Un hôpital tchèque frappé par une cyberattaque en pleine épidémie de COVID-19. L'hôpital universitaire de Brno, dans la ville de Brno, en République tchèque, a été touché par une cyberattaque en plein milieu de l'épidémie de COVID-19.
Une épidémie qui prend de l'ampleur aussi dans ce pays d'Europe centrale. Les responsables de l'hôpital n'ont pas révélé la nature du problème. Cependant, l'incident a été jugé suffisamment grave pour reporter des interventions chirurgicales et rediriger les nouveaux patients vers l'hôpital universitaire Saint Anne situé à proximité, ont rapporté les médias locaux [1, 2, 3, 4]. L'hôpital a été forcé de fermer tout son réseau informatique pendant l'incident, et deux autres branches de l'hôpital, l'hôpital pour enfants et la maternité, ont également été touchées. L'infection a été découverte jeudi vers 5 heures du matin, heure locale. "Vers 8 heures du matin, il y a eu une autre annonce selon laquelle toutes les opérations sont annulées", a déclaré M. Source : ZDNet.com. Le cheval de Troie Asruex exploite des failles d'Office et d'Adobe. Une variante d'Asruex qui utilise spécifiquement les anciennes vulnérabilités de Microsoft Office et des suites Adobe pour infecter les systèmes a été repérée par les chercheurs.
Asruex est apparu pour la première fois en 2015. Cybersécurité : Airbus cible d’attaques en provenance de Chine. Selon l’AFP, plusieurs sous-traitants d’Airbus ont subi des attaques informatiques depuis un an, et ces cyberattaques prendraient leurs sources en Chine, même s’il n’y aucune véritable preuve pour le moment.
Selon l’agence de presse, qui cite des sources sécuritaires, les pirates ont pénétré le réseau informatique d’Airbus, en s’attaquant à quatre sous-traitants, dont trois français et un britannique, Rolls-Royce. Objectif de cette opération d’espionnage industriel : mettre la main sur des documents confidentiels de certification des avions, et plus particulièrement les documents techniques de l’A350. Interrogé par l’AFP, Airbus et Rolls Royce n’ont pas commenté ces informations, mais il faut se souvenir qu’en février dernier, l’avionneur avait reconnu avoir été victime d’une intrusion, et que la piste menait déjà à la Chine. Une vaste campagne de piratage d'iPhones aurait eu pour cible la minorité ouïghour en Chine.
Les équipes de Google Project Zero, spécialistes de la détection de vulnérabilités informatiques, ont publié le 29 août un rapport sur plusieurs failles touchant iOS, le système d'exploitation mobile d'Apple. 12 failles auraient été identifiées au total.
Etaient concernés le kernel iOS, le navigateur web Safari et la sandbox censée isoler les applications du reste du système. Les failles ont été introduites avec le lancement d'iOS 10, en septembre 2016, et ont été corrigées en février 2019 avec la mise à jour 12.1.4. Il suffisait qu’un utilisateur visite un site malveillant pour infecter un appareil et y obtenir un accès quasi-total. Et ces failles étaient déjà exploitées, le point de départ des recherches de Google ayant été plusieurs sites web infectieux. Deux hôtels sur trois divulguent des données sensibles des clients.
Deux sites hôteliers sur trois divulguent par inadvertance un torrent d'informations sur les clients à des tiers, donnant à ces agences le pouvoir de consulter, de modifier ou d'annuler des réservations, observent des chercheurs.
Les chercheurs en cybersécurité de Symantec déclarent dans une étude portant sur plus de 1500 hôtels répartis dans 54 pays que 67% des sites Web des hôtels divulguent les réservations et plus encore aux réseaux publicitaires et aux sociétés d'analyse de données. Des tiers à l'écoute et données partagées sans consentement Symantec indique que ces informations - probablement partagées par inadvertance au cours des processus de tracking publicitaires des utilisateurs - pourraient permettre à ces tiers non seulement d'accéder aux informations des clients, mais aussi de se connecter aux réservations, d’accéder à des détails sensibles, et même d'"annuler complètement les réservations".
RGPD es-tu là ? Source : Two out of three hotels leak your sensitive data. Microsoft divulgue des failles de sécurité qui ont eu un impact sur certains comptes Outlook. Vendredi, Microsoft a envoyé des courriels de notification à certains utilisateurs pour informer les propriétaires de comptes Outlook d'une violation subie par l'entreprise et qui pourrait également avoir eu un impact direct sur les utilisateurs d'Outlook.
Selon Microsoft, entre le 1er janvier 2019 et le 29 mars 2019, un pirate informatique, ou un groupe de pirates informatiques, a compromis le compte d'un agent de support de Microsoft, soit l'un des employé du support client de la société qui traite les plaintes techniques. Une faille de sécurité permet de récupérer des clés privées à partir de puces Qualcomm. Les appareils utilisant des chipsets Qualcomm, notamment les smartphones et les tablettes, sont vulnérables à une nouvelle faille de sécurité qui permet aux attaquants de récupérer des données privées et des clés de chiffrement stockées dans une zone sécurisée du jeu de puces appelée QSEE (Qualcomm Secure Execution Environment).
Qualcomm a déployé des correctifs pour ce bug (CVE-2018-11976) plus tôt ce mois-ci. Cependant, connaissant le triste état des mises à jour d'Android OS, cela laissera probablement de nombreux smartphones et tablettes vulnérables pour les années à venir. Qu’est-ce que le QSEE? Attaques sur votre routeur : pourquoi le pire est encore à venir. Des sites WordPress attaqués via une zero-day dans un plugin abandonné. Il est conseillé aux propriétaires de sites WordPress utilisant le plugin "Total Donations" de supprimer l'application de leurs serveurs pour éviter que les pirates n'exploitent une vulnérabilité non corrigée dans son code et ne prennent le contrôle des sites concernés.
Des attaques utilisant cette zero-day ont été observées la semaine dernière par des experts en sécurité de Defiant, la société derrière le plugin de pare-feu Wordfence pour WordPress. La zero-day affecte toutes les versions de Total Donations, un plugin commercial que les propriétaires de sites ont acheté à CodeCanyon au cours des dernières années, et qu'ils utilisent pour collecter et gérer les dons de leurs bases d'utilisateurs respectives. Selon Mikey Veenstra, chercheur de Defiant, le code du plugin contient plusieurs défauts de conception qui exposent le plugin et le site WordPress, dans son ensemble, à des manipulations externes, même par des utilisateurs non authentifiés. L’ouverture de cette image permet aux pirates d’accéder à votre téléphone Android.
Ouvrir une photo d’un adorable chat ou une photo de paysage innocent peut sembler assez inoffensif, mais s’il s’agit d’un format .PNG, votre appareil Android pourrait être compromis en raison d’une nouvelle attaque.
Dans la mise à jour de sécurité Android de Google pour février, le géant de la technologie a signalé une vulnérabilité critique existant dans le cadre du système d’exploitation Android. Pour déclencher le bug, il suffit aux attaquants d’envoyer un fichier .PNG (Portable Network Graphic) malveillant au périphérique de la victime. Si l'utilisateur ouvre le fichier, l'exploit est déclenché. Un groupe Whitehat s’attaque à VKontakte à l’aide d’un ver informatique. Des hackers au chapeau blanc ont inondé VKontakte (VK) de spam le jour de la Saint-Valentin dans le cadre d'une vengeance contre le réseau social russe.
Le réseau social n'a pas réussi à réparer et à récompenser financièrement un chercheur en sécurité pour une vulnérabilité signalée au site l'année précédente. L’incident s’est produit la semaine dernière, le 14 février, à la Saint-Valentin. Les malwares volant les identifiants sur des sites pour adultes ont triplé en 2018. Selon un rapport publié aujourd'hui par Kaspersky Labs, le nombre de détections de codes malveillants recherchant des identifiants de connexion sur des sites pour adultes a triplé en 2018, tandis que le nombre d'annonces proposant l'accès à des comptes piratés sur des portails pornographiques a été multiplié par deux.
"En 2018, le nombre d'utilisateurs attaqués a doublé, atteignant plus de 110 000 ordinateurs à travers le monde", ont déclaré des chercheurs de Kaspersky. "Le nombre d'attaques a presque triplé, passant à 850 000 tentatives d'infection. " L'année dernière, de nombreuses familles de programmes malveillants ont été configurées pour rechercher des identifiants de connexion sur des sites pour adultes.
Toutefois, selon Kaspersky, le plus actif d'entre eux était le cheval de Troie Jimmy, une famille de logiciels malveillants moins connue diffusée principalement par courrier électronique. Les attaques démarrent sur les routeurs Cisco. Quelques jours plus tôt, Cisco corrigeait une grave vulnérabilité dans une marque populaire de routeurs SOHO. Ransomware : devriez-vous payer ? Norsk Hydro, l'un des plus grands producteurs d'aluminium au monde, a été victime en mars d'une cyberattaque massive au travers d'une infection par la souche de ransomware LockerGoga. L'attaque a provoqué la paralysie d'une partie de son infrastructure et de ses activités. Une semaine après l'infection, l'industriel évaluait les conséquences financières à 40 millions de dollars.
"Les systèmes informatiques de la plupart des secteurs d'activité sont touchés et Hydro passe autant que possible aux opérations manuelles" expliquait le groupe norvégien. Le phishing, une menace négligée, au contraire du ransomware ou du hacking ? Microsoft : un exploit WinRAR donne aux attaquants le « contrôle total » du PC Windows. Microsoft détaille une attaque détectée en mars contre des clients Windows dans les secteurs des satellites et des communications. Celle-ci exploite des « techniques inhabituelles et intéressantes » qui portent la marque du groupe APT MuddyWater. Supply Chain Hackers Snuck Malware Into Videogames.