NEWSLETTER CYBERSECURITE JUIN 2024

Adacis vous propose un condensé de l’actualité dans sa newsletter.
On espère que ça vous plaira !

Toute la Team Adacis vous souhaite une bonne semaine.

📰 News

01/06/2024
Opération « Endgame » : quatre arrestations dans une vaste opération mondiale contre des logiciels malveillants
« Endgame », une opération internationale de grande ampleur, a permis la mise hors service d’un réseau de plus d’une centaine de serveurs ainsi que l’arrestation de plusieurs cybercriminels. L’opération est toujours en cours, et de nouvelles interventions sont à venir.

01/06/2024
https://www.latribune.fr/opinions/tribunes/fragmentation-d-internet-un-risque-reel-997590.html
Certaines instances internationales veulent le remplacement des protocoles existants qui font fonctionner internet. Pierre Bonis, DG de l’Afnic nous en fait une analyse.

03/06/2024
Ticketmaster : une fuite de données de 560 millions d’utilisateurs
La société a confirmé seulement une partie de l’information.

03/06/2024
Voler tout ce que vous avez déjà tapé ou consulté sur votre propre PC Windows est désormais possible avec deux lignes de code – dans le cadre du désastre Copilot+ Recall.
Malgré l’importance accordée à la cybersécurité, certaines entreprises emportées par la mode de l’IA à toutes les sauces n’hésitent pas à déployer des produits qui vont en sens inverse. Microsoft présente Recall, dont le but est de servir d’assistant à l’utilisateur … en prenant des captures d’écran régulières sur lesquelles est opérée une reconnaissance de caractères, et stocké localement en clair. Kevin Beaumont revient sur les conséquences possibles d’un tel outil mal protégé.

03/06/2024
Générer un mot de passe perdu en retournant dans le temps
Joe Grand (aka Kingpin), publie une nouvelle vidéo autour de la récupération de portefeuilles de crypto monnaies perdues. Il s’attaque cette fois ci directement au générateur de mots de passes utilisé par son client pour protéger son portefeuille dont il a égaré le secret depuis des années. Les quelques centaines de dollards de l’époque valant aujourd’hui plusieurs millions, la motivation était de mise.

03/06/2024
La NSA émet un avertissement aux utilisateurs d’iPhone et d’Android : faites-le pour arrêter les pirates
L’Agence nationale de sécurité (NSA) des États-Unis recommande de redémarrer son smartphone iPhone ou Android au moins une fois par semaine pour se protéger contre les exploits « zero-click », qui peuvent infecter un téléphone sans aucune action de l’utilisateur. En plus de cette pratique simple mais efficace, il est conseillé de maintenir son appareil à jour, d’être vigilant en ligne et d’utiliser des outils de sécurité comme Google Play Protect pour Android ou un antivirus Iphone.

03/06/2024
Microsoft abandonne le protocole d’authentification Windows NTLM
Microsoft déprécie enfin le protocole d’authentification NTLM dans ses prochaines versions de Windows Server


🛑 Vulnérabilité

01/06/2024
Une vue plus large sur TunnelVision et les conseils VPN
Une équipe de recherche de Leviathan à découvert comment exploiter le DHCP pour détourner le trafic d’une connexion VPN.

01/06/2024
mXSS : la vulnérabilité cachée dans votre code
Description des vulnérabilités de type mXSS (mutation XSS), quelques exemples et comment s’en prémunir.


🔨 Outil

03/06/2024
graphqlMaker
Outil permettant d’identifier des requête graphql dans les fichiers Javascript

03/06/2024
Kerbhammer : Détection des attaques Kerberos avec Suricata
Techniques de détection des attaques Kerberos avec Suricata : requêtes AS-REQ suspectes et attaque AS-REP Roasting.


📍Guide

03/06/2024
Session Invité vs Null sous Windows
Aurelien Chalot revient sur la différence entre les sessions « guest » et « null » dans les environnements Windows.

03/06/2024
La « Cape d’invisibilité » – Magie Slash-Proc
Article décrivant l’utilisation des bind mount pour masquer les processus de la liste des processus, en examinant comment cela est fait et comment le détecter en activité de forensic.

04/06/2024
Sites de vente entre particuliers : 20 conseils pour éviter les arnaques
Cybermalveillance a rédigé vingt conseils pour ne pas tomber dans un piège sur les sites de vente entre particuliers.

06/06/2024
Abuser du privilège SeRelabel
Article décrivant l’exploitation du privilège SeRelabelPrivilege dans l’objectif d’élever ses privilèges en tant que SYSTEM

30/06/2024
Au-delà des bases : exploration de techniques d’attaque par relais NTLM peu courantes
Description de plusieurs attaques par relai NTLM : énumération des utilisateurs du domaine, relai vers un serveur MSSQL, relai LDAP dans l’objectif de réaliser une attaque RBCD ou encore relai LDAP dans l’objectif de réaliser une attaque Shadow Credentials.


< Newsletter AVRIL 2024

Facebooktwitterlinkedin