Étiquette : hacking (Page 1 of 14)

“Apple and Meta provided basic subscriber details, such as a customer’s address, phone number and IP address, in mid-2021 in response to the forged “emergency data requests.” Normally, such requests are only provided with a search warrant or subpoena signed by a judge, according to the people. However, the emergency requests don’t require a court order.[…] Apple and Meta both publish data on their compliance with emergency data requests. From July to December 2020, Apple received 1,162 emergency requests from 29 countries. According to its report, Apple provided data in response to 93% of those requests. Meta said it received 21,700 emergency requests from January to June 2021 globally and provided some data in response to 77% of the requests.”

Source : Apple, Meta Gave User Data to Hackers With Forged Legal Requests (AAPL, FB) – Bloomberg

« L’étonnant profil du groupe cybercriminel LAPSUS$ »

LAPSUS$

“Bien qu’apparu récemment, LAPSUS$ était devenu l’un des gangs de cybercriminels les plus discutés et les plus redoutés, après avoir réussi à pirater de grandes entreprises comme Microsoft et NVIDIA, puis s’en être vanté en ligne. Le père du garçon a déclaré à la BBC : « Je n’avais jamais entendu parler de tout cela jusqu’à récemment. Il n’a jamais parlé de piratage, mais il est très bon en informatique et passe beaucoup de temps sur l’ordinateur. J’ai toujours pensé qu’il jouait à des jeux. » L’identité de celui qui se faisait appeler « White », ou «breachbase », avait été dévoilée – ou « doxxée » – sur un site Web de pirates informatiques, après une dispute apparente avec des partenaires commerciaux, qui avaient révélé son nom, son adresse et ses photos sur les réseaux sociaux. Apparu pour la première fois en décembre 2021 avec une demande de rançon faite au ministère brésilien de la Santé, LAPSUS$ avait depuis fait la une des journaux pour avoir publié des captures d’écran d’outils internes liés à un certain nombre de grandes entreprises, dont NVIDIA, Samsung et Vodafone, rappelle KrebsOnSecurity.”

Source : L’étonnant profil du groupe cybercriminel LAPSUS$

Android password-stealing malware infects 100,000 Google Play users

App requesting the user to login on Facebook

“A malicious Android app that steals Facebook credentials has been installed over 100,000 times via the Google Play Store, with the app still available to download. The Android malware is disguised as a cartoonifier app called ‘Craftsart Cartoon Photo Tools,’ allowing users to upload an image and convert it into a cartoon rendering. Over the past week, security researchers and mobile security firm Pradeo discovered that the Android app includes a trojan called ‘FaceStealer,’ which displays a Facebook login screen that requires users to log in before using the app. ”

Source : Android password-stealing malware infects 100,000 Google Play users

Lapsus$ hackers leak 37GB of Microsoft’s alleged source code

Leaked source code projects

“The Lapsus$ hacking group claims to have leaked the source code for Bing, Cortana, and other projects stolen from Microsoft’s internal Azure DevOps server.Early Sunday morning, the Lapsus$ gang posted a screenshot to their Telegram channel indicating that they hacked Microsoft’s Azure DevOps server containing source code for Bing, Cortana, and various other internal projects.”

Source : Lapsus$ hackers leak 37GB of Microsoft’s alleged source code

Faille Log4shell : les attaques ransomware démarrent déjà

https://c1.lestechnophiles.com/www.numerama.com/wp-content/uploads/2020/05/hacker-5-1024x577.jpg

« Les craintes se concrétisent. De premières attaques ransomwares qui exploitent la faille Log4shell ont été observées par l’entreprise de sécurité informatique Bitdefender, et ce dès le week-end qui a suivi sa découverte le 10 décembre 2021. Cette vulnérabilité 0-day permet d’exécuter du code à distance sans authentification et d’accéder aux serveurs concernés.

Il s’agit d’une faille rêvée pour des opérateurs de ransomware vu la facilité d’entrée dans les systèmes vulnérables qu’elle fournit. La liste de logiciels concernés par la vulnérabilité est astronomique, et beaucoup de grands groupes étaient exposés : Amazon, Tesla, Apple, Steam, Minecraft ou même des services de Google ».

Source : Faille Log4shell : les attaques ransomware démarrent déjà – Numerama

Apple sues NSO Group to curb the abuse of state-sponsored spyware

« Apple today filed a lawsuit against NSO Group and its parent company to hold it accountable for the surveillance and targeting of Apple users. The complaint provides new information on how NSO Group infected victims’ devices with its Pegasus spyware. To prevent further abuse and harm to its users, Apple is also seeking a permanent injunction to ban NSO Group from using any Apple software, services, or devices ».

Source : Apple sues NSO Group to curb the abuse of state-sponsored spyware – Apple

A Colonial Pipeline facility in Baltimore. Its pipelines feed large storage tanks up and down the East Coast.

« We are apolitical, we do not participate in geopolitics, do not need to tie us with a defined government and look for our motives, » it said in a statement posted on its website. « Our goal is to make money and not creating problems for society. »
The group seemed somewhat surprised that its actions resulted in closing a major pipeline and suggested that perhaps it would avoid such targets in the future.

Source : FBI Confirms DarkSide as Colonial Pipeline Hacker – The New York Times

Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app’s perspective

FFmpeg vulnerabiltiies by year

“Given the number of opportunities present, we found that it’s possible to execute arbitrary code on a Cellebrite machine simply by including a specially formatted but otherwise innocuous file in any app on a device that is subsequently plugged into Cellebrite and scanned. There are virtually no limits on the code that can be executed. For example, by including a specially formatted but otherwise innocuous file in an app on a device that is then scanned by Cellebrite, it’s possible to execute code that modifies not just the Cellebrite report being created in that scan, but also all previous and future generated Cellebrite reports from all previously scanned devices and all future scanned devices in any arbitrary way (inserting or removing text, email, photos, contacts, files, or any other data), with no detectable timestamp changes or checksum failures. This could even be done at random, and would seriously call the data integrity of Cellebrite’s reports into question.”

Source : Signal >> Blog >> Exploiting vulnerabilities in Cellebrite UFED and Physical Analyzer from an app’s perspective

Troy Hunt: Data From The Emotet Malware is Now Searchable in Have I Been Pwned, Courtesy of the FBI and NHTCU

“Earlier this year, the FBI in partnership with the Dutch National High Technical Crimes Unit (NHTCU), German Federal Criminal Police Office (BKA) and other international law enforcement agencies brought down what Europol rereferred to as the world’s most dangerous malware: Emotet. This strain of malware dates back as far as 2014 and it became a gateway into infected machines for other strains of malware ranging from banking trojans to credential stealers to ransomware. Emotet was extremely destructive and wreaked havoc across the globe before eventually being brought to a halt in February.
Following the takedown, the FBI reached out and asked if Have I Been Pwned (HIBP) might be a viable means of alerting impacted individuals and companies that their accounts had been affected by Emotet. This isn’t the first time HIBP has been used by law enforcement in the wake of criminal activity with the Estonian Central Police using it for similar purposes a few years earlier. ”

Source : Troy Hunt: Data From The Emotet Malware is Now Searchable in Have I Been Pwned, Courtesy of the FBI and NHTCU

“Lorsque la victime va copier une adresse, le malware va la remplacer dans le presse-papier par l’adresse d’un portefeuille contrôlé par les malfaiteurs — les chercheurs en ont compté plus d’une centaine. Résultat : quand la victime va « coller » l’adresse du destinataire de la transaction dans le champ prévu à cet effet, elle va en réalité coller celle du malfrat. Et si elle valide la transaction, elle lui enverra involontairement l’argent.Oui, si la victime est suffisamment attentive, elle remarquera que l’adresse qu’elle a copiée et celle qu’il a collée ne sont pas similaires, et elle ne validera pas la transaction. Mais ce manque de finesse du subterfuge ne l’empêche pas de fonctionner. D’après Avast, Hack Boss aurait récolté plus de 8,4 Bitcoin, 6,9 Ethereum ou encore 2 300 Dogecoin depuis la mise en place de son arnaque en novembre 2018.”

Source : Ce malware manipule les copier/coller pour détourner des cryptomonnaies – Cyberguerre

« Older posts

© 2022 no-Flux

Theme by Anders NorenUp ↑