Bref Le parcours juridiquement difficile de Google pour acheter l’entreprise de cybersécurité Mandiant est dans sa dernière ligne droite, le ministère américain de la Justice clôturant son enquête et donnant le feu vert à la vente.
Dans un dépôt réglementaire soumis à la Security and Exchange Commission par Mandiant, la société a déclaré que le DoJ avait également renoncé à la période d’attente obligatoire pour la fusion, qui était apparemment une condition de la vente. La balle est maintenant dans le camp de Google et Mandiant pour décider de la conclusion de la fusion.
L’accord, annoncé en mars, amènerait le fournisseur de sécurité sous l’égide de Google Cloud. Avec 5,4 milliards de dollars, il s’agit du deuxième plus gros achat jamais réalisé par Google, surpassé seulement par son achat de 2011 de Motorola, Mobility, pour 12,5 milliards de dollars.
La saga Google/Mandiant était encore plus compliqué début avril, lorsqu’un actionnaire de Mandiant a intenté une action en justice pour bloquer la vente, citant des déclarations trompeuses du secteur de la sécurité à ses investisseurs. L’actionnaire a accusé Mandiant et ses conseillers financiers d’avoir préparé un ensemble de prévisions financières non publiques qui n’étaient pas incluses dans les dépôts de procuration liés à l’achat de Google.
Bien que le DoJ ait donné son approbation pour la vente, la poursuite se poursuit, du moins selon les documents les plus récents accessibles au public, de fin mai, lorsqu’un représentant de Mandiant a comparu devant le tribunal.
Le dépôt de Mandiant cette semaine indique que les sociétés s’attendent toujours à clôturer la fusion d’ici la fin de 2022.
T-Mobile États-Unis a dit qu’il le fera dépenser 500 millions de dollars – 350 millions de dollars à ses clients, 150 millions de dollars supplémentaires à l’amélioration de ses systèmes – pour régler les recours collectifs concernant la divulgation de l’année dernière que millions des informations sur des personnes avaient été volées et divulguées.
Uber règle une affaire de violation de données
Dans un accord de dernière minute vendredi, Uber a réglé son cas avec le gouvernement américain pour couvrir une violation de données massive et payer les crims qui l’ont fait.
Dans un communiqué, le ministère américain de la Justice dit: « Uber a admis et accepté la responsabilité des actes de ses dirigeants, administrateurs, employés et agents en dissimulant sa violation de données de 2016 à la Federal Trade Commission (« FTC »), qui, au moment de la violation de 2016, avait une enquête en cours sur les pratiques de sécurité des données de l’entreprise. »
Uber a admis que 57 millions de dossiers d’utilisateurs ainsi que 600 000 numéros de permis de conduire avaient été falsifiés et, plutôt que de travailler avec les forces de l’ordre, l’incident n’a pas été signalé jusqu’à ce qu’un nouveau PDG arrive à bord. Joe Sullivan, CSO à l’époque, est faire face à des accusations de fraude électronique après des allégations selon lesquelles il aurait tenté d’acheter les voleurs de données en échange d’un paiement à six chiffres et d’un accord de non-diclosure.
Sullivan a maintenant quitté Uber.
Uber a déjà accepté une période de surveillance de 20 ans sur l’incident et a payé 148 millions de dollars aux États américains pour régler la question.
Les logiciels malveillants macOS stupides fonctionnent à partir du cloud
Les chercheurs d’ESET ont découvert un nouvel échantillon de logiciels malveillants macOS qui utilisent des services de cloud public pour stocker des charges utiles, exfiltrer des données et exécuter la commande et le contrôle des machines infectées.
Surnommé CloudMensis, l’équipe de recherche ESET dit le logiciel malveillant a une variété de capacités, y compris la liste des processus en cours d’exécution; prendre des captures d’écran; répertorier les e-mails, les pièces jointes et les fichiers sur des supports amovibles; exécuter des commandes shell et diriger la sortie vers le stockage en nuage; et le téléchargement/l’exécution de fichiers arbitraires.
ESET a trouvé la prise en charge de pCloud, Yandex Disk et Dropbox dans le code de CloudMensis. Dans l’exemple ESET décrit, plusieurs fournisseurs de cloud ont été utilisés pour stocker différents composants et services C2.
Les chercheurs ont déclaré qu’ils ne savaient toujours pas comment CloudMensis infectait initialement les machines, mais qu’ils n’avaient détecté aucune nouvelle vulnérabilité zero-day dans l’échantillon de logiciels malveillants qu’ils avaient obtenu. Comme il n’utilise aucune nouvelle faiblesse de macOS pour infecter les machines, ESET conseille à tous les utilisateurs de Mac de garder leurs systèmes à jour.
Marc-Etienne Léveillé, un chercheur d’ESET qui a analysé CloudMensis, a déclaré que la qualité du code et l’absence d’obscurcissement suggèrent que ses développeurs n’étaient pas familiers avec le développement macOS ou ne sont généralement « pas si avancés ».
« Néanmoins, beaucoup de ressources ont été consacrées à faire de CloudMensis un puissant outil d’espionnage et une menace pour les cibles potentielles », a déclaré Léveillé. dit.
Les stations de radio ukrainiennes compromises diffusent de fausses nouvelles
TAVR Media, un réseau de radiodiffusion qui exploite neuf grandes stations de radio en Ukraine, a été compromis par des attaquants la semaine dernière et utilisé pour diffuser de fausses informations selon lesquelles le président ukrainien Volodymyr Zelensky était dans un état critique.
D’après Le Service spécial des communications de l’État d’Ukraine (SSCIP), les assaillants ont allégué que Zelensky avait été hospitalisé en assez mauvaise santé pour céder le contrôle du pays au président du parlement ukrainien Ruslan Stefanchuk, ce qui est faux.
« GROUPE DE MÉDIAS TAVR Rapports que l’information communiquée sur leurs stations de radio n’est pas vraie. La question est maintenant traitée par les agences compétentes », a déclaré le SSCIP dans un tweet.
Zelensky a également posté un vidéo à Instagram plus tard dans la journée, disant qu’il était dans son bureau et « ne s’est jamais senti en aussi bonne santé que moi maintenant », selon un traduction dans Infosecurity Magazine. Zelensky a également accusé la Russie de l’attaque, bien qu’aucun lien concret avec un attaquant n’ait été signalé.
La Russie mène des campagnes de désinformation à l’intérieur de l’Ukraine depuis son invasion du pays fin février. Groupe d’analyse des menaces de Google dit récemment que « de nombreux cyberactifs du gouvernement russe sont restés concentrés sur l’Ukraine et les questions connexes depuis le début de l’invasion ».
En plus des campagnes agressives d’attaques en ligne, les cyberespiers russes se sont également tournés vers les médias sociaux pour influencer le conflit, avec Meta dicton il avait perturbé les attaques, supprimé des messages et suspendu des comptes directement liés au KGB biélorusse.
La FCC lance une enquête sur 15 opérateurs sans fil américains
La Federal Communications Commission des États-Unis veut connaître tous les tenants et aboutissants de la façon dont les grandes entreprises de télécommunications américaines stockent et partagent les données des clients, alors elle demande à 15 des plus grandes de jeter un coup d’œil derrière leurs rideaux de rétention de données.
Lettres de la présidente de fac, Jessica Rosenworcel, ont été envoyés à AT & T, Best Buy Health (opérateurs de Lively), Charter Communications, Comcast, Consumer Cellular, C-Spire, DISH Network, Google, H2O Wireless, Lycamobile, Mint Mobile, Red Pocket, T-Mobile, US Cellular et Verizon.
Toutes les lettres sont identiques, à l’exception des noms de marque, et posent beaucoup de questions sur la conservation et le partage des données, y compris où les données sont stockées et pendant combien de temps, les politiques de suppression des données, les capacités de désinscription, les accords avec des tiers pour partager les données de géolocalisation, la notification client et plus encore.
« Compte tenu de la nature très sensible de ces données… les façons dont [it] est stocké et partagé avec des tiers est de la plus haute importance pour la sécurité et la vie privée des consommateurs », a déclaré Rosenworcel dans les lettres.
Les lettres ont été écrites deux jours avant l’annonce que l’American Data Privacy and Protection Act avait comité adopté et se rendait à la Chambre. Si elle est adoptée, l’ADPPA limiterait la façon dont les entreprises pourraient collecter et utiliser les données des clients et serait la première loi fédérale sur la confidentialité des données aux États-Unis.
Bien que cela ne soit peut-être pas directement lié à l’avancée de l’ADPPA, Rosenworcel a déclaré qu’un rapport de la FTC de l’année dernière a révélé que 98% des fournisseurs de services Internet mobiles « collectent plus de données que nécessaire pour fournir des services et plus de données que ce à quoi les consommateurs s’attendent ».
Avec les législateurs qui les examinent pour exactement cela, les informations découvertes par la FCC pourraient servir de justification pour influencer les sceptiques alors que l’ADPPA continue de progresser. Rosenworcel veut des réponses d’ici le 3 août; Avec les vacances d’août du Congrès qui commencent la semaine prochaine, ces données seront probablement disponibles bien avant la tenue d’un vote sur l’ADPPA.
Les recherches Google courantes sont moches avec le malvertising
La prochaine fois que vous effectuerez une recherche Google pour YouTube, Facebook, Amazon ou Walmart, portez une attention particulière au lien sur lequel vous cliquez: le résultat supérieur pourrait très bien être un lien malvertising impossible à détecter.
L’équipe Malwarebytes Threat Intelligence signale un Campagne de malvertising Google Ads qui, au début, semble légitime: il utilise de fausses annonces pour inciter les gens à cliquer sur des sites malveillants qui les incitent à appeler escroqueries au support technique.
Cette campagne se démarque, a déclaré Malwarebytes, car elle exploite le comportement de recherche courant consistant à « rechercher un site Web par son nom au lieu d’entrer son URL complète dans la barre d’adresse ». Cela, et il cible des termes de recherche incroyablement courants.
Les mauvais acteurs, que Malwarebytes n’a pas identifiés, opèrent en achetant de l’espace Google Ad pour les termes de recherche courants et étroitement liésted fautes de frappe. Pour rendre les publicités plus difficiles à repérer, les cybercriminels utilisent une technique connue sous le nom de « camouflage », qui est contre Consignes aux webmasters de Google.
Cloaking utilise une série de redirections basées sur l’utilisateur qui a cliqué sur le lien: pages malveillantes pour les personnes et sites légitimes pour les robots d’exploration.
Le mécanisme de redirection dans cette campagne est doublement délicat: il ouvre la page réelle pour que l’URL ait l’air correcte, mais en même temps charge un iFrame à fenêtre complète qui superpose le contenu malveillant directement sur le site réel, donnant un air de légitimité.
Malwarebytes a déclaré qu’il pensait que la campagne se poursuivait depuis au moins plusieurs semaines. Les chercheurs estiment que le nombre de victimes peut être élevé pour deux raisons: la popularité des mots-clés et la « rejouabilité » de la campagne de malvertising.
Les chercheurs disent que rejouer des chaînes d’attaque malvertising sur des sites Web de haut niveau comme YouTube et Amazon est généralement difficile, mais était facile dans ce cas. En d’autres termes, il s’agit d’une attaque sophistiquée, alors assurez-vous de prendre note de ces indicateurs de compromis. ®