Passer au player
Passer au contenu principal
Rechercher
Se connecter
Regarder en plein écran
Like
Favori
Partager
Plus
Ajouter à la playlist
Signaler
Lastpass, ChatGPT...Actualité IT
Mot 2 Passe
Suivre
il y a 2 ans
Catégorie
🤖
Technologie
Transcription
Afficher la transcription complète de la vidéo
00:00
J'espère que tu vas bien, dans cette vidéo, je vais te partager dans les détails l'actualité
00:03
cyber décalée des derniers jours, comme d'habitude je parlerai uniquement des principaux éléments.
00:08
La semaine dernière, j'ai parlé de la cyberattaque de LastPass et j'avais dit que le pirate avait
00:16
exploité une faille de sécurité sur Plex, un logiciel multimédia qui permet d'accéder à
00:21
des vidéos, de la musique et des photos. Le pirate de LastPass a exploité la vulnérabilité CVE-2020-5741
00:28
sur l'ordinateur personnel de l'ingénieur de LastPass. Globalement, cette vulnérabilité
00:33
permet à un attaquant via le compte Plex de télécharger et exécuter un fichier malveillant
00:38
à travers la fonction Camera Upload. Cette vulnérabilité sur Plex date de 2020 et elle a
00:44
été exploitée en 2023 alors qu'encore un type de sécurité était disponible. Ça faisait donc trois
00:49
ans que cette personne n'avait pas mis à jour sa version de Plex. Et l'autre question à se poser
00:54
est pourquoi LastPass autorise ses employés à utiliser leur ordinateur personnel sans effectuer
00:59
un minimum de vérification. Microsoft a publié cet article intéressant sur un ITM dont le nom
01:07
d'occupant est DEV1101. Pour résumer l'article, Microsoft a identifié plusieurs campagnes ITM
01:14
avec des outils gratuits. Dans une campagne de hameçonnage ITM, le pirate est généralement
01:18
entre le client et le serveur et va intercepter certaines informations sensibles. Les outils
01:23
ITM sont généralement vendus à 100$ la licence mensuelle et le hameçonnage commence généralement
01:28
par la réception de cette email où certains utilisateurs vont cliquer à gauche de la flèche
01:33
rouge. Puis l'utilisateur est redirigé sur le site du pirate où il doit fournir à des
01:38
identifiants. Au milieu on a le site du pirate qui va jouer le rôle de proxy ou serveur mandataire.
01:43
Il va donc transférer les identifiants saisis précédemment pour se connecter au vrai site web.
01:49
Ce site web demande l'authentification multifacteur ou MFA, ce que le site du pirate va transférer à
01:55
la victime. La victime va fournir les codes pour l'authentification multifacteur. Le serveur web
02:02
va retourner un cookie de cession que le pirate va intercepter et il va rediriger la victime vers
02:08
une autre page. A partir de cet instant, le pirate a l'identifiant, le mot de passe et le
02:12
cookie de cession d'un utilisateur légitime. Il peut donc se faire passer pour cet utilisateur
02:17
et voler des données. Avant de te présenter la prochaine actu, n'oublie pas de t'abonner si tu
02:21
aimes ce contenu, ça me permet de voir si cette vidéo t'apporte de la valeur et t'aide dans ton
02:25
parcours. Isentir a publié un rapport sur le malware Badloader qui est utilisé dans les publicités
02:33
Google afin de déployer d'autres malwares comme Vidar ou Ursni. Par exemple sur cet extrait,
02:39
l'utilisateur recherche YouTube. Le premier résultat contient "Ad" pour annonce et quand
02:44
l'utilisateur clique, il est redirigé vers un autre site. L'utilisateur s'est retrouvé sur ce
02:49
faux site d'Adobe lorsqu'il a fait une recherche sur Google. Quand l'utilisateur clique sur le
02:54
bouton bleu, il va en fait télécharger un malware. Le malware va ensuite télécharger un autre fichier
03:00
sur le serveur du pirate. L'URL appelée est dans la deuxième ligne. J'ai masqué cette adresse car
03:06
elle est dangereuse. Les quatre lignes suivantes permettent d'exclure certains répertoires du scan
03:11
de l'antivirus Windows Defender et la ligne 3 permet de déchiffrer le fichier téléchargé
03:17
précédemment. Puis le malware continue en désactivant le scan d'antivirus sur plusieurs
03:22
types de fichiers par exemple Exe, PS1, BAT, DLL. Dans les résultats Google, ce malware se fait
03:28
passer pour ChatGPT, Zoom, Spotify, Adobe. Ce sont les applications qui sont généralement
03:34
utilisées dans les entreprises. Certaines vidéos sur YouTube font la promotion d'outils de vol
03:42
d'information. Ceci est par exemple une vidéo générée grâce à l'intelligence artificielle.
03:46
Pour générer ce type de vidéo, des plateformes comme DID ou Synthesia existent. Tu peux choisir
03:52
la personne qui va lire ton script. Ensuite, tu peux partager la vidéo. Le mode opératoire est
03:58
généralement le même pour distribuer ces outils de vol d'information. Une vidéo promet de craquer
04:03
des logiciels comme Photoshop, Premiere Pro, Autodesk 3DS, Max ou AutoCAD. Ensuite, le lien
04:10
pour télécharger cet outil magique et le mot de passe sont ajoutés dans la description de la
04:14
vidéo. Et il y a quelques faux commentaires pour faire croire à l'utilisateur que tout est sérieux.
04:18
La société Sequoia a publié un article intéressant sur l'écosystème des voleurs
04:23
d'informations. Pour résumer, voici cet écosystème constitué de plusieurs acteurs.
04:28
Je commence par les traffeurs ou ouvriers qui sont en contact avec les victimes. Ils vont
04:32
rediriger le trafic des utilisateurs vers des contenus malveillants. Dès que le malware est
04:38
installé, il va envoyer des données à l'administrateur des traffeurs. Cet administrateur
04:44
va vérifier et vendre des logs reçus, faire le recrutement des traffeurs, récupérer les licences
04:49
pour le voleur de données, partager les versions prêtes à être distribuées aux membres de l'équipe.
04:54
Parmi les options de partage, on retrouve par exemple les vidéos sur YouTube.
04:58
Paloalto a publié un article sur GoBrewedForcer, un malware basé sur le langage Go et qui cible
05:08
les serveurs web qui exécutent phpMyAdmin, MySQL, FTP et PostgreSQL. Ce schéma résume
05:15
très bien le fonctionnement de ce malware. GoBrewedForcer va scanner toutes les machines
05:20
sur un réseau spécifique et va chercher sur ces machines si les ports 80, 21, 3306 et 5432
05:27
sont ouverts. Si une machine est identifiée, le malware lance une attaque par force brute pour
05:33
accéder à la machine. En général, ce sont des machines qui ont des mots de passe faibles ou des
05:38
mots de passe par défaut. Dès qu'il accède à la machine et si cette machine exécute l'application
05:44
phpMyAdmin, le malware installe un robot IRC qui va permettre de communiquer avec le serveur du
05:51
pirate afin d'exfiltrer des données. Et si c'est une machine qui contient d'autres services,
05:57
le malware va utiliser un webshell php pour communiquer avec le serveur du pirate afin
06:03
d'exfiltrer aussi des données. Le fichier cache init sur ce serveur est le malware GoBrewedForcer.
06:08
Une fausse extension ChromeChatGpt était disponible sur le Chrome Store de Google.
06:16
Cette extension permet en réalité de voler des identifiants Facebook, précisément les
06:21
comptes Facebook Business qui permettent de créer des publicités sur Facebook.
06:25
Ce schéma résume très bien le fonctionnement de cette extension. Tout commence lorsque l'utilisateur
06:30
clique sur une publicité qui met en avant une extension qui promet de se connecter à
06:35
Chachepetit à partir d'un navigateur web. L'utilisateur installe l'extension sur le
06:40
navigateur. Ensuite, cette extension va collecter quelques données sur le navigateur, voler des
06:46
cookies de toutes les sessions ouvertes, par exemple YouTube, Google, Twitter, etc.
06:51
Ces données sont envoyées sur le serveur du pirate qui est hébergé dans Cloudfair.
06:56
En parallèle, l'utilisateur va faire quelques requêtes sur Chachepetit.
07:01
Ensuite, l'extension va aussi voler des identifiants Facebook et transmettre cela
07:06
au serveur du pirate. Une fausse application Facebook sera aussi installée. Lorsque l'utilisateur
07:12
va se connecter à travers cette application, ces identifiants seront utilisés pour lancer
07:17
des campagnes de publicité sur Facebook pour justement promouvoir cette extension.
07:21
Le cycle recommence. Le pirate peut ainsi lancer des publicités gratuitement sur
07:26
son extension Chachepetit. Ces publicités seront facturées par Facebook à la victime.
07:31
Voici un exemple de données envoyées vers le serveur du pirate. On a par exemple le cookie,
07:37
l'adresse IP, l'information sur le type de navigateur web, la latitude et la longitude
07:42
pour la géolocalisation de l'utilisateur, la ville, la région, etc. Voilà c'est tout pour
07:47
cette vidéo sur l'actu décalée sur la cybersécurité. J'espère que tu as aimé ce
07:52
contenu. En attendant la prochaine actu, je te recommande cette autre vidéo. A bientôt.
Écris le tout premier commentaire
Ajoute ton commentaire
Recommandations
17:31
|
À suivre
French Cybersecurity Agency (ANSSI) at the heart of the Olympic Games
ANSSI
il y a 1 an
6:08
Puces électroniques l'enjeu caché de la guerre commerciale de Trump avec la Chine
Mot 2 Passe
il y a 6 mois
30:33
Trump ses liens secrets avec la Russie
Mot 2 Passe
il y a 6 mois
15:12
TRUMP SUPPLIE LA CHINE D'APPELER Pékin stoppe les livraisons de terres rares !
Mot 2 Passe
il y a 6 mois
9:33
États-Unis la résistance à Donald Trump s'organise
Mot 2 Passe
il y a 6 mois
25:04
Droits de douane américains Donald Trump a une vraie logique politique et économique
Mot 2 Passe
il y a 6 mois
31:15
Trump : un bras de fer XXL avec l’UE
Mot 2 Passe
il y a 6 mois
7:21
Trump face à une révolte nationale et internationale
Mot 2 Passe
il y a 6 mois
1:01:47
Stanislas Zézé - Christian de Boissieu les Africains acteurs de leur transformation économique
Mot 2 Passe
il y a 6 mois
8:58
Intelligence artificielle quand l'Afrique devance la Chine et les États-Unis • FRANCE 24
Mot 2 Passe
il y a 6 mois
33:01
Si le Japon réalise ce mégaprojet fou, le monde changera à jamais
Mot 2 Passe
il y a 6 mois
12:35
La nouvelle génération de transports de Chine qui a choqué les États-Unis
Mot 2 Passe
il y a 6 mois
31:06
Arrêtez de payer ChatGPT, utilisez ces IA à la place
Mot 2 Passe
il y a 7 mois
12:07
Trump menace sur le nucléaire, l’Iran temporise
Mot 2 Passe
il y a 7 mois
57:05
Nouvelle conférence CHOC d'Elon Musk il RÉVÈLE ce qui va TOUT CHANGER !
Mot 2 Passe
il y a 7 mois
23:25
Koffi Djondo : La Face Cachée d’Ecobank – Un Combat Contre le Système ?
Mot 2 Passe
il y a 7 mois
43:27
Guerre ou paix : à quoi se prépare vraiment l'Europe ?
Mot 2 Passe
il y a 7 mois
43:09
Pourquoi les criminels achètent ces téléphones 6000$
Mot 2 Passe
il y a 7 mois
19:37
Le rôle clé de l'architecte africain dans la ville de demain - GUILLAUME KOFFI & ISSA DIABATE
Mot 2 Passe
il y a 7 mois
4:55
"Donald Trump n'a pas seulement lâché l'Ukraine, il a aussi lâché les pays européens"|LCI
Mot 2 Passe
il y a 7 mois
25:53
L'intelligence artificielle, une course mondiale | Géopolitis
Mot 2 Passe
il y a 7 mois
12:52
Rébellion du M23 en RDC Washington met la pression sur le Rwanda • FRANCE 24
Mot 2 Passe
il y a 8 mois
3:56
Xavier Niel - Il Prépare le Coup du Siècle !
Mot 2 Passe
il y a 8 mois
42:12
Faillite arrangée | Comment les actionnaires gagnent des millions !
Mot 2 Passe
il y a 8 mois
49:24
Sommet de l'IA : où en est la France ?
Mot 2 Passe
il y a 8 mois
Écris le tout premier commentaire