• RadioCSIRT #147 - Vos actualités quotidiennes en cybersécurité du Samedi 4 janvier 2025
    Jan 4 2025

    🎧Au programme aujourd'hui :

    🔓 Vulnérabilités critiques chez ASUS
    Des failles majeures découvertes dans plusieurs modèles de routeurs ASUS exposent les utilisateurs à des risques de compromission. Les correctifs sont disponibles, et les utilisateurs sont fortement encouragés à les appliquer immédiatement.
    Source : https://gbhackers.com/asus-critical-vulnerabilities/

    🖼️ Yandex au cœur de la controverse sur la censure des images en Russie
    Source : https://therecord.media/yandex-refinery-russia-censor-images

    🛡️ Avis de sécurité : Vulnérabilité critique sur IBM Db2
    Le CERT-FR alerte sur des vulnérabilités affectant IBM Db2, qui pourraient permettre des attaques par exécution de code ou par escalade de privilèges. Les administrateurs sont invités à appliquer les correctifs publiés sans délai.
    Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0004/

    🔒 Vulnérabilité critique dans le Kernel Debian
    Le CERT-FR met en garde contre une faille dans le noyau Linux utilisé par Debian. Cette vulnérabilité pourrait permettre des attaques locales ou à distance, compromettant la sécurité des systèmes concernés. Les correctifs sont disponibles et leur application est vivement recommandée.
    Source : https://www.cert.ssi.gouv.fr/avis/CERTFR-2025-AVI-0003/

    🤖 Bad Likert : Un nouveau type de jailbreak pour les IA
    Les chercheurs découvrent une méthode innovante appelée "Bad Likert" permettant de contourner les restrictions de certains modèles d'IA. Cette technique ouvre la voie à des abus et soulève des préoccupations pour la sécurité des systèmes basés sur l'IA.
    Source : https://thehackernews.com/2025/01/new-ai-jailbreak-method-bad-likert.html

    📞 Questions ou suggestions ?
    Laissez-moi un message sur RadioCSIRT : 07 68 72 20 09

    🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées :
    Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music
    🌐 https://www.radiocsirt.org

    Show More Show Less
    8 mins
  • RadioCSIRT #146 - Vos actualités quotidiennes en cybersécurité du Samedi 4 janvier 2025
    Jan 3 2025
    Au programme aujourd'hui : 🔓 Vulnérabilité critique dans iTerm2 Un défaut de sécurité dans l'émulateur de terminal iTerm2 pour macOS permet l'exécution de code non autorisé et expose des données sensibles. Les experts soulignent l'urgence de mettre à jour vers la version corrigée pour éviter tout risque d'exploitation. Source : https://gbhackers.com/iterm2-emulator-vulnerability/ 🌐 NTT Docomo ciblé par une attaque DDoS majeure Une attaque DDoS massive a paralysé les infrastructures de NTT Docomo, causant des interruptions de service pendant près de 11 heures. L'attaque a impacté plusieurs services critiques, mettant en lumière la vulnérabilité des réseaux face à des volumes de trafic artificiel. Source : https://gbhackers.com/ntt-docomo-hit-by-ddos-attack/ 🇨🇳 Cyberattaques chinoises : Enjeux et réponses des administrations Biden et Trump Les divergences entre régulation stricte et mesures offensives ressortent face à une intensification des cyberattaques chinoises sur les infrastructures critiques américaines. Le groupe Salt Typhoon reste au cœur de ces menaces. Source : https://www.defenseone.com/technology/2025/01/responses-chinas-escalating-cyber-attacks-highlights-biden-trump-differences/401928/ 📩 Serveurs POP3/IMAP sans TLS : Une exposition alarmante ShadowServer a identifié 3,3 millions de serveurs de messagerie sans chiffrement TLS, laissant les mots de passe et communications vulnérables à des attaques par interception. Les administrateurs sont invités à activer TLS pour sécuriser ces services. Source : https://securityaffairs.com/172600/security/3m-pop3-imap-mail-servers-lack-tls-encryption.html 🐍 SwaetRAT : Un malware furtif distribué via Python Xavier Mertens dévoile les mécanismes du malware SwaetRAT, qui manipule des appels API Windows pour contourner les outils de sécurité. Persistant et difficile à détecter, il représente une menace sérieuse pour les systèmes ciblés. Source : https://isc.sans.edu/diary/rss/31554 🛡️ Atos réfute les allégations du groupe Space Bears Le géant français de la cybersécurité dément toute compromission de son infrastructure après des déclarations du groupe Space Bears. Une enquête révèle que des données provenant d'une infrastructure tierce non gérée par Atos sont à l'origine de cette controverse. Source : https://www.zdnet.fr/actualites/atos-affirme-ne-pas-avoir-ete-pirate-par-le-groupe-de-rancongiciels-space-bears-403780.htm 🗣️ Apple règle un litige sur Siri pour 95 millions de dollars Apple accepte de payer une amende importante après des accusations d'enregistrements involontaires via Siri. Cette affaire soulève des questions sur la confidentialité des utilisateurs et l'exploitation des données personnelles. Source : https://arstechnica.com/tech-policy/2025/01/apple-agrees-to-pay-95m-delete-private-conversations-siri-recorded/ 🔓 LDAPNightmare : Une vulnérabilité critique exploitée sur Windows SafeBreach Labs publie un PoC détaillant une faille LDAP critique sur Windows, permettant des attaques par déni de service ou RCE. Un rappel crucial pour appliquer les correctifs publiés par Microsoft. Source : https://www.safebreach.com/blog/ldapnightmare-safebreach-labs-publishes-first-proof-of-concept-exploit-for-cve-2024-49112/ 📞 Questions ou suggestions ? Laissez-moi un message sur RadioCSIRT : 07 68 72 20 09 🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site officiel RadioCSIRT : https://www.radiocsirt.org
    Show More Show Less
    13 mins
  • RadioCSIRT #145 - Vos actualités quotidiennes en cybersécurité du Jeudi 2 janvier 2025
    Jan 2 2025

    🎧Au programme aujourd'hui :

    🔓 Violation de données chez General Dynamics
    Analyse des techniques avancées utilisées par les attaquants pour cibler des données sensibles sans déclencher d'alertes. Une enquête en cours met en lumière des défis majeurs pour la sécurité des infrastructures stratégiques.
    Source : https://www.cysecurity.news/2025/01/general-dynamics-confirms-data-breach.html

    🕵️ Comprendre la persistance dans les attaques par ransomware
    Zoom sur les nouvelles tactiques prolongées employées par les ransomwares pour rester furtifs, affecter les sauvegardes et contourner les solutions de sécurité.
    Source : https://www.cysecurity.news/2025/01/understanding-ransomware-persistent.html

    🔊 PlayfulGhost : les attaques via fichiers audio
    Découvrez comment ce groupe utilise des signaux intégrés dans des fichiers audio pour exploiter les systèmes IoT et assistants vocaux. Une nouvelle menace technologique à surveiller.
    Source : https://gbhackers.com/playfulghost-audio-hack/

    📵 Blocage des médias russes et des chaînes Telegram dans l’UE
    Décryptage des implications techniques et éthiques des interdictions imposées pour contrer la désinformation en Europe.
    Source : https://securityaffairs.com/172565/security/russian-media-outlets-telegram-channels-blocked-in-eu.html

    📞 Questions ou suggestions ?
    Laissez-moi un message sur RadioCSIRT : 07 68 72 20 09

    🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées :
    Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music

    🌐https://www.radiocsirt.org

    Show More Show Less
    5 mins
  • RadioCSIRT #144 - Vos actualités quotidiennes en cybersécurité du Jeudi 2 janvier 2025
    Jan 2 2025

    🎧 Au programme aujourd'hui :

    🔓 Les nouveautés de CVSS v4
    Découvrez les changements majeurs entre CVSS v3.x et CVSS v4, avec une meilleure granularité, des métriques enrichies, et une adaptabilité aux environnements modernes.
    Source : https://www.first.org/cvss/specification-document

    🕵️ Comprendre et utiliser CVSS v4
    Un guide pratique pour tirer le meilleur parti des nouvelles fonctionnalités de CVSS v4 dans vos évaluations de vulnérabilités.
    Source : https://www.first.org/cvss/user-guide

    🛠️ FAQ sur CVSS v4
    Des réponses aux questions courantes sur l’application et l’utilité de cette nouvelle version.
    Source : https://www.first.org/cvss/v4-0/cvss-v40-faq.pdf

    📞 Exemples concrets d'application de CVSS v4
    Analysez des cas spécifiques pour comprendre comment appliquer les nouveaux scores dans des contextes variés.
    Source : https://www.first.org/cvss/v4-0/cvss-v40-examples.pdf

    💻 Calculateur interactif CVSS v4
    Utilisez cet outil pour évaluer les scores de vulnérabilités en fonction des nouvelles métriques de CVSS v4.
    Source : https://www.first.org/cvss/calculator/cvsscalc40

    📢 Questions ou suggestions ?
    Laissez-moi un message sur RadioCSIRT : 07 68 72 20 09

    🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées :
    Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music

    🌐 Site officiel RadioCSIRT : https://www.radiocsirt.org

    Show More Show Less
    11 mins
  • RadioCSIRT #143 - Vos actualités quotidiennes en cybersécurité du Mercredi 1er janvier 2025
    Jan 1 2025

    🎧Au programme aujourd'hui :

    🔓 Incidents sur des câbles sous-marins en mer Baltique
    Les autorités finlandaises identifient sept suspects parmi l'équipage d'un tanker russe soupçonné d'espionnage. Une enquête approfondie révèle des sabotages sous-marins critiques.
    Source : https://therecord.media/finland-suspects-identified-alleged-russian-spy-ship

    🕵️ Trois espions russes inculpés en Allemagne
    Les suspects auraient surveillé des installations militaires et préparé des actes de sabotage ciblant des infrastructures critiques.
    Source : https://therecord.media/germany-charges-three-spies-espionage

    🛠️ Vulnérabilité critique dans les dispositifs DrayTek
    Une faille d'injection de commandes permet à des attaquants de compromettre le réseau via l'interface de gestion Web.
    Source : https://gbhackers.com/draytek-vulnerability/

    📞 Un soldat américain arrêté pour transfert illégal de données
    Soupçonné d'être impliqué dans des cyberattaques, ce soldat aurait revendiqué des intrusions dans des infrastructures de télécommunications majeures.
    Source : https://www.theregister.com/2025/01/01/us_army_soldier_att_call_logs/

    💻 DoubleClickjacking : Une nouvelle menace pour les sites web
    Un exploit sophistiqué contourne les protections anti-clickjacking, exposant les utilisateurs à des détournements de comptes en ligne.
    Source : https://thehackernews.com/2025/01/new-doubleclickjacking-exploit-bypasses.html

    🎉 15e anniversaire de KrebsOnSecurity
    Brian Krebs revient sur ses enquêtes marquantes de l'année, mettant en lumière les succès contre les cybercriminels.
    Source : https://krebsonsecurity.com/2024/12/happy-15th-anniversary-krebsonsecurity/

    📢 Questions ou suggestions ?
    Laissez-moi un message sur RadioCSIRT : 07 68 72 20 09

    🎧
    Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music

    🌐 Site officiel RadioCSIRT : https://www.radiocsirt.org

    Show More Show Less
    8 mins
  • RadioCSIRT #142 - Vos actualités quotidiennes en cybersécurité du Mardi 31 décembre 2024
    Dec 31 2024

    🎧Au programme aujourd'hui :

    🔓 Incidents sur des câbles sous-marins en mer Baltique
    L'OTAN renforce sa présence militaire après des actes de sabotage présumés ayant endommagé des câbles sous-marins entre l'Estonie et la Finlande.
    Source : https://www.nato.int/cps/en/natohq/news_231800.htm

    🛠️ Nouvelles campagnes de sextorsion utilisant des caractères Unicode
    Des emails de sextorsion utilisent des caractères Unicode modifiés pour contourner les filtres de sécurité. SANS ISC propose des solutions, notamment basées sur l’OCR, pour détecter ces menaces.
    Source : https://isc.sans.edu/diary/rss/31552

    🛑 Exploitation d'une clé API chez BeyondTrust
    Un acteur APT chinois a exploité une clé API compromise pour accéder à des données sensibles du département du Trésor des États-Unis.
    Source : https://thehackernews.com/2024/12/chinese-apt-exploits-beyondtrust-api.html

    🔧 Fausse vulnérabilité zero-day sur 7-Zip
    Un utilisateur sur la plateforme X a revendiqué la découverte d'une vulnérabilité zero-day dans 7-Zip. Cependant, cette affirmation a été démentie par des experts, qui n'ont trouvé aucune preuve étayant cette allégation.
    Source : https://therecord.media/fake-zero-day-7Zip

    🛡️ Cyberattaques sur des mairies françaises
    Le groupe pro-russe NoName057(16) revendique des attaques DDoS ayant perturbé les services en ligne de Marseille, Nice, Pau et Tarbes.
    Source : https://www.clubic.com/actualite-548576-cyberattaques-en-serie-les-sites-internet-des-mairies-de-marseille-nice-pau-ou-tarbes-frappes-par-des-hackers-pro-russes.html

    🚨 Nouvelle vulnérabilité ajoutée au catalogue CISA
    La faille CVE-2024-3393 affectant PAN-OS de Palo Alto Networks a été ajoutée au catalogue des vulnérabilités activement exploitées.
    Source : https://www.cisa.gov/news-events/alerts/2024/12/30/cisa-adds-one-known-exploited-vulnerability-catalog

    📢 Questions ou suggestions ?
    Laissez-moi un message sur RadioCSIRT : 07 68 72 20 09

    🎧
    Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music
    🌐 Site officiel RadioCSIRT : https://www.radiocsirt.org

    Show More Show Less
    8 mins
  • RadioCSIRT #141 - Vos actualités quotidiennes en cybersécurité du Lundi 30 décembre 2024
    Dec 30 2024

    🎧Au programme aujourd'hui :

    🔓 Exploitation d'une extension Google Chrome
    Des attaquants ont ciblé les utilisateurs de l'extension Cyberhaven sur Google Chrome, exploitant des vulnérabilités pour contourner les mécanismes de sécurité et accéder à des informations confidentielles.
    Source : https://therecord.media/cyberhaven-hack-google-chrome-extension

    🛠️ Fuite massive de données chez Builder.ai
    Une mauvaise configuration de stockage cloud a permis l’accès à des données personnelles identifiables et des informations sensibles de projets logiciels chez Builder.ai.
    Source : https://www.cysecurity.news/2024/12/builderai-data-breach-exposes-sensitive.html

    🛑 AT&T et Verizon ciblés par Salt Typhoon
    Le groupe Salt Typhoon a tenté d’accéder à des systèmes critiques chez AT&T et Verizon, exploitant des vulnérabilités zero-day. Les réseaux sont restés sécurisés selon les entreprises.
    Source : https://www.bleepingcomputer.com/news/security/atandt-and-verizon-say-networks-secure-after-salt-typhoon-breach

    🔧 Nouvelles tendances SSL/TLS :
    Rapport SANS ISC L’utilisation de TLS 1.3 a augmenté de manière significative en 2024, atteignant 30 % des serveurs web et SMTP scannés. Les versions dépréciées comme SSLv2 continuent de diminuer.
    Source : https://isc.sans.edu/diary/rss/31550

    📢 Questions ou suggestions ?

    Laissez-moi un message sur RadioCSIRT : 07 68 72 20 09

    🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music

    🌐 Site officiel RadioCSIRT : https://www.radiocsirt.org

    Show More Show Less
    8 mins
  • RadioCSIRT #140 - Vos actualités quotidiennes en cybersécurité du Dimanche 29 décembre 2024
    Dec 29 2024
    🎙️ Au programme aujourd'hui : 🔓 Les hackers nord-coréens utilisent OtterCookie Des acteurs malveillants liés à la Corée du Nord utilisent le malware OtterCookie pour cibler les développeurs de logiciels via des offres d’emploi fictives. Celui-ci permet d'exécuter des commandes à distance et de voler des informations sensibles. Source : https://securityaffairs.com/172382/malware/north-korea-linked-actors-using-ottercookie-backdoor.html 🌐 Données de 800 000 voitures électriques exposées en ligne Un stockage non sécurisé chez Cariad, filiale de Volkswagen, a permis l’accès à des informations personnelles et géolocalisées de véhicules, exposant les utilisateurs à des risques accrus. Source : https://www.bleepingcomputer.com/news/security/customer-data-from-800-000-electric-cars-and-owners-exposed-online/ 🚨 Vol de données bancaires des clients ZAGG via une application tierce compromise Le malware injecté dans l'application FreshClick de BigCommerce a permis de voler les données des cartes bancaires des clients ZAGG, compromettant leur sécurité financière. Source : https://www.bleepingcomputer.com/news/security/hackers-steal-zagg-customers-credit-cards-in-third-party-breach/ 🛠️ Lumma Stealer cible les navigateurs pour voler des identifiants de connexion Le malware Lumma Stealer utilise des scripts PowerShell et des fichiers déguisés pour exfiltrer des mots de passe et des données sensibles depuis des navigateurs, des portefeuilles crypto, et des applications populaires. Source : https://gbhackers.com/lumma-stealer-browser-attack/ 📱 Routeurs D-Link obsolètes visés par le botnet CAPSAICIN et FICORA Les vulnérabilités dans le protocole HNAP des anciens routeurs D-Link sont exploitées par les botnets FICORA et CAPSAICIN pour des attaques DDoS et l'exécution de commandes à distance. Source : https://securereading.com/old-d-link-routers-targeted-by-capsaicin-botnet-exploiting-vulnerabilities/ 🔐 15 000 routeurs Four-Faith exposés à des exploits en raison des identifiants par défaut Une faille d'injection de commandes OS (CVE-2024-12856) est activement exploitée sur les routeurs Four-Faith, mettant en évidence les risques des configurations d'usine laissées en place. Source : https://thehackernews.com/2024/12/15000-four-faith-routers-exposed-to-new.html 📞 Déclaration d’Atos concernant une potentielle compromission Le groupe Space Bears a revendiqué l’accès à une base de données d’Atos, mais les investigations internes n’ont révélé aucune preuve de compromission ni de demande de rançon à ce jour. Source : https://atos.net/en/2024/news_2024_12_29/security-statement-2 📞 Questions ou suggestions ? Laissez-moi un message sur RadioCSIRT : 07 68 72 20 09 🎧 Écoutez-nous et abonnez-vous sur vos plateformes préférées : Apple Podcasts, Deezer, Spotify, YouTube, Amazon Music 🌐 Site officiel RadioCSIRT : https://www.radiocsirt.org
    Show More Show Less
    22 mins