Publié le: 11/09/2025 @ 14:25:14: Par Nic007 Dans "Sécurité"

Le procureur du ministère américain de la Justice, Joseph Nocella Jr., a souligné que Tymoshchuk avait échappé aux forces de l'ordre pendant des années en créant régulièrement de nouvelles variantes de logiciels malveillants après le décryptage des précédentes. Les autorités américaines l'ont considéré comme une menace pour la stabilité des institutions et des entreprises internationales, des entreprises technologiques aux établissements médicaux et aux sociétés industrielles. Les enquêteurs l'accusent d'avoir supervisé les attaques LockerGoga et MegaCortex entre juillet 2019 et juin 2020, avant de se consacrer à l'administration et au développement d'une variante du rançongiciel Nefilim. Selon les conclusions de l'enquête, il aurait vendu l'accès à cet outil à d'autres groupes criminels, s'appropriant 20 % des rançons extorquées.
Les attaques impliquant LockerGoga, MegaCortex et Nefilim ont utilisé Metasploit et Cobalt Strike, des outils de test d'intrusion légitimes qui, entre les mains des cybercriminels, leur ont permis de maintenir une présence durable sur les systèmes de leurs victimes. Les enquêtes indiquent que les auteurs ont réussi à rester invisibles dans l'infrastructure de l'entreprise pendant des mois avant de commencer à chiffrer les données et à exiger une rançon. Selon l'acte d'accusation, MegaCortex a également commencé à se propager sur les ordinateurs d'utilisateurs individuels disposant de systèmes non sécurisés, tandis que Nefilim se concentrait uniquement sur les grandes entreprises. Les services de renseignement américains affirment que les cibles étaient des entreprises évaluées à au moins 100 millions de dollars, bien que des rapports antérieurs aient évoqué un plafond d'un milliard de dollars.
Tymoshchuk est accusé de sept chefs d'accusation : dommages intentionnels à des ordinateurs privés et menaces de divulgation d'informations confidentielles. S'il est reconnu coupable, il risque la réclusion à perpétuité. L'avenir de l'enquête dépend de la procédure d'extradition. Si Tymoshchuk est amené aux États-Unis, il sera jugé dans le cadre d'une affaire impliquant Artem Stryzhak, l'un de ses complices présumés, déjà extradé vers la justice américaine.
Lire la suite (0 Commentaires)
Publié le: 04/09/2025 @ 14:41:47: Par Nic007 Dans "Sécurité"

Les attaques DDoS de cette ampleur peuvent paralyser la plupart des sites web et services en ligne. Les repousser nécessite des systèmes entièrement autonomes, capables de reconnaître et de neutraliser les flux de trafic en quelques secondes. Cloudflare a souligné avoir réussi à stopper des centaines d'attaques hypervolatiles ces dernières semaines, mais leur rythme de croissance démontre que l'équilibre entre attaquants et défenseurs devient de plus en plus difficile à maintenir. Les experts en cybersécurité préviennent que l'avenir pourrait voir apparaître des attaques encore plus puissantes, exploitant des ressources cloud et IoT toujours plus importantes. Si des entreprises comme Cloudflare, Akamai et Google sont actuellement capables de contenir des incidents même record, rien ne garantit que cet avantage défensif perdurera. Chaque nouveau record rappelle la puissance croissante des cybercriminels et la nécessité d'investir dans des mécanismes de défense toujours plus performants.
Lire la suite (0 Commentaires)
Publié le: 28/08/2025 @ 15:22:17: Par Nic007 Dans "Sécurité"

Le parquet requiert de lourdes peines de prison. La peine requise est de 14 ans pour Chen, neuf ans pour Wu et sept ans pour Ge. Liao, l'un des suspects, n'a pas encore été inculpé et n'est pas partie à la procédure. Tokyo Electron a réagi aux accusations en annonçant la fin de sa relation avec l'employé impliqué dans l'affaire. Dans un communiqué officiel, l'entreprise a réaffirmé sa volonté de coopérer pleinement avec les autorités chargées de l'enquête et a rappelé que le respect de la loi et de l'éthique professionnelle constituait l'un des piliers de ses activités. TSMC a toutefois déclaré que les données volées ne revêtaient pas une importance stratégique. Selon les représentants de l'entreprise, même si elles étaient divulguées, il serait impossible de les utiliser de manière à reproduire le processus, qui repose toujours sur des solutions technologiques complexes et inaccessibles de l'extérieur. Cette affaire est unique car c'est la première fois que les tribunaux taïwanais appliquent la loi protégeant les technologies nationales de pointe. Si cette loi a été créée pour protéger le secteur des fuites d'informations vers la Chine, la procédure actuelle démontre qu'elle s'applique également aux situations où le destinataire des données peut être une entreprise d'un autre pays.
Lire la suite (0 Commentaires)
Publié le: 27/08/2025 @ 15:20:31: Par Nic007 Dans "Sécurité"

L'une des caractéristiques de l'IA générative est son non-déterminisme. Cela signifie que même avec un ensemble identique de données d'entrée, le modèle génère un résultat différent à chaque fois. Cela représente un défi majeur pour les chercheurs en sécurité, car cela empêche d'attribuer des signatures spécifiques à une famille de logiciels malveillants spécifique. Les opérateurs de ransomware disposent ainsi d'un outil leur permettant de créer des scripts imprévisibles et difficiles à détecter. Les chercheurs d'ESET soulignent que PromptLock utilise l'API locale d'Ollama pour gérer le modèle gpt-oss:20b, garantissant ainsi que tous les processus de génération de code se déroulent sur les ordinateurs des cybercriminels. Ce mécanisme empêche OpenAI de surveiller ou de bloquer les requêtes, ce qui complique considérablement l'identification de la source de l'attaque. Les experts soulignent que l'émergence de rançongiciels utilisant des modèles de langage avancés pourrait ouvrir une nouvelle ère en matière de cybermenaces. La génération de code dynamique permet aux attaquants de s'adapter plus rapidement aux mesures de sécurité et de créer des attaques plus complexes et personnalisées.
Lire la suite (0 Commentaires)
Publié le: 19/08/2025 @ 18:56:54: Par Nic007 Dans "Sécurité"

Lire la suite (0 Commentaires)
Publié le: 20/06/2025 @ 15:17:38: Par Nic007 Dans "Sécurité"

Les collections découvertes contiennent des millions de combinaisons d'URL de connexion, de noms d'utilisateur et de mots de passe. Souvent, on y trouve également des cookies , des jetons de session et des métadonnées sensibles. C'est précisément cette structure qui rend le matériel si dangereux : avec les bonnes informations, un attaquant peut accéder directement aux comptes , même en contournant l'authentification à deux facteurs. Les services concernés sont parmi les plus populaires : des pages de connexion de Facebook , Google , Apple et Telegram aux portails de développeurs comme GitHub , en passant par des outils de communication comme Zoom et Twitch , et même des services gouvernementaux . Il ne s’agit pas d’une attaque ciblée, mais d’une collecte mondiale alimentée par des voleurs d’informations actifs dans le monde entier . Il convient toutefois de préciser qu'il n'y a pas eu de violation directe des serveurs de ces grandes entreprises. Les données semblent avoir été collectées à partir d'ordinateurs infectés , sur lesquels les utilisateurs s'étaient connectés. Cela ne rend pas le problème moins grave : les informations existent , elles ont été trouvées et elles peuvent être exploitées par quiconque sait où les chercher.
Toute personne craignant d'avoir été infectée par un voleur d'informations doit :
- Analysez votre système avec un antivirus mis à jour
- Changez immédiatement tous les mots de passe principaux
- Surveillez toute activité inhabituelle (connexions anormales, e-mails de notification suspects)
- Contactez le support des services concernés en cas de doute
Lire la suite (0 Commentaires)
Publié le: 22/04/2025 @ 20:03:21: Par Nic007 Dans "Sécurité"

Lire la suite (0 Commentaires)
Publié le: 14/04/2025 @ 17:04:38: Par Nic007 Dans "Sécurité"

De plus, Tycoon 2FA a abandonné l'utilisation de services CAPTCHA tiers tels que Cloudflare et s'appuie plutôt sur son propre système CAPTCHA, qui est rendu à l'aide de HTML5 Canvas. Cette solution personnalisée rend l’analyse automatisée plus difficile et prolonge considérablement la durée de vie des campagnes de phishing. Le kit met également en œuvre des mesures anti-débogage agressives qui détectent l'automatisation du navigateur, bloquent les outils de développement et redirigent même vers d'autres sites Web si des outils d'analyse sont détectés. Que peut-on faire contre cette attaque et d’autres ? « Les clés d'accès réduisent considérablement l'impact du phishing et d'autres attaques d'ingénierie sociale », a expliqué un porte-parole de Google, selon Forbes . « Les recherches de Google ont montré que les clés de sécurité offrent une meilleure protection contre les robots automatisés, les attaques de phishing de masse et les attaques ciblées que les SMS, les mots de passe à usage unique basés sur des applications et d'autres formes d'authentification à deux facteurs traditionnelles. »
Microsoft recommande également la prudence : « Nous recommandons d'utiliser des clés d'accès dans la mesure du possible et d'utiliser des applications d'authentification comme Microsoft Authenticator, qui avertissent les utilisateurs des tentatives potentielles de phishing », a déclaré un porte-parole de Microsoft. Pour les équipes de sécurité, les experts recommandent une surveillance basée sur le comportement, un sandboxing du navigateur et une inspection plus approfondie des modèles JavaScript pour garder une longueur d'avance sur ces menaces. Trustwave a également publié une règle de détection YARA ciblant spécifiquement les modèles d'obfuscation Unicode des dernières variantes de Tycoon 2FA.
Lire la suite (0 Commentaires)
Publié le: 10/03/2025 @ 20:49:51: Par Nic007 Dans "Sécurité"

Lire la suite (0 Commentaires)
Publié le: 25/02/2025 @ 21:49:33: Par Nic007 Dans "Sécurité"

Bybit, qui compte plus de 60 millions d'utilisateurs dans le monde et est la deuxième plus grande bourse de crypto-monnaie au monde en termes de volume d'échanges, a déclaré que la nouvelle du piratage avait entraîné une augmentation des demandes de retrait. Zhou a écrit que la société avait reçu plus de 350 000 demandes de clients pour retirer leurs fonds, ce qui pourrait entraîner des retards dans le traitement. Bybit a déclaré que le piratage s'est produit alors que la société effectuait un transfert de routine d'Ethereum d'un portefeuille « froid » hors ligne vers un portefeuille « chaud », qui couvre ses échanges quotidiens. Un attaquant a exploité les contrôles de sécurité et a pu transférer les actifs. Zhou a déclaré que tous les autres portefeuilles de la bourse n'ont pas été affectés. Le prix de l'Ethereum a chuté de près de 4 % après l'annonce du piratage vendredi, mais est depuis presque revenu aux niveaux précédents. La société a fait appel aux « esprits les plus brillants de la cybersécurité et de l'analyse crypto » pour l'aider à tenter de récupérer les fonds piratés, et offre une récompense de 10 % du montant récupéré, ce qui pourrait totaliser 140 millions de dollars si la totalité du montant piraté était récupérée.
« Bybit est déterminé à surmonter ce revers et à transformer fondamentalement notre infrastructure de sécurité, à améliorer la liquidité et à être un partenaire fidèle pour nos amis de la communauté crypto », a déclaré Zhou dans un communiqué. Le piratage est un revers pour l'industrie de la cryptographie, qui a rebondi ces derniers mois après avoir bénéficié du retour de Donald Trump à la Maison Blanche et de ses promesses de faire des États-Unis la « capitale mondiale de la cryptographie » dans un contexte de réglementation plus souple. Bien que l'identité de l'attaquant de Bybit soit inconnue, certains rapports ont suggéré que les auteurs pourraient être des pirates informatiques d'État nord-coréens, tels que le groupe Lazarus, qui ont été accusés de précédents braquages ​​à grande échelle, notamment le vol de 615 millions de dollars du projet de blockchain Ronin Group en 2022.
Lire la suite (0 Commentaires)