Tour d'horizon des actualités sur la cybersécurité de mars 2023

Twitter supprime le code source divulgué sur GitHub par un ancien employé présumé

Image ci-dessus par Markus Spiske de Pixabay.

Twitter a supprimé un code source utilisé pour ses systèmes qui est soupçonné d'avoir été publié sur GitHub par un ancien employé. Twitter a également soumis une demande d'assignation au système judiciaire californien dans l'espoir que cela obligerait GitHub à divulguer des données utilisateur qui indiqueraient le coupable ainsi que d'autres personnes qui auraient pu télécharger le code. 

Le 31 mars dernier, GitHub a répondu à l'avis d'infraction au Digital Millennium Copyright Act (DMCA) de Twitter, car l'incident de fuite a divulgué le code source propriétaire de Twitter qui pourrait exposer des vulnérabilités dans sa plate-forme et ses outils. Les concurrents de Twitter pourraient également utiliser le code divulgué pour obtenir un avantage commercial. 

D'après un rapport du New York Times, la date à laquelle le code a été divulgué est incertaine, mais "il semble avoir été rendu public pendant au moins plusieurs mois".

Les plats à emporter de SSL.com: Les entreprises peuvent mieux réglementer l'accès à leurs systèmes critiques si les employés qui traitent des informations sensibles (comme les codes sources propriétaires) sont tenus de se connecter avec Certificats d'authentification client. Ceux-ci sont certificats numériques qui peuvent être délivrées uniquement aux employés actuels et leur permettront d'accéder aux plateformes et applications de l'entreprise. Une fois qu'un employé quitte l'entreprise, le certificat numérique attribué à cette personne peut être révoqué par l'entreprise, garantissant ainsi qu'aucun accès non autorisé et aucun incident tel que la violation de données ne se produiront.

CLIQUEZ SUR CE BOUTON POUR PLUS D'INFORMATIONS SUR LES CERTIFICATS D'AUTHENTIFICATION CLIENT SSL.COM

Les vulnérabilités Zero-Day Android et iOS activant les logiciels espions continuent d'être découvertes par Google

Image ci-dessus par Amy de Pixabay.

Le groupe d'analyse des menaces (TAG) de Google continue de rencontrer de multiples chemins d'exploitation utilisant les vulnérabilités zero-day d'Android et d'iOS qui permettent de télécharger des logiciels espions et des applications malveillantes sur les appareils des utilisateurs ciblés. 

Les acteurs malveillants ont attaqué les utilisateurs d'Android et d'Apple avec des chaînes d'exploitation distinctes dès novembre de l'année dernière. 

Leur méthode consistait à envoyer des messages SMS qui redirigent les victimes vers des pages activant des exploits qui abusent d'une exécution de code à distance iOS WebKit zero-day et d'un bogue d'échappement de bac à sable. Ensuite, ils redirigent ensuite les victimes vers de vrais sites Web d'expédition en utilisant des liens raccourcis bit.ly. 

Ils placent également une charge utile sur les appareils iOS concernés, ce qui leur permet de déterminer l'emplacement des victimes et d'installer des fichiers .ipa.

À retenir de SSL.com: Un bon moyen de se protéger contre les logiciels malveillants consiste à mettre à jour régulièrement votre appareil, à installer des correctifs et à ne pas s'éloigner des configurations approuvées du système mobile. Si possible, contactez l'équipe d'assistance de votre opérateur de téléphonie mobile pour vous assurer que votre appareil est entièrement mis à jour et correctement configuré. 

Les logiciels malveillants ne peuvent pas accéder à vos fichiers sans accéder à votre système. Par conséquent, ne téléchargez, n'ouvrez ou n'installez jamais de fichiers à partir d'e-mails ou en ligne sans connaître leur source.

Vous devez également faire attention lorsque vous recevez des messages SMS, en particulier ceux qui contiennent des liens raccourcis qui sont souvent utilisés par les cybercriminels comme méthode pour propager des logiciels malveillants. 

Enfin, ne cliquez jamais sur des liens provenant de contacts non identifiés. Les appareils mobiles modernes affichent les noms réels des organisations légitimes dans votre boîte de réception, tandis que les hameçonneurs et les escrocs sont généralement étiquetés comme des numéros inconnus.

Les logiciels malveillants ciblant macOS d'Apple volent des tonnes de données aux utilisateurs d'Apple

Image ci-dessus par Gerd Altmann de Pixabay.

Les utilisateurs de macOS d'Apple ont découvert que leurs documents, mots de passe et autres informations avaient été obtenus par des logiciels malveillants voleurs de données. Surnommé "MacStealer", le logiciel malveillant est censé avoir la capacité de voler des portefeuilles de crypto-monnaie et des données stockées dans le navigateur, y compris les détails de la carte de crédit et les mots de passe des comptes en ligne.

MacStealer est apparemment au prix de seulement 100 $ par build sur le dark web. Les nœuds d'infection par ce logiciel malveillant incluent les sites Web de matériel piraté, les fausses applications dans les magasins d'applications et les pièces jointes aux e-mails. 

Parmi les systèmes d'exploitation d'Apple ciblés par ce malware figurent macOS Catalina et les versions qui utilisent les processeurs Intel M1 et M2.   

Afin d'activer ce logiciel malveillant, les pirates incitent leurs victimes à télécharger des fichiers .DMG qui servent de conteneurs pour les applications macOS. Une fois téléchargé, une fausse invite de mot de passe apparaît pour voler le vrai mot de passe de l'utilisateur. MacStealer procède au stockage du mot de passe volé dans le dossier temporaire du système compromis (TMP) où les données volées par la suite seront également stockées.

À retenir de SSL.com: Les certificats de signature de code sont un moyen de vous assurer qu'un logiciel téléchargé provient de l'éditeur réel et qu'il est exempt de logiciels malveillants. Les certificats de signature de code sont également souvent requis pour la conformité aux politiques de la plate-forme du système d'exploitation. En tant que client de logiciels, vous devez insister pour installer un logiciel signé et ne jamais cliquer sur les erreurs de sécurité et les avertissements pour installer un logiciel sans signature numérique valide.

Pour les développeurs de logiciels, ils doivent signer numériquement leurs programmes logiciels, applications et pilotes, avec nos certificats de signature de code fiables et éprouvés pour empêcher la falsification ou la compromission des applications par des parties non autorisées. Vérifier Certificats de signature de code à validation étendue de SSL.com

De plus, les développeurs peuvent ajouter plus de sécurité à leurs fichiers logiciels téléchargeables en inscrivant leur certificat de signature de code à Signataire électronique de SSL.com et habilitant Balayage Malware. eSigner est notre service de signature de code basé sur le cloud qui permet aux développeurs de logiciels de signer et d'horodater facilement leur code sur le cloud, sans avoir besoin de jetons USB, de HSM ou de matériel coûteux. Le code signé via eSigner peut également être examiné via notre Malware Scan. Si un logiciel malveillant est détecté dans le code, la signature ne sera pas appliquée et l'utilisateur en sera informé afin qu'une action préventive puisse être entreprise.

CLIQUEZ SUR CE BOUTON POUR EN SAVOIR PLUS SUR LES CERTIFICATS DE SIGNATURE DE CODE SSL.COM EV

La violation de données GoAnywhere entraîne une demande de rançon de la part de Crown Resorts Gaming Company

Image ci-dessus par Tumisu de Pixabay

Crown Resorts, la plus grande société de casinos et de divertissement d'Australie, a affirmé avoir été victime d'une violation de données lorsque son serveur de partage de fichiers GoAnywhere a été attaqué à l'aide d'une vulnérabilité zero-day. Crown Resorts opère à Sydney, Melbourne, Perth et Londres et réalise un chiffre d'affaires annuel de plus de 8 milliards de dollars. 

Le gang de rançongiciels Clop, connecté à la Russie, est identifié comme le responsable de la violation. Ce gang est connu pour avoir déplacé ses opérations l'année dernière du cryptage de fichiers vers des attaques d'extorsion de données. 

Crown fait désormais partie d'une liste d'organisations qui ont été affectées par les vulnérabilités de GoAnywhere. Les autres organisations touchées comprennent Procter & Gamble, le gouvernement de la ville de Toronto, Hatch Bank et Hitachi Energy. 

Crown soutient qu'aucune donnée client sensible n'a été volée lors de la violation et que ses opérations n'ont pas été affectées.  

Fortra, le fabricant du logiciel de transfert de fichiers GoAnywhere, est actuellement aux prises avec un recours collectif aux États-Unis où il est accusé de ne pas avoir maintenu des mesures de cybersécurité suffisantes pour protéger les données sensibles stockées dans son système.

À retenir de SSL.com: Certificats d'authentification client SSL.com fournissent une couche de sécurité supplémentaire que les mots de passe ou l'authentification à deux facteurs basée sur SMS ne peuvent pas fournir seuls. Ceux-ci peuvent être très avantageux pour les entreprises multinationales qui utilisent des services logiciels pour transférer des fichiers à l'échelle mondiale. Certificats d'authentification client restreindre l'accès aux sites et applications sensibles et donc protéger les comptes d'entreprise en ligne des acteurs malveillants en s'assurant que seule la personne vérifiée et le titulaire du certificat numérique peuvent y accéder.
 

CLIQUEZ SUR CE BOUTON POUR PLUS D'INFORMATIONS SUR LES CERTIFICATS D'AUTHENTIFICATION CLIENT SSL.COM

Annonces SSL.com

1) Pour ceux qui recherchent une inscription facile d'un volume élevé de signature et de cryptage d'e-mails S/MIME certificats pour les membres du personnel de l'entreprise, Entreprise PKI (EPKI) Accord est désormais disponible en Validation Individuelle + Validation d'Organisation (IV+OV) S/MIME validation du certificat. Une entreprise PKI (EPKI) L'accord permet à un représentant autorisé d'assumer la responsabilité de la conservation et de la validation des preuves d'identité des employés ou des sous-traitants au sein d'une entreprise ou d'une organisation, permettant un processus de validation unique pour toute une organisation. Cliquez sur ce lien pour en savoir plus sur le EPKI Configuration de l'accord.

2) Service de dossier de surveillance de signature de documents de SSL.com est maintenant disponible pour nos clients. Il s'agit d'un service de signature numérique pour Windows et Linux qui peut être utilisé pour signer de gros volumes de documents électroniques (y compris des PDF) en les plaçant simplement dans un dossier local. Cliquez ici pour en savoir plus sur le service Document Signing Watch Folder.

< p align="justifier">3) Avec la contribution de la plupart de ses membres, le CA/Browser Forum modifie les exigences de stockage des clés de signature de code OV et IV. La date de changement est le 1er juin 2023. Les certificats de signature de code OV et IV seront émis sur des jetons USB Yubico ou disponibles via le service de signature cloud SSL.com eSigner. Des informations supplémentaires sur ce changement sont disponibles sur le Site Web CA/Browser Forum. En savoir plus sur la solution de signature de code cloud SSL.com eSigner : https://www.ssl.com/esigner/.

Abonnez-vous à la newsletter SSL.com

Ne manquez pas les nouveaux articles et mises à jour de SSL.com

Nous aimerions recevoir vos commentaires

Répondez à notre enquête et faites-nous part de votre avis sur votre récent achat.