A ce très moment, une attaque de ransomware frappe des centaines d’entreprises à travers les États-Unis. L’incident semble être le résultat d’une prétendue attaque de la chaîne d’approvisionnement ; les pirates ont pu transmettre des logiciels malveillants aux victimes via un logiciel de gestion informatique légitime d’une société appelée Kaseya. Pour aggraver les choses, les opérateurs de ransomware REvil ont frappé ce que l’on appelle les « fournisseurs de services gérés », qui fournissent une infrastructure informatique et une assistance aux entreprises qui préfèrent externaliser ce genre de choses. Lorsque des pirates informatiques compromettent un MSP, il s’agit généralement d’un travail rapide pour infecter également leurs clients, ce qui rend l’ampleur de cette campagne « monumentale », selon les mots d’un professionnel de la cybersécurité.

La gravité de la grève de REvil était presque suffisante pour faire oublier la semaine particulièrement mauvaise de Microsoft. Presque. En plus de quelques incidents de cybersécurité très médiatisés que nous aborderons plus en détail ci-dessous, la société s’est retrouvée dans une controverse auto-générée sur les PC qui seront autorisés à exécuter Windows 11. Le nouveau système d’exploitation nécessitera probablement un processeur. qui est sorti il ​​y a quatre ans au maximum, ce qui signifie que de nombreux appareils que vous pouvez acheter en ce moment ne seront pas admissibles. Non seulement cela, mais Microsoft avait précédemment annoncé qu’il mettrait fin à la prise en charge de Windows 10 en 2025, ce qui signifie que de nombreux utilisateurs n’ont que quelques années avant d’être obligés de choisir entre perdre complètement les mises à jour de sécurité et acheter un nouveau PC, même si leur ordinateur actuel fonctionne parfaitement bien.

Dans d’autres mauvaises nouvelles de Microsoft, les mêmes pirates informatiques derrière la campagne dévastatrice SolarWinds se sont avérés avoir installé des logiciels malveillants sur l’appareil d’un employé du service client. Microsoft a déclaré que trois clients ont été touchés par le piratage, bien qu’il ne soit pas clair qui ni quelles informations ont été volées. Il ne devrait jamais être surprenant que les cyberespions russes fassent du cyberespionnage, mais il est toujours alarmant qu’ils aient pu obtenir ce niveau d’accès dans une entreprise aussi critique que Microsoft.

Un autre groupe de pirates informatiques russes a également été capturé cette semaine, provoquant également des problèmes. Les agences de renseignement des États-Unis et du Royaume-Uni ont averti que le tristement célèbre groupe Fancy Bear avait tenté de se frayer un chemin vers des centaines de réseaux cibles. La technique est assez basique; cela signifie simplement lancer des mots de passe sur un compte jusqu’à ce que l’un d’entre eux fonctionne. Cela ne le rend pas moins préoccupant, cependant, d’autant plus que la campagne semble se poursuivre.

Enfin, les extensions de navigateur sont pratiques et amusantes, mais elles peuvent également présenter un risque de sécurité si vous installez la mauvaise. Voici notre guide pour déterminer ceux que vous devriez conserver et ceux que vous devriez ignorer si vous avez des problèmes de confidentialité (ce que vous devriez avoir, de manière générale).

Publicité

Et il y a plus. Chaque semaine, nous rassemblons toutes les nouvelles de sécurité que WIRED n’a pas couvertes en profondeur. Cliquez sur les titres pour lire les histoires complètes et restez en sécurité.

Si votre grande nouvelle idée pouvait aussi servir d’ouverture à un thriller techno-dystopique, peut-être vaut-il mieux la mettre de côté ? Juste une pensée dans la foulée de la révélation cette semaine du projet Worldcoin, qui propose qu’un moyen bon et rationnel de distribuer une nouvelle crypto-monnaie consiste à inscrire les gens en laisser une sphère de la taille d’un ballon de basket scanner son iris. Le but ultime est d’établir une sorte de revenu de base universel, et les fondateurs de Worldcoin soulignent qu’ils scannent les globes oculaires avec un grand orbe avec le plus grand soin pour la confidentialité. Mais étant donné le choix entre regarder dans l’orbe crypto et ne pas faisant cela, nous suggérons fortement ce dernier.

Il y a un peu de désordre dans le monde Windows cette semaine, après la fuite d’un exploit de preuve de concept connu sous le nom de PrintNightmare, fournissant effectivement une vulnérabilité zero-day extrêmement chaude. PrintNightmare est sérieux, permettant l’exécution de code à distance grâce à une faille dans Windows Print Spooler. Presque aussi troublant que l’exploit lui-même, cependant, est la négligence apparente qui a conduit à sa sortie. En juin, Microsoft a publié un correctif pour ce qui semblait être ce problème. Mais une entreprise chinoise de cybersécurité a affirmé cette semaine que le problème n’était pas entièrement résolu ; peu de temps après, deux chercheurs d’une société chinoise distincte ont publié un code d’exploitation sur GitHub, où il a été rapidement copié et diffusé. Pendant que vous attendez un correctif qui fonctionne réellement, vous pouvez désactiver le spouleur d’impression, mais vous ne pourrez plus imprimer à partir du serveur. Alors oui, un peu le bordel !

L’utilisation d’un VPN est toujours un peu un crapshoot ; les meilleurs ont démontré qu’ils gardent votre navigation aussi privée qu’annoncé, mais il n’y a souvent aucun moyen de le savoir avec certitude. Et puis il y a les VPN qui seraient favorisés par les gangs de ransomware, au point qu’un consortium international d’agences chargées de l’application des lois les supprime complètement. C’est ce qui est arrivé cette semaine à DoubleVPN, dont le domaine et les serveurs ont été saisis par la police nationale néerlandaise et les autorités des États-Unis, du Canada et d’ailleurs en Europe. Dans un communiqué, Europol a déclaré que DoubleVPN « était utilisé pour compromettre les réseaux du monde entier ». Il leur reste bien sûr de nombreux autres VPN, mais tout ce qui aide à perturber les flux de travail des ransomwares – et conduit potentiellement à identifier les personnes qui les déploient – ​​est un développement bienvenu.

Des chercheurs en sécurité ont averti cette semaine que des pirates chinois menaient une campagne de phishing sophistiquée, se faisant passer pour le bureau du président afghan dans le but de transmettre des logiciels malveillants aux membres du Conseil national de sécurité du pays. Le groupe a utilisé un compte Dropbox pour éviter d’éveiller les soupçons lors de l’exfiltration de données, et il semble avoir ciblé d’autres pays d’Asie centrale.


Plus de belles histoires WIRED

.

Rate this post
Publicité
Article précédentRevue de synthèse pour la guerre de demain
Article suivantFortnite Mural pourrait suggérer un événement en jeu à venir le 14 juillet
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici