari et Firefox n'ont pas affiché d'avertissements de phishing pendant plus d'un an.

juin

Les pirates ont violé 10 fournisseurs de télécommunications – Des chercheurs de Cybereason ont déclaré qu'une opération de renseignement soutenue par l'État-nation avait compromis au moins 10 entreprises de télécommunications mondiales – à tel point que les attaquants dirigent un "service informatique fantôme de facto".

Un nouveau malware Silex a briqué des milliers d'appareils IoT – L'attaque a duré plusieurs jours, mais le pirate s'est finalement arrêté et a retiré le code malveillant Silex.

La NASA piratée à cause d'un Raspberry Pi non autorisé connecté à son réseau – La NASA a décrit les pirates comme une "menace persistante avancée", un terme généralement utilisé pour les groupes de piratage des États-nations, mais n'a pas fourni d'autres détails.

Page de soutien aux deuils Facebook populaire piratée – Facebok a ignoré le hack pendant des semaines.

Les caméras Google Nest auraient pu permettre aux anciens propriétaires d'espionner les nouveaux propriétaires – Google a finalement sorti une mise à jour.

Deux jours zéro de Firefox – Mozilla a corrigé deux jours zéro de Firefox [1, 2] qui ont été utilisés pour attaquer les employés de Coinbase.

Violation de données AMCA – Le fournisseur de facturation des soins de santé a été piraté l'année dernière et les pirates ont mis en ligne les données des patients. La violation a touché plusieurs fournisseurs de soins de santé et a finalement dépassé la barre des 20 millions.

Le CBP dit que des pirates ont volé la plaque d'immatriculation et les photos des voyageurs – CBP a déclaré que le sous-traitant a stocké des photos sur ses serveurs internes sans autorisation, puis a été piraté.

Les principales vulnérabilités HSM affectent les banques, les fournisseurs de cloud, les gouvernements – Deux chercheurs en sécurité ont révélé des vulnérabilités qui peuvent être exploitées à distance pour récupérer des données sensibles stockées dans des composants informatiques spéciaux appelés HSM (Hardware Security Modules).

Une vague d'attaques d'échange de cartes SIM a frappé les utilisateurs américains de crypto-monnaie – Pendant une semaine en juin, des dizaines d'utilisateurs de crypto-monnaie basés aux États-Unis se sont vus victimes d'attaques d'échange de cartes SIM.

juillet

Le gouvernement du Kazakhstan a intercepté tout le trafic HTTPS local – Les efforts d'interception HTTPS ont ciblé Facebook, Google, Twitter et d'autres sites. Apple, Google et Mozilla sont finalement intervenus et ont interdit le certificat utilisé pour les attaques HTTPS MitM.

Hacker vole les données de millions de Bulgares – Un pirate a volé les détails personnels de millions de Bulgares et envoyé par e-mail des liens vers les données volées vers des publications d'actualités locales. La date, volée à l'Agence nationale du revenu du pays, a finalement été divulguée en ligne.

Des pirates piratent un entrepreneur du FSB – Des pirates ont violé SyTech, un sous-traitant du FSB, le service national de renseignement russe, d'où ils ont volé des informations sur des projets internes que la société travaillait pour le compte de l'agence – dont un pour la désanonymisation du trafic de Tor.

iMessages aurait pu maquer votre iPhone – Bug corrigé avant d'être exploité à l'état sauvage.

Urgent / 11 failles de sécurité– Des bogues majeurs dans la bibliothèque TCP ont affecté les routeurs, imprimantes, SCADA, dispositifs médicaux et de nombreux dispositifs IoT.

Le protocole AWDL d'Apple en proie à des failles de sécurité – Apple a corrigé un bogue en mai, mais les universitaires disent que le reste des défauts nécessite une refonte de certains services Apple. Les bogues permettraient le suivi et les attaques MitM.

Le DHS met en garde contre les vulnérabilités des bus CAN dans les petits avions – L'agence de cybersécurité DHS CISA recommande que les propriétaires d'aéronefs restreignent l'accès aux avions "au mieux de leurs capacités" pour se protéger contre les vulnérabilités qui pourraient être utilisées pour saboter les avions.

Vulnérabilités trouvées dans les appareils d'anesthésie GE – GE a recommandé aux propriétaires d'appareils de ne pas connecter d'appareils d'anesthésie vulnérables aux principaux réseaux d'un hôpital. La société a également nié que les insectes pouvaient nuire aux patients, mais s'est rétractée plus tard et a admis que les problèmes pouvaient être dangereux pour la vie humaine.

La police de Los Angeles rattrapée par une violation de données – Dossier personnel de plus de 2500 flics de Los Angeles volés dans le hack. Le pirate a envoyé un e-mail directement au service et a inclus un échantillon des informations prétendument volées pour étayer ses réclamations.

Le gouverneur de la Louisiane déclare l'état d'urgence après une épidémie locale de ransomware – Ouais. Les ransomwares sont devenus si mauvais. Il a ensuite frappé le Texas, les cabinets de dentistes et les fournisseurs de services gérés.

L'exploit Bluetooth peut suivre et identifier les utilisateurs d'appareils mobiles iOS et Microsoft – La vulnérabilité peut être utilisée pour espionner les utilisateurs malgré les protections natives du système d'exploitation qui sont en place et ont un impact sur les appareils Bluetooth sur les machines Windows 10, iOS et macOS. Cela inclut les iPhones, iPads, modèles Apple Watch, MacBooks et tablettes et ordinateurs portables Microsoft.

7-Eleven clients japonais perdent 500 000 $ en raison d'un défaut d'application mobile – 7-Eleven a finalement fermé l'application.

août

Défaillance du processeur SWAPGSAttack – Les chercheurs détaillent la vulnérabilité matérielle qui contourne les atténuations contre les vulnérabilités du processeur Spectre et Meltdown sur les systèmes Windows – et affecte tous les systèmes utilisant des processeurs Intel fabriqués depuis 2012.

Nouvelles vulnérabilités Dragonblood – Plus tôt cette année en avril, deux chercheurs en sécurité ont divulgué des détails sur cinq vulnérabilités (collectivement connues sous le nom de Dragonblood) dans la norme d'authentification et de sécurité WPA3 WiFi récemment lancée par WiFi Alliance.

14 jours zéro iOS – Google trouve des exploits pour 14 vulnérabilités iOS, regroupées en cinq chaînes d'exploits, déployées dans la nature depuis septembre 2016. Attaques visant des utilisateurs chinois ouïghours.

Les failles de sécurité VPN – Les pirates informatiques lancent des attaques sur les VPN Pulse Secure et Fortinet – y compris les acteurs des États-nations.

Faille Windows CTF – La vulnérabilité dans le protocole Microsoft CTF remonte à Windows XP. Le bogue permet aux pirates de pirater n'importe quelle application Windows, d'échapper aux bacs à sable et d'obtenir les droits d'administrateur.

Protocole WS-Discovery abusé pour les attaques DDoS – Protocole adopté par les services DDoS pour compte d'autrui, déjà utilisé dans les attaques réelles.

Capitol One pirater – Un pirate a piraté Capitol One, d'où elle a volé les records de 100 millions d'utilisateurs. Elle a également piraté 30 autres entreprises.

Violation de la carte Hy-Vee – La chaîne de supermarchés Hy-Vee a reconnu une faille de sécurité sur certains de ses systèmes de point de vente (PoS). Les données ont finalement été mises en vente sur des forums de piratage.

Les employés connectent une centrale nucléaire à Internet pour pouvoir exploiter la crypto-monnaie – Les employés d'une centrale nucléaire ukrainienne prennent des risques de sécurité inutiles uniquement pour extraire Bitcoin. Ils ont finalement été arrêtés.

Le système de vote de la blockchain de Moscou a craqué un mois avant les élections – Un chercheur français remporte un prix de 15 000 $ pour avoir découvert des bogues dans le système de vote basé à Ethereum de Moscou.

L'armée américaine a acheté pour 32,8 millions de dollars d'électronique présentant des risques de sécurité connus – La liste des produits vulnérables achetés par le DoD comprend les imprimantes Lexmark, les caméras GoPro et les ordinateurs Lenovo.

Les employés d'AT & T ont accepté des pots-de-vin pour planter des logiciels malveillants sur le réseau de l'entreprise – Le DOJ accuse un Pakistanais d'avoir soudoyé plus d'un million de dollars aux employés d'AT & T pour installer des logiciels malveillants sur le réseau de l'entreprise et déverrouiller plus de 2 millions d'appareils.

La souche de malware Windows enregistre les utilisateurs sur des sites pour adultes – Le nouveau cheval de Troie Varenyky enregistre des vidéos d'utilisateurs naviguant sur des sites pour adultes. Ciblant actuellement uniquement les utilisateurs français.

Le cheval de Troie TrickBot obtient la capacité d'aider les attaques de permutation de cartes SIM – Le cheval de Troie TrickBot a vu la collecte des informations d'identification et des codes PIN pour les comptes Sprint, T-Mobile et Verizon Wireless.

Technique de guerre – Les pirates pourraient utiliser les services de livraison de paquets pour expédier des appareils de piratage directement aux portes de votre entreprise.

Instagram démarre le partenaire publicitaire Hyp3r – Instagram attrape un partenaire publicitaire qui collecte des données sur ses utilisateurs.

septembre

Attaque de Simjacker – Les chercheurs en sécurité ont détaillé une attaque basée sur SMS qui peut permettre à des acteurs malveillants de suivre les appareils des utilisateurs en abusant d'applications peu connues qui s'exécutent sur des cartes SIM. Les cartes SIM dans 29 pays se sont révélées être touchées. Une deuxième attaque nommée WIBAttack a également été découverte.

Smart TV espionnage – Deux articles universitaires ont révélé que les téléviseurs intelligents collectaient des données sur les habitudes de visionnage des utilisateurs.

Jailbreak iOS Checkm8 – Nouveau jailbreak Checkm8 publié pour tous les appareils iOS exécutant des puces A5 à A11, sur les iPhones 4S jusqu'à iPhone 8 et X. Le premier exploit de jailbreak à fonctionner au niveau matériel au cours des neuf dernières années.

Une base de données divulgue des données sur la plupart des citoyens équatoriens – Le serveur Elasticsearch divulgue des données personnelles sur les citoyens équatoriens, leurs arbres généalogiques et leurs enfants, mais aussi sur les dossiers financiers et les informations d'immatriculation de certains utilisateurs. Une arrestation a suivi.

Limine PDF violation – Les détails de plus de 24,3 millions d'utilisateurs de PDF Lumin ont été partagés sur un forum de piratage à la mi-septembre. La société a reconnu l'infraction un jour plus tard.

Fuite de l'application de rencontres Heyyo – Ils ont divulgué presque tout sauf les messages privés.

vBulletin zero-day et hacks ultérieurs – Un chercheur anonyme en sécurité a publié un jour zéro dans le logiciel du forum vBulletin. La vulnérabilité a été immédiatement utilisée pour pirater un tas de forums.

Une vague massive de détournements de comptes frappe les créateurs de YouTube – Les créateurs YouTube de la communauté automobile et automobile ont été frappés par des attaques de hameçonnage qui pourraient contourner 2FA, permettant aux pirates de prendre le contrôle de comptes Google et YouTube.

Lilocked (Lilu) ransomware – Des milliers de serveurs Linux ont été infectés par le nouveau ransomware Lilocked (Lilu).

Plus de 47 000 serveurs Supermicro exposent des ports BMC sur Internet – Les chercheurs ont découvert un nouveau vecteur d'attaque à distance sur des serveurs Supermicro qui révélaient leur port BMC sur Internet.

Un incident de ransomware coûtera 95 millions de dollars à l'entreprise – Un incident de ransomware chez Demant, une entreprise danoise qui fabrique des appareils auditifs, a causé des pertes de près de 95 millions de dollars, l'un des incidents les plus chers à ce jour.

Vulnérabilité Exim (CVE-2019-15846) – Des millions de serveurs Exim sont vulnérables à un bogue de sécurité qui, lorsqu'il est exploité, peut permettre aux attaquants d'exécuter du code malveillant avec des privilèges root.

octobre

Avast hack – Un fabricant d'antivirus tchèque révèle une deuxième attaque visant à compromettre les versions de CCleaner, après celle subie en 2017. La société a déclaré qu'un pirate informatique avait compromis la société via un profil VPN compromis.

Android zero-day exploité à l'état sauvage – Les chercheurs de Google Project Zero trouvent qu'Android zero-day est exploité dans la nature, impactant les appareils Pixel, Samsung, Huawei, Xiaomi.

Les appareils Alexa et Google Home exploités pour hameçonner et écouter les utilisateurs, encore une fois – Amazon et Google ne parviennent pas à corriger les failles de sécurité dans les appareils Alexa et Home plus d'un an après les premiers rapports.

Les autorités tchèques démantèlent le présumé réseau russe de cyberespionnage – Des responsables tchèques ont déclaré que des agents russes avaient utilisé des entreprises locales pour lancer des cyberattaques contre des cibles étrangères. Les fonctionnaires ont déclaré que les opérations avaient le soutien du FSB et une aide financière de l'ambassade locale.

Johannesburg détenu pour une rançon par un gang de hackers – Un groupe nommé "Shadow Kill Hackers" demande aux autorités locales 4 bitcoins ou ils publieront les données de la ville en ligne. Deuxième attaque majeure contre Johannesburg après avoir été frappée par un ransomware en juillet, lorsque certains habitants se sont retrouvés sans électricité.

Attaque CPDoS – CloudFront, Cloudflare, Fastly, Akamai et d'autres impactés par la nouvelle attaque d'empoisonnement du cache Web CPDoS.

PHP7 RCE exploité à l'état sauvage – Le nouveau bogue PHP7 CVE-2019-11043 peut même permettre à des attaquants non techniques de prendre le contrôle des serveurs Nginx exécutant le module PHP-FPM.

Des systèmes macOS abusés lors d'attaques DDoS – Jusqu'à 40 000 systèmes macOS exposent un port en ligne particulier qui peut être utilisé pour de très grosses attaques DDoS.

Click to rate this post!
[Total: 0 Average: 0]

Commentaires

Laisser un commentaire

Votre commentaire sera révisé par les administrateurs si besoin.