Les histoires de cybersécurité et de technologie les plus populaires de EZpublish-france.fr en 2021

2021

2021 est terminée et nous pouvons nous attendre à une année 2022, espérons-le, plus saine, plus sûre et plus normale.

Cependant, ce fut une grande année pour la technologie et la cybersécurité avec des cyberattaques et des violations de données massives, des attaques de phishing innovantes, des problèmes de confidentialité et, bien sûr, des vulnérabilités zero-day.

Certaines histoires, cependant, étaient plus populaires auprès de nos lecteurs que d’autres.

Ci-dessous, nous énumérons les dix histoires les plus populaires sur EZpublish-france.fr en 2021, avec un résumé de chacune.

10. Un employé licencié d’une coopérative de crédit de NY détruit 21 Go de données pour se venger

Un ancien employé d’une coopérative de crédit de New York a plaidé coupable d’avoir piraté les systèmes informatiques de l’institution financière sans autorisation et d’avoir détruit plus de 21 gigaoctets de données pour se venger après avoir été licencié.

Dans le cadre de l’attaque de vengeance, l’accusé a supprimé plus de 20 000 fichiers et environ 3 500 répertoires au cours de cette période, totalisant environ 21,3 gigaoctets de données stockées sur le lecteur partagé de la banque.

9. 533 millions de numéros de téléphone d’utilisateurs de Facebook divulgués sur un forum de hackers

Après avoir d’abord tenté de vendre les données, un acteur malveillant a divulgué gratuitement les numéros de téléphone portable et d’autres informations personnelles d’environ 533 millions d’utilisateurs de Facebook dans le monde sur un forum de piratage.

Ce qui a fait ressortir cette fuite, c’est qu’elle contenait des informations sur les membres extraites des profils publics ainsi que des numéros de téléphone portables privés associés aux comptes.

Les données comprenaient 533 313 128 utilisateurs de Facebook, y compris le numéro de téléphone portable d’un membre, son identifiant Facebook, son nom, son sexe, son emplacement, son statut relationnel, sa profession, sa date de naissance et ses adresses e-mail.

Alors que Facebook a déclaré que les données avaient été grattées à l’aide d’un bug corrigé en 2019, elles contenaient toujours un trésor d’informations personnelles qui pourraient être utilisées pour du phishing ciblé ou pour violer d’autres comptes.

Exemple de numéros de téléphone grattés de l'indicatif régional 917
Exemple de numéros de téléphone grattés de l’indicatif régional 917

8. Une nouvelle attaque de phishing utilise le code Morse pour masquer les URL malveillantes

Il a été découvert qu’une campagne de phishing utilisait une nouvelle technique d’obscurcissement consistant à utiliser du code Morse pour masquer des URL malveillantes dans une pièce jointe d’un e-mail.

Comme les e-mails de phishing sont généralement interceptés par des logiciels de sécurité et des passerelles de messagerie sécurisées, les acteurs de la menace ont essayé une tactique intelligente consistant à convertir les URL et les pages de destination malveillantes en code Morse pour échapper à la détection.

Ce code supplémentaire serait ensuite déchiffré par JavaScript intégré dans la pièce jointe HTML lors de son ouverture.

Pièce jointe de phishing utilisant le code Morse
Pièce jointe de phishing utilisant le code Morse

7. Le nouvel exploit zero-day pour la bibliothèque Java Log4j est un cauchemar pour les entreprises

Bien que cette histoire soit le 7e article le plus lu, elle mérite probablement d’être n°1 en raison de son impact mondial et de son utilisation par les acteurs de la menace.

Le mois dernier, des exploits ont été publiés pour une vulnérabilité critique du jour zéro dans la bibliothèque de journalisation Apache Log4j Java qui a permis aux acteurs malveillants d’exécuter à distance presque toutes les commandes qu’ils voulaient sur des serveurs vulnérables.

Comme de nombreuses autres applications utilisent Log4j, les acteurs de la menace ont rapidement utilisé la vulnérabilité « Log4Shell » dans les cyberattaques pour déployer des ransomwares, installer le cheval de Troie bancaire Dridex ou se propager latéralement aux serveurs VMware vCenter.

6. Le contenu pour adultes de centaines de créateurs d’OnlyFans a fuité en ligne

Un dossier partagé Google Drive a été partagé en ligne, exposant les vidéos et images privées de centaines de comptes OnlyFans, amenant un chercheur à créer un outil permettant aux créateurs de contenu de vérifier s’ils font partie de la fuite.

Bien qu’il ne soit pas rare que les gens partagent du contenu privé OnlyFans, cette fuite s’est démarquée en raison des nombreux créateurs touchés par la fuite.

Le fondateur de BackChannel, Aaron DeVera, a déclaré à EZpublish-france.fr que le dossier Google Drive contenait à l’origine des dossiers pour 279 créateurs OnlyFans, l’un des dossiers contenant plus de 10 Go de vidéos et de photos.

5. Comment corriger l’erreur d’impression réseau Windows 0x0000011b

2021 a été un gâchis complet pour l’impression Windows, la mise à jour de sécurité après la mise à jour de sécurité causant plus de problèmes pour les administrateurs Windows que nous n’en avons vu depuis longtemps.

Cela a commencé après qu’une vulnérabilité de spool d’imprimante Windows connue sous le nom de PrintNightmare a été accidentellement révélée. Cette divulgation a conduit à la publication d’une série d’exploits publics, que les acteurs de la menace ont rapidement utilisés dans des attaques.

Pour corriger les vulnérabilités, Microsoft a publié de nombreuses mises à jour de sécurité qui restreignaient la fonctionnalité d’impression Windows et provoquaient de nombreuses erreurs lors de la tentative d’impression réseau.

Un problème qui s’est produit en raison de ces correctifs était une erreur Windows 0x0000011b empêchant les utilisateurs d’imprimer, provoquant un énorme mal de tête pour les administrateurs Windows du monde entier.

Heureusement, un correctif a été découvert qui a permis aux administrateurs Windows de corriger les erreurs d’impression réseau Windows 0x0000011b.

4. Canon poursuivi pour avoir désactivé le scanner lorsque les imprimantes manquent d’encre

Canon USA a été poursuivi pour ne pas autoriser certaines imprimantes à numériser ou à télécopier si elles manquent d’encre, qui n’est pas utilisée pour ces fonctions.

Un client de Canon a déposé un recours collectif alléguant un marketing trompeur et un enrichissement injustifié par le fabricant de l’imprimante.

Depuis au moins 2016, les clients qui ont contacté Canon à propos de ce problème ont été informés par des agents d’assistance que les cartouches d’encre doivent être installées et contenir de l’encre pour utiliser les fonctionnalités de l’imprimante, comme le montre la réponse de l’agent ci-dessous.

Message d'assistance Canon concernant le besoin d'encre
Message d’assistance Canon concernant le besoin d’encre

3. Plus de neuf millions d’appareils Android infectés par un cheval de Troie voleur d’informations

Une campagne de malware à grande échelle sur l’AppGallery de Huawei a conduit à environ 9,3 millions d’installations de malwares Android qui ont usurpé l’identité de plus de 190 applications différentes.

Les acteurs malveillants ont caché leurs logiciels malveillants dans des applications Android se faisant passer pour des simulateurs, des jeux de plateforme, des arcades, des stratégies RTS et des jeux de tir pour les utilisateurs russophones, chinois ou internationaux (anglais).

La fonctionnalité de ce cheval de Troie a permis aux acteurs malveillants d’effectuer diverses activités malveillantes, notamment l’espionnage des SMS et le téléchargement et l’installation d’autres logiciels malveillants.

2. Un chercheur pirate plus de 35 entreprises technologiques dans le cadre d’une nouvelle attaque de la chaîne d’approvisionnement

À l’aide d’une nouvelle attaque de confusion de dépendance, un chercheur a piraté les systèmes internes de 35 grandes entreprises, notamment Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla et Uber.

L’attaque consistait à télécharger des logiciels malveillants vers des référentiels open source, notamment PyPI, npm et RubyGems, qui ont ensuite été automatiquement distribués en aval dans les applications internes de l’entreprise.

Contrairement aux attaques de typosquattage traditionnelles qui reposent sur des tactiques d’ingénierie sociale, cette attaque particulière de la chaîne d’approvisionnement n’a nécessité aucune action de la part de la victime, qui a automatiquement reçu les packages malveillants.

Package de preuve de concept de confusion de dépendance
Package de preuve de concept de confusion de dépendance

1. Le bug de Windows 10 corrompt votre disque dur en voyant l’icône de ce fichier

Cette année, notre histoire la plus populaire était une vulnérabilité zéro jour de Windows 10 qui a déclenché des avertissements de corruption et un chkdsk ultérieur sur les disques durs formatés NTFS.

Pour ce faire, les attaques pourraient entrer une commande d’une seule ligne qui tente d’accéder à un attribut d’index Windows NTFS spécial, comme indiqué ci-dessous.

1641146110 96 Les histoires de cybersecurite et de technologie les plus populaires

Bien que les avertissements de corruption soient faux, et pour la plupart des gens, aucun problème ne s’est produit, cela conduirait à des plantages de Blue Screen of Death dans certains de nos tests, comme le montre la vidéo ci-dessous.