Depuis les studios de CloudCast , je suis Scott Schlee, et voici les grands titres de la semaine du mercredi 12 février 2025 en matière de cybersécurité.
Une vulnérabilité critique d'exécution de code à distance a été découverte dans Microsoft Outlook : L'Agence pour la cybersécurité et la sécurité des infrastructures a publié une alerte urgente concernant une vulnérabilité activement exploitée dans Microsoft Outlook. Les attaquants peuvent exécuter du code à distance en contournant les protections d'Outlook à l'aide d'une simple astuce d'URL, mettant ainsi en danger des données sensibles. Les agences fédérales et les organisations privées sont invitées à appliquer rapidement les correctifs afin d'atténuer cette menace.
GrubHub a révélé une violation de données affectant les utilisateurs et les partenaires : Le service de livraison de nourriture GrubHub a signalé une violation de données résultant de la compromission du compte d'un fournisseur de services tiers. Les informations exposées comprennent les noms, les courriels, les numéros de téléphone et les détails de paiement partiel de certains dîneurs du campus. GrubHub a mis fin à l'accès non autorisé, renforcé les mesures de sécurité et conseillé aux utilisateurs de conserver des mots de passe forts et uniques.
Paragon Solutions rompt ses liens avec l'Italie à la suite d'allégations de ciblage : La société israélienne de logiciels espions Paragon Solutions a rompu ses relations avec ses clients italiens à la suite d'allégations selon lesquelles son logiciel aurait été utilisé pour cibler des détracteurs du gouvernement. Une récente campagne de logiciels espions a touché 90 utilisateurs dans 24 pays, dont des journalistes et des militants, ce qui a conduit les autorités italiennes à ouvrir une enquête sur l'utilisation abusive d'outils de surveillance.
Microsoft met en garde contre les attaques exploitant les clés de machine ASP.NET : Microsoft a identifié plus de 3 000 clés de machine ASP.NET divulguées publiquement que les attaquants exploitent pour injecter et exécuter du code malveillant à l'aide du cadre de post-exploitation Godzilla. Cette technique, connue sous le nom d'injection de code ViewState, présente des risques importants pour les applications web. Il est conseillé aux organisations de revoir et de sécuriser leurs configurations ASP.NET afin de prévenir de telles attaques.
Le groupe Lazarus cible les professionnels avec des logiciels malveillants sur le thème de l'emploi : Le groupe Lazarus, lié à la Corée du Nord, a lancé une campagne utilisant de fausses offres d'emploi LinkedIn dans les secteurs de la crypto-monnaie et du voyage pour distribuer des logiciels malveillants. Le code malveillant est capable d'infecter les systèmes Windows, macOS et Linux, ce qui met en évidence l'évolution des tactiques du groupe et la nécessité pour les professionnels recevant des offres d'emploi non sollicitées d'être vigilants.
La campagne de logiciels malveillants SparkCat cible les portefeuilles de crypto-monnaies : Une nouvelle campagne de logiciels malveillants baptisée SparkCat a été identifiée. Elle utilise de fausses applications sur l'App Store d'Apple et le Play Store de Google pour voler des phrases mnémoniques associées aux portefeuilles de crypto-monnaies. Il s'agit notamment de l'un des premiers cas où un voleur doté de capacités de reconnaissance optique de caractères a été découvert dans l'App Store d'Apple. Les applications malveillantes ont depuis été supprimées, mais les utilisateurs sont invités à rester prudents lorsqu'ils téléchargent des applications liées aux portefeuilles.
Le groupe Silent Lynx cible des organisations d'Asie centrale : Un groupe de pirates informatiques non identifié, baptisé Silent Lynx, s'en prend à des entités du Kirghizistan et du Turkménistan, notamment des ambassades, des cabinets d'avocats, des banques soutenues par le gouvernement et des groupes de réflexion. Les attaquants déploient un script PowerShell qui utilise Telegram pour des opérations de commande et de contrôle. L'attribution pointe vers un acteur de la menace d'origine kazakhe, avec des chevauchements tactiques observés avec le groupe YoroTrooper.
L'IMI subit une cyberattaque à la suite d'un incident similaire chez Smiths Group : La société d'ingénierie IMI a confirmé qu'une cyberattaque avait touché ses systèmes globaux, peu de temps après une violation similaire chez sa rivale Smiths Group. Bien que les données spécifiques consultées n'aient pas été divulguées, l'incident souligne que les cybercriminels ciblent de plus en plus les secteurs de l'ingénierie et de l'industrie manufacturière. Les entreprises de ces secteurs sont invitées à renforcer leurs défenses en matière de cybersécurité.
Taïwan interdit l'IA DeepSeek pour des raisons de sécurité nationale : Taïwan a interdit l'utilisation de DeepSeek, un chatbot d'IA développé par la Chine, en invoquant les risques de fuite de données et les problèmes de censure potentiels. Cette décision s'aligne sur les mesures prises par d'autres pays préoccupés par les implications des technologies d'IA étrangères en matière de sécurité. L'interdiction souligne l'appréhension croissante au niveau mondial concernant la gouvernance de l'IA et la confidentialité des données.
Terminons la semaine par des nouvelles positives. Les paiements de ransomware ont diminué de 35 % en 2024 : Malgré un nombre record d'attaques par ransomware en 2024, soit 5 263 incidents, les paiements de rançons ont diminué pour atteindre 813,55 millions de dollars, soit une baisse de 35 % par rapport à l'année précédente. Cette baisse est attribuée à l'amélioration des mesures de cybersécurité, à la robustesse des sauvegardes et à l'intensification des actions de répression contre les groupes de ransomware. Cette tendance indique un changement dans la manière dont les organisations gèrent les menaces liées aux ransomwares et y répondent.
Voilà pour les titres de la semaine. Merci encore d'avoir écouté Skyhigh Cloudcast. Si vous avez apprécié cet épisode, n'oubliez pas de vous abonner sur votre plateforme préférée pour ne jamais manquer une mise à jour. Si vous aimez l'émission, laissez-nous un commentaire. Cela aidera les autres à trouver le podcast. Pour plus d'informations sur Skyhigh Security ou Cloudcast, visitez skyhighsecurity.com.
Remarque : toutes les transcriptions sont générées à l'aide d'un logiciel de reconnaissance vocale et d'une transcription humaine, et peuvent contenir des erreurs. Veuillez vérifier l'audio correspondant avant de le citer en version imprimée.