NSO Group, petit résumé des activités de cyber surveillance légales et illégales de cette entreprise

Une plainte a été déposée devant la cour de district de Tel Aviv afin d’annuler la licence d’exportation accordée par le ministère de la Défense Israélien à la société NSO Group, spécialisé dans la fourniture de produits de surveillance électronique. Cette action en justice est menée conjointement par Amnesty International et l’Institut Bernstein pour les droits de l’homme de la faculté de droit de l’Université de New-York. Elle fait suite à la découverte d’une tentative d’espionnage, en juin 2018, d’un membre d’Amnesty International en piratant son smartphone à travers un produit édité par cette entreprise israélienne.

Je me suis donc intéressé à cette société et ses activités.

Continuer la lecture de NSO Group, petit résumé des activités de cyber surveillance légales et illégales de cette entreprise

Une semaine chargée en failles dans les systèmes industriels

Dans la foulée des bulletins de sécurité publiés la semaine dernière par les grands acteurs de l’IT, les vendeurs de composants des systèmes industriels ont publié leur liste de failles !!!

Continuer la lecture de Une semaine chargée en failles dans les systèmes industriels

Le service de messagerie sécurisée Protonmail a été compromis… ou pas !

Un pirate ou un groupe de pirates informatiques, se présentant sous le nom de AmFearLiathMor, a/ont annoncé qu’ils ont réussi à exfiltrer un nombre considérable de données des utilisateurs du service de messagerie sécurisée Protonmail. De plus, il annonce que le contenu des e-mails compromis sera prochainement divulgué.

Continuer la lecture de Le service de messagerie sécurisée Protonmail a été compromis… ou pas !

J’ai testé le dernier zero-day jQuery… et c’est moche

J’ai lu de nombreux articles qui alertaient sur un zero-day qui exploite une vulnérabilité du plugin jQuery File Upload et qui permet une exécution de code à distance (snif!) . L’ensemble des versions de jQuery File Upload antérieures à la version 9.22.1 est concerné par cette vulnérabilité. Du coup, je me suis penché sur cette vulnérabilité. Cette publication a pour objectif de décrire le fonctionnement du zero-day et voir comment il peut être utilisé pour disposer d’un terminal sur la machine vulnérable.

Continuer la lecture de J’ai testé le dernier zero-day jQuery… et c’est moche

Mes top 5 actualités cyber sécurité de la semaine dernière (10 au 16 septembre 2019)

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : Pour sa date d’anniversaire, le gouvernement américain publie le rapport post-incident Equifax… édifiant. EternalBlue est-il la solution ultime contre les versions pirates de Microsoft Windows ?. Une application de sécurité un peu trop intrusive supprimée du store d’Apple. Schneider Electric fournit, avec ses produits, des clés USB infectées par un malware. Voler une Tesla Model S en clonant la clé, c’est possible.

Continuer la lecture de Mes top 5 actualités cyber sécurité de la semaine dernière (10 au 16 septembre 2019)

Mes top 5 actualités cyber sécurité de la semaine dernière (3 au 9 septembre 2018)

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : Les “fives eyes” nations demandent aux fournisseurs de solutions technologiques de mettre en place des backdoors afin d’accéder aux données chiffrées. 41% des systèmes industriels ont été attaqués sur le premier semestre 2018. Où se retrouvent les informations d’une honeypot de type système industriel ?. Laisser le répertoire .git dans l’arborescence de son site web n’est pas une bonne idée… pas du tout. Cisco divulgue les produits de son catalogue vulnérables à la dernière faille Apache Struts.

Continuer la lecture de Mes top 5 actualités cyber sécurité de la semaine dernière (3 au 9 septembre 2018)

Sécurité des API : pilier de la transformation des systèmes d’information modernes

Le recours aux API se densifie dans les organisations dans le cadre d’un coté la transition numérique des organisations, désigné plus simplement par transformation digitale, et de l’autre la modernisation des architectures des systèmes d’informations.

Continuer la lecture de Sécurité des API : pilier de la transformation des systèmes d’information modernes

– LE RETOUR- L’actualité cyber sécurité de la semaine dernière (27 août au 2 septembre 2018)

Voici ce que j’ai retenu de l’actualité cyber sécurité de la semaine dernière : les données de 130 millions de clients de la chaîne d’hôtel chinoise Huazhu Hotels Group Ltd en vente dans le  dark web. Le gouvernement chinois a démantelé toutes les opérations américaines d’espionnage en Chine… à cause d’une faille dans les systèmes de la CIA. Les constructeurs des américaines des machines à voter ne souhaitent toujours pas que la sécurité de leurs produits soit testée. Importantes vulnérabilités, avec POC associés, divulguées sur Ghostscript et Microsoft Windows task scheduler.

Continuer la lecture de – LE RETOUR- L’actualité cyber sécurité de la semaine dernière (27 août au 2 septembre 2018)

Techniques de compromission d’une cible grâce à un fichier malveillant

Dans de précédentes publications, j’avais remonté le cas d’attaques qui ciblent notamment les employés d’opérateurs de systèmes critiques. Ces attaques consistaient à la transmission d’e-mails contenant un fichier qui embarquait une charge malveillante. Cette charge avait pour principal objectif la collecte d’informations sur l’organisation ciblée par l’attaque. Même si la forme semble anodine, à savoir la transmission d’un mail avec une pièce-jointe malveillante, le fait que le contenu du mail et de la charge soient spécifiquement préparés afin d’être ouverts par une cible identifiée doit être considéré comme une attaque ciblée.

Cette publication a pour objectif de présenter le volet technique de l’attaque à savoir la mise en place et l’utilisation de la charge malveillante. Ce volet utilisera des fonctionnalités élémentaires, pour certaines non-détectables par des logiciels antivirus. Sachant que les états et les organisations criminelles disposent d’outils et de capacités largement plus conséquents que le contenu de cette publication.

Continuer la lecture de Techniques de compromission d’une cible grâce à un fichier malveillant

Le drone : nouveau vecteur d’attaque contre les systèmes d’information

L’actualité regorge de contenu sur le piratage des drones (une des cas d’(in)sécurité des objets connectés) et les conséquences associées… J’ai même contribué à une publication sur la sécurisation des drones pour une utilisation dans un contexte de gestion d’une municipalité 🙂 . Afin de changer de perspective, je me suis penché sur l’utilisation des drones comme un outil d’attaque, et non un vecteur d’attaque, contre les systèmes d’information.

Continuer la lecture de Le drone : nouveau vecteur d’attaque contre les systèmes d’information