Comment faire pour arrêter et attraper le feu d'une imprimante 3D non sécurisée d'un étranger – plus d'autres alertes du monde infosec • Le registre – Bien choisir son serveur d impression
Roundup Nous sommes une semaine plus loin et nous espérons que tout le monde va bien. Il est temps pour une autre rafle de sécurité au milieu du verrouillage du coronavirus.
L'impression 3D devient rouge vif
Dans ce qui était sûrement un travail de recherche très sérieux et pas seulement une excuse pour enflammer des choses, l'équipe du bien nommé CoalFire a démontré comment une imprimante 3D pouvait être amenée à éclater en flammes à distance.
En détournant le processus de mise à jour du firmware d'une imprimante 3D appelée Flashforge Finder, un mécréant pourrait potentiellement flasher le logiciel de la machine pour supprimer ses contraintes de température. La prochaine fois que l'imprimante a été utilisée, elle pourrait chauffer au point de prendre feu.
Effrayant, mais gardez à l'esprit que vous devez être sur le même réseau Wi-Fi que l'appareil et usurper le référentiel en ligne dont il récupère son firmware afin de lui envoyer du code malveillant à installer, ce qui n'est pas anodin. Si vous êtes sur le même réseau Wi-Fi, vous pouvez le contrôler via un port réseau, à la place, pour des méfaits. Si ce port fait face à Internet, tout étranger qui tombe dessus pourrait réquisitionner la chose en utilisant cette interface de commande.
«Le Flashforge Finder est livré avec le port 8899 ouvert sans authentification, ce qui semble être relativement courant parmi les imprimantes 3D IoT», explique Dan McInerney de CoalFire. "Ce port prend des commandes G-Code pour effectuer des actions telles que l'augmentation de la température, l'extrusion de plastique et le déplacement de la pointe de l'extrudeuse chauffée."
Mauvais: malware TrickBot. Pire: l'équipage de piratage Fin6. 2020: TrickBot et Fin6 s'associent pour aggraver l'année
Une opération de cybercriminalité notoire qui cible les détaillants est maintenant encore plus dangereuse, grâce à une alliance avec une deuxième équipe de piratage criminel.
Les chercheurs d'IBM disent que le groupe connu sous le nom de Fin6, ou ITG08, a commencé à utiliser un framework de malware emprunté à TrickBot, une équipe spécialisée dans le développement de malware bancaire.
Ce partenariat est important non seulement parce qu'il donne à Fin6 / ITG08 un angle d'attaque entièrement nouveau que les fournisseurs de sécurité n'avaient pas associé au groupe, mais aussi parce qu'il montre l'évolution du groupe, qui s'est également étendu à des attaques de style MageCart , en une entité plus organisée et capable.
"Le partenariat d'ITG08 avec le gang TrickBot fournit non seulement au groupe de nouveaux logiciels malveillants et un accès potentiel aux entreprises infectées par le cheval de Troie TrickBot; il révèle également des preuves supplémentaires de la stratégie du groupe de s'associer à d'autres acteurs et développeurs de logiciels malveillants", a déclaré IBM analyste des menaces. Ole Villadsen.
"Ces relations variées avec des acteurs cybercriminels d'élite et ceux qui leur vendent des outils, des accès et des logiciels permettent à ITG08 de continuer à s'appuyer sur ses forces dans les tactiques post-exploitation, telles que le mouvement latéral, l'escalade de privilèges et l'exfiltration de données, et d'externaliser d'autres vecteurs d'attaque comme nécessaire."
BitDefender déplore le plus gros botnet badder
L'équipe de sécurité de BitDefender a déclaré avoir découvert un nouveau botnet massif qui "ferait honte" à la plupart des concurrents du malware.
Surnommé Dark Nexus, l'énorme réseau d'équipements compromis est capable de filtrer les processus sur les appareils infectés et de tuer tout ce qui pourrait constituer une menace, comme un autre malware.
Il semble également être hautement personnalisé, pas seulement une autre imitation de Mirai.
"Bien qu'il puisse partager certaines fonctionnalités avec des botnets IoT connus auparavant, la façon dont certains de ses modules ont été développés le rend beaucoup plus puissant et robuste", a noté le chercheur Liviu Arsene. "Par exemple, les charges utiles sont compilées pour 12 architectures CPU différentes et livrées dynamiquement en fonction de la configuration de la victime."
L'entraîneur de la NFL craint que les pirates informatiques ne prennent des données secrètes
John Harbaugh, entraîneur-chef des Baltimore Ravens de la NFL, craint que les nouvelles règles de travail à distance de la ligue ne constituent une menace pour la sécurité des données.
Les 32 équipes de la NFL étant prêtes à effectuer le repêchage des joueurs de cette année à distance (au lieu d'être en personne dans un grand théâtre ou une arène), Harbaugh craint que les équipes rivales ne puissent obtenir des données de dépistage et de stratégie critiques de son personnel.
"J'espère que tout ira bien. Je ne voudrais vraiment pas que les entraîneurs adverses aient notre livre de match ou nos réunions de repêchage", a déclaré l'entraîneur à ESPN. "Ce serait préférable, si nous pouvons rester à l'écart de cela."
Au moins, nous écrivons Coach Harbs ici, il y a un précédent pour ce genre de chose entre les clubs sportifs professionnels.
Il est temps pour un autre rapport d'empreintes digitales d'impression 3D
Cette fois, c'est Cisco Talos qui s'est lancé dans le processus d'impression d'empreintes digitales en 3D pour tromper les capteurs des ordinateurs portables et des téléphones, et a constaté que le processus était plus facile que jamais, tant que vous disposiez d'une image à résolution suffisamment élevée pour imprimer. .
L'équipe a réussi à atteindre un taux de réussite de 80% avec ses empreintes digitales synthétiques, à une exception flagrante: les machines Windows 10 exécutant le framework Hello.
Les spécialistes du marketing laissent de côté 95 millions d'e-mails
Les chercheurs de CyberNews rapportent qu'une société de marketing connue sous le nom de Maropost a exposé environ 95 millions d'enregistrements électroniques liés à son entreprise.
"Bien que la base de données divulguée ne semble pas contenir d'informations vraiment sensibles comme les numéros de sécurité sociale ou les détails de carte de crédit, même une adresse e-mail peut suffire à un attaquant pour causer de réels dommages", fait valoir CyberNews.
Les données, laissées sur une instance de Google Cloud hébergée aux États-Unis, ont depuis été supprimées.
28 mauvaises applications Android retirées
Également de CyberNews, ce rapport de plus de 101 applications malveillantes provenant d'un réseau de 27 développeurs dans le Play Store, chacune a déclaré qu'elle demandait des autorisations excessives dans le but de diffuser des publicités à des utilisateurs sans méfiance.
Vous voulez faire du zoom à la traîne? Le FBI vous suggère fortement de reconsidérer
Après avoir entendu des farceurs émeuter sur les canaux de réunion Zoom non sécurisés, le FBI et le bureau du procureur américain ont lancé un avertissement aux éventuels bombardiers Zoom. Ce mot de prudence est venu du bureau de l'ouest de la Pennsylvanie, mais est assez applicable aux procureurs fédéraux du pays.
"Les responsables de l'application des lois fédérales, étatiques et locales de l'ouest de la Pennsylvanie se réunissent pour avertir que toute personne qui pirate une téléconférence peut être accusée de crimes d'État ou fédéraux", préviennent les casseurs vidéo.
"Les charges peuvent comprendre: perturbation d'une réunion publique, intrusion informatique, utilisation d'un ordinateur pour commettre un crime, crimes haineux, fraude ou transmission de communications menaçantes."
Les auteurs de logiciels malveillants opportunistes saisissent les travailleurs à distance
Comme si nous n'avions pas assez à supporter, on apprend maintenant que les auteurs de logiciels malveillants usurpent l'identité des applications de visioconférence populaires dans l'espoir de piéger les téléchargeurs négligents.
Kaspersky rapporte avoir trouvé environ 1300 applications différentes mal étiquetées comme logiciel de visioconférence populaire. La plupart étaient des ordures, mais environ 200 d'entre elles étaient remplies de logiciels malveillants.
Sans surprise, Zoom était le leurre le plus populaire, suivi de WebEx, GotoMeeting, Flock et Slack.
C'est toujours une bonne idée de vous assurer que vous téléchargez des logiciels à partir du site réel du fournisseur et si possible d'exécuter une analyse de logiciels malveillants sur tous les téléchargements.
Mandiant propose des directives pour des réunions sécurisées
La société mère de FireEye, Mandiant, a proposé un ensemble de meilleures pratiques pour sécuriser vos réunions à distance.
Ils incluent des pratiques de bon sens telles que la connaissance de tous les participants, la désactivation du partage de contenu sauf si cela est vital, l'empêchement de l'enregistrement (seul l'organisateur doit être autorisé) et la garantie que les liens sont sécurisés et que les réunions sont protégées par mot de passe si possible.
RigUp crache les données clients
Un rapport de l'équipe de recherche de fuites de VPNmentor détaille comment RigUp, un fournisseur de services pour le marché de l'énergie, a laissé de côté 75 000 clients.
Les données exposées, stockées dans un compartiment AWS S3 mal configuré, comprenaient des éléments tels que des fichiers de ressources humaines avec les noms des employés et les détails d'identification. Il comprenait également des propositions de projets et des conceptions d'équipements industriels.
Faille de Windows NetUse révélée
Le chercheur John 'Hyp3rlinx' Page a transmis cet exploit pour une vulnérabilité dans le composant NetUse de Windows.
Bien qu'il ne s'agisse pas d'un risque sérieux (il nécessite un accès administrateur local, pour commencer), le problème pourrait être utile pour un attaquant qui tente de se déplacer latéralement sur un réseau. Cela vaut la peine d'examiner le code et de prendre toutes les mesures nécessaires.
Travelex a dépensé plus de 2 millions de dollars pour les ransomwares
Le Wall Street Journal rapporte que Travelex, le service d'échange durement touché par une infection massive par un ransomware, a cédé et payé les demandes des extorqueurs de 2,3 millions de dollars il y a plusieurs semaines, mais a toujours rencontré des problèmes pour récupérer ses données.
Votre équipement Apple est-il infecté par Fleeceware?
L'équipe de sécurité de Sophos estime que plus de trois millions d'appareils iOS contiennent ce qu'ils appellent des «articles de polaire».
Ce sont des applications freemium louches qui offrent aux utilisateurs des essais gratuits de fonctionnalités légèrement utiles, puis accumulent des frais exorbitants de l'ordre de 30 $ ou plus par mois. Bien qu'elles ne soient pas des logiciels malveillants, les applications ne sont certainement pas quelque chose que vous voulez sur votre iPhone ou iPad, sans parler de votre facture mensuelle.
Plus de la moitié des appels téléphoniques aux États-Unis sont du spam
Cela, selon des chercheurs de Roboshield, qui pointent vers une étude de 1000 personnes aux États-Unis en signalant que 54% des appels reçus étaient des choses indésirables comme des appels automatisés ou du spam.
Sans surprise, les jeunes qui passent moins de temps sur leur téléphone ont déclaré des volumes d'appels inférieurs à ceux des utilisateurs plus âgés. Les appels avec des numéros locaux usurpés ont été le plus souvent signalés.
"Bien que beaucoup de nos répondants aient admis avoir répondu au téléphone si le numéro vous semblait familier (55%) ou partageaient leur indicatif régional (33%), la Federal Trade Commission (FTC) recommande de déconnecter l'appel si vous avez répondu et d'ajouter le numéro ", a noté Alex Lloyd de RoboShield.
"Ces types d'appels indésirables ignorent volontiers les listes d'appels et cherchent continuellement de nouvelles façons de s'attaquer aux personnes vulnérables."
Un fournisseur de Darknet facturé
Les procureurs ont inculpé un vendeur de drogues darknet de blanchiment d'argent et de distribution illégale de médicaments au tribunal de district américain de l'est de la Virginie (affectueusement surnommé le « dossier de fusée '' pour son chiffre d'affaires élevé)
Il est allégué que William Anderson Burgamy, 32 ans, du Maryland, a dirigé une opération de darknet appelée NeverPressedRX. En utilisant des marchés cachés, on pense que Burgamy a trafiqué des milliers de pilules d'opioïdes sur ordonnance.
S'il est reconnu coupable, il encourt une peine maximale de 40 ans de prison.
Un bogue critique de VMware survient
Les administrateurs voudront être sûrs d'obtenir le correctif pour CVE-2020-3952, une faille dans vCenter Server qui pourrait potentiellement permettre à un attaquant disposant d'un accès local d'extraire des données de la machine hôte.
L'aéroport de San Francisco frappé par des pirates
L'aéroport de San Francisco a admis que deux de ses sites Web d'employés et de sous-traitants, SFOConnect.com et SFOConstruction.com, ont été piratés en mars afin qu'ils récupèrent les informations de connexion, en particulier les identifiants de connexion Windows, auprès des visiteurs.
Si vous avez visité l'un de ces sites avec Internet Explorer sur une machine Windows, vous devez changer votre mot de passe: il semble qu'il ait été volé via une attaque de type UNC. Cela aurait pu fonctionner en incluant un lien malveillant ou une URL d'image, disons, connecté à un serveur SMB distant, obligeant Windows à envoyer des noms d'utilisateur et des mots de passe hachés pour tenter de s'authentifier auprès du serveur.
L'aéroport a réinitialisé tous les mots de passe de son personnel.
Des policiers néerlandais attrapent un marchand de DDoS
Des policiers néerlandais prétendent avoir abattu un pirate informatique qui a abattu les domaines MijnOverheid.nl et Overheid.nl dans une attaque par déni de service le 19 mars.
L'homme de 19 ans de la ville hollandaise de Breda a été arrêté vendredi, accusé d'avoir supprimé les sites Web du gouvernement, utilisés pour diffuser des informations sur la sécurité sociale et la santé.
"En mettant un site Web comme celui-ci hors ligne, vous refusez aux citoyens l'accès à leurs données personnelles et aux informations importantes du gouvernement", a déclaré Jeroen Niessen de l'équipe de cybercriminalité de la police centrale des Pays-Bas.
"Nous prenons cela très haut, surtout maintenant que la crise corona crée une incertitude supplémentaire et un grand besoin d'informations par de nombreuses personnes. Nous voulons protéger les personnes et les entreprises et rendre de plus en plus difficile pour les cybercriminels de mener une attaque DDoS." ®
Sponsorisé:
Choisir un fournisseur low-code
Commentaires
Laisser un commentaire