hello j'espère que tu vas bien dans cette vidéo je vais te partager l'actualité cybersécurité des derniers jours allez c'est parti google a lancé un nouveau programme de récompense des vulnérabilités au VRP sous le nom de KVM CTF il s'agit d'un programme conçu pour l'amélioration de la sécurité de l'hyperviseur KVM ou kernel base virtual machine avec une prime pouvant s'élever à 250000 dollars pour ceux qui arrivent à trouver des exploits d'évasion complète d'une machine virtuelle kvmctf est défin comme une plateforme collaborative pour l'identification et la correction des vulnérabilités mais elle a également été créé dans le but de trouver des bugs accessibles aux machines virtuelles dans l'hyperviseur kavm l'exécution des attaque guest to host réussi est le principal objectif et le programme se concentre uniquement sur les vulnérabilités z0od ce qui fait que les exploits ciblants d'autres vulnérabilités connues ne seront pas récompensés les char en sécurité qui participe à cette chasse au bug opèent dans un environnement de laboratoire contrôlé et peuvent se servir des exploits pour collecter des drapeaux les sites Web qui utilisent des certificats d'untrust ont jusqu'au 31 octobre 2024 pour basculer vers un autre autorité de certification une fois ce délai passé les utilisateurs qui continuent d'utiliser entrust on se hert à un blocage sur les versions 127 de chrome et toutes les autres versions ultérieuresogle a décidé l'idé de mettre fin définitivement à sa collaboration avec untrust à cause de nombreux rapports d'incidents dont celui-ci a été sujet ces derniers mois selon le géant technologique un trust ne répond plus aux attentes en terme de fiabilité et de compét étant donné ses défauts de conformité et son incapacité à résoudre les problèmes de sécurité en temps voulu si les versions Windows Mac OS Chrome OS Android et Linux de Google Chrome sont concernés par ce blocage la navigation sur iOS et iPad OS est épargné car Apple n'autorise pas l'utilisation du chrome store du chrome root store l'Open Secure Shell est sujet à une nouvelle vulnérabilité qui pourrait ouvrir la voie à une exécution de code à distance en tant que route dans les systèmes Linux basé sur jli BC portant le nom de code régression et identifiant CVE 2024 6387 cette faille de sécurité concerneit les version entre 8.5 P1 et 9.7 P1 et les versions antérieures à 4.4 P1 seul les systèmes open BSD ont été épargnés grâce à son mécanisme de sécurité permettant de bloquer la faille op SSH essaye de corriger le problème en effectuant des mises à jour de sécurité à noter qu'environ 14 millions d'instances de serveur d'opens SSH sont touchés et selon la société de cybécurityé qualis il s'agit d'une faille déjà corrigée il a 18 ans mais elle a été réressée récemment les entreprises de cybersécurité PAL Walto networks unit 42 et Wiiz ont toutefois déclaré que cette vulnérabilité ne pourrait probablement pas faire l'objet d'une exploitation massive avant de présenter la prochaine actu n'oublie pas de liker la vidéo si tu aimes ce contenu ceci va permettre à YouTube de pousser la vidéo à d'autres personnes afin qu'ell reçoivent cette information des acteurs malvayants ont détourné le polyfil et toucher plus de 110000 sites web en attaquant la chaîne d'approvisionnement depuis qu'une société chinoise s'est emparée du domaine et modifier la bibliothèque JavaScript pour basculer les utilisateurs vers des sites malveillants Google a décidé de bloquer tout un anance de sitite de commerce électronique utilisant le servicepifil.io selon le géant technologique la sécurité de ces utilisateurs est sa priorité absolu ce qui l'a poussé à prendre cette décision pour aider les annonceurs concernés à sécuriser leur site web il leur a donné des informations sur la manière d'atténuer rapidement le problème la société néerlandaise de sécurité du commerce électronique a affirmer que le domaine compromettant a déjà été pris en flagrant délit d'injection de logiciel malvayant et dirige ses utilisateurs vers des sites de paris sportif et des sites pour adultes la police fédérale australienne a inculpé un nombre de 42 ans qui a mis en place un faux point d'accès wifi durant un vol d'intérieur dans le but de voler des les données personnelles des utilisateurs cette inculpation a eu lieu en mai après un mois d'investigation basé sur le rapport envoyé par la compagnie aérienne faisant état de la tentative de l'individu à diffuser le faux point d'accès wifi au cours d'un vol intérieur le 19 avril le un dispositif d'accès sans fil portable un ordinateur portable et un téléphone mobile ont été trouvé dans le bagage de l'individu et son arrestation a eu lieu le 8 mai à après la fouille de son domicde selon la justice australienne il encourt jusqu'à 23 ans d'emprisonnement s'il est reconnu coupable de tous les chefs d'accusation qui pèse sur lui notons que l'attaque wifi qu' l'aurait organisé est connue sous le nom d'Evel twin et qu'il a ciblé les passagers de différents aéroports dont celui de perte malbour et adéaï le célèbre groupe de pirates nord-coréens kimsuki vole des données sensibles par l'intermédiaire de l'ex attenstion Google Chrome portant le nom de code translatex selon les chercheurs de Z scalire trad laabs qui suivent de près cette activité depuis le mois de mars 2024 les données volées sont des noms d'utilisateur des mots de passes des adresses électroniques des cookies et des captures d'écran de navigateur quant à la campagne elle a ciblé les universités sud-coréennes qui s'intéressent aux affaires politiques nord-coréennes kimsuki est active depuis 2012 et vise toujours des entités sud-coréennes en effectuant des activités de cyberespionnage et des attaques à motivation financière récemment le groupe a profité d'une faille de sécurité dans Microsoft Office pour diffuser un kyoger et utiliser des leurs basées sur le thème de l'emploi dans le but d'intégrer un outil d'espionnage dans les secteurs de l'aérospatiale et de la défense kimsuki est également connu sous les noms apt 43 Emerald slid et velvette sholima des faux sites d'assistance informatique font semblant de proposer des correctifs PowerShell Windows qui sont en fait des logiciels malveillants conçus pour voler les informations de leurs victimes d'après l'unité de réponse aux menaces d'entir qui a découvert cette activité ses fauxites d'assistant se servent aussi de chaîne Youtube pour promouvoir et donner de la légitimité à leur activité frauduleuse sur ces chaînes les acteurs de la menace diffusent des vidéos qui font de la publicité au correctif pour l'erreur 080070 643 un problème sur Windows auquel des millions d'utilisateurs de Windows sont confrontés depuis janvier les acteurs malviant vendent ensuite les données volées sur le Dark web ou les utilisent pour des attaques par romware pour éviter de se faire piéger il est important de toujours se procurer les logiciels et des correctifs uniquement à partir de site web fiable et de ne jamais faire confiance à des vidéos aléatoires ou de sitite web dont la réputation est faible ou inexistante un nouveau ransomwire portant le nom de Brand cyher a pris pour cible le Centre national de données temporaires de l'Indonésie le 20 juin dernier durant cette attaque les acteurs malviens ont chiffré des données sur les serveurs du gouvernement engendrant des perturbations au sein des services d'immigration du contrôle des passeports de la délivrance de permis pour les manifestations et d'autres service en ligne plus de 200 agences gouvernementales ont été touchées et la sont demandé se lev à 8 millions de dollars en cryptoonnaie monero c'était la somme que le GAN de ransomware exigeait pour recevoir la clé de déchiffrement et ne pas divulguer les données volées selon blipping computer ceux qui sont derrière briner ont affirmé qu'il publiait un communiqué de presse basé sur la qualité de la protection des données personnelles enattaque ce qui indique probablement le vol des données concernées récemment les acteurs de cette menace ont créé un nouveau site de fite de données mais aucune victime n'a encore été annoncée un point de terminaison d'apier non authentifié a donné la possibilité à des acteurs malvayants d'accéder au numéro de téléphone de millions d'utilisateurs pour l'authentification second facteur ti étant donné les circonstances les coordonnées téléphoniques concernées sont exposées à des attaques par fishing de par SMS et deséchang de cartte Sim vers la fin du mois de juin un fichier fichier texte CSV a été publié par un acteur de la menace portant le nom de shiny hunters selon la plateforme de communication tlio le fichier en question prétendait contenir 33 millions de numéros de téléphone enregistrés auprès du service auti pour chaque numéro il y avait l'identifiant de compte une colonne over the top le statut du compte et le nombre d'appareil tio rassure ses utilisateurs que des mesures ont été prises pour sécuriser ce point d'accès et ne autoriser les requêtes non authentifiées la plateforme affirme toutefois qu'aucune preuve ne justifie le fait que les acteurs de la menace ont réellement obtenu l'accès au système de tudio ou à d'autres données sensibles à travers une opération nommé Morpheus Europol a dé monelé près de 600 serveurs COBAL strike que les cybercriminels utilisent pour infiltrer les réseaux de leurs victimes vers la fin du mois de juin il n'a fallu qu'une semaine pour les services répressifs pour identifier les adresses IP qui sont liéses à des activités criminelles par la même occasion ils ont aussi identifier des noms de domaines concernés par l'attaque utilisée par des groupes criminels par la suite les informations recueillies ont été livrées aux fournisseurs de services en ligne afin que ces derniers désactivent les versions sans licence de COBAL strike en effet les versions ancienne et sans licence de cet outil ont été ciblés par les acteurs malvillants lors de la semaine d' action coordonnée par Europol entre le 24 et le 28 juin cette opération a été menée par la National crime agency du Royaume-Uni avec la collaboration d'autres autorités policières dans celle d'Australie du Canada d'Allemagne des Pays-Bas de Pologne et des États-Unis à cause de trois failles critiques dans le gestionnaire de dépendance cokoa pods les application iOS et MacOS se sont trouvé exposé à d'éventuelles attaques de la chaîne approvisionnement dans le cadre des projets cocoa Swift et objectif C ces vulnérabilités auraient pu permettre à des acteurs malveayants de s'approprié de milliers de pods non réclamés et d'intégrer un code malviant dans les applications iOS et MacOS les plus populaires heureusement selon les explications de la société israélienne de sécurité des applications les trois problèmes ont déjà été corrigés à partir d'octobre 2023 et lors de cette rectification il y a également eu la réun inialisation de toutes les sessions des utilisateurs la première vulnérabilité a abusé du processus climapods et porte l'identifiant CVE 2024 38 368 le deuxème connu avec l'identifiant CVE 2024 38 366 était beaucoup plus grave tandis que le 3ème il a porté l'identifiant CVE 2024 38 367 voilà c'est tout pour cette actualité décalée sur la cybersécurité j'espère que tu as aimé ce contenu n'oublie pas de liker et de t'abonner on se retrouve bientôt pour une nouvelle vidéo en attendant je te recommande cette vidéo à bientôt