WordPress: Piratage de site via le plug-in WordPress. Squid Game phishbait. Collier Trickbot. Attaque contre le système financier de Papouasie. Mise à jour sur l’incident d’exposition de données médicales.

WordPress: Piratage de site via le plug-in WordPress. Squid Game phishbait. Collier Trickbot. Attaque contre le système financier de Papouasie. Mise à jour sur l'incident d'exposition de données médicales.

En un coup d’œil.

  • Plug-in vulnérable au piratage de site.
  • Squid Game phishbait.
  • Développeur de Trickbot extradé vers les États-Unis.
  • Le système financier national de Papouasie attaqué.
  • Les données médicales exposées n’étaient pas de véritables données de patients.

Les bogues de l’API permettent le piratage de site.

Les experts en intelligence des menaces de Wordfence détaillent les multiples vulnérabilités qu’ils ont détectées dans , un plugin logiciel de génération de leads utilisé sur plus d’un million de sites Web. La fonctionnalité du plugin repose fortement sur l’utilisation de points de terminaison d’API, mais les chercheurs ont découvert que la plupart des points de terminaison REST-API étaient mal configurés, permettant potentiellement l’accès à des intrus non authentifiés. Une fois à l’intérieur, les attaquants pourraient accéder à des données sensibles ou même ajouter du code JavaScript malveillant pour rediriger les visiteurs du site vers des domaines malveillants externes ou même détourner le site. a été informé du bogue et a travaillé rapidement pour publier un correctif le lendemain.

Uriel Maimon, directeur principal des technologies émergentes de la société de cybersécurité PerimeterX, observe que la position dominante de sur le marché en fait une cible attrayante :

« Avec plus de 30 % du Web actuellement alimenté par , il reste une cible attrayante pour les attaquants. Cette faille actuelle qui permet un accès non autorisé aux API et la divulgation d’informations sensibles sur environ un million de sites pourrait permettre aux attaquants d’injecter du code Javascript malveillant dans Les attaquants peuvent alors implanter des logiciels malveillants, voler des données et détourner des utilisateurs vers des sites malveillants. Sans visibilité et contrôle continus des modifications apportées au code Javascript sur les sites Web, toute entreprise qui s’appuie sur une chaîne d’approvisionnement de scripts tiers pourrait subir le même sort. « 

Netflix et chill sont devenus un peu plus risqués.

Proofpoint examine une opération de phishing du groupe de menaces qui capitalise sur la culture pop en utilisant l’accès à Squid Game, la dernière sensation de streaming de Netflix, comme appât. Les escrocs envoient des e-mails à des cibles offrant un accès anticipé à une nouvelle saison de la série en tête des charts, ou même la possibilité d’auditionner pour faire partie du casting. Des milliers de ces e-mails frauduleux ont été envoyés à des cibles principalement américaines dans tous les secteurs. Le message demande à la victime de remplir un document Excel joint contenant des macros qui, lorsqu’elles sont activées, déclenchent un cheval de Troie bancaire qui peut faciliter le vol de données ou l’installation de logiciels malveillants. est connu pour utiliser la plate-forme de communication Discord pour héberger et distribuer .

Un développeur de Trickbot arrêté par le DOJ américain.

Reuters rapporte qu’un ressortissant russe a été extradé de Corée du Sud vers l’État de l’Ohio pour son rôle présumé dans le groupe de rançongiciels Trickbot. Le ministère américain de la Justice déclare que Vladimir Dunaev a comparu hier devant un tribunal fédéral pour avoir été accusé d’avoir travaillé en tant que développeur pour l’organisation de cybercriminalité, notamment de gérer l’exécution du logiciel malveillant, de développer des modifications de navigateur et d’aider le logiciel malveillant à échapper à la détection par un logiciel de sécurité. Trickbot est connu pour employer un réseau de programmeurs indépendants afin de soutenir leurs activités, qui ont conduit à des attaques de ransomware sur des millions de systèmes informatiques dans le monde entier. Le procureur général adjoint Lisa O. Monaco a déclaré : « Il s’agit du deuxième accusé à l’étranger de Trickbot arrêté ces derniers mois, indiquant clairement qu’avec nos partenaires internationaux, le ministère de la Justice peut capturer et capturera les cybercriminels du monde entier. Elle a ajouté que l’arrestation avait été aidée par le groupe de travail sur les ransomwares et l’extorsion numérique récemment créé par le ministère.

La plateforme financière nationale de Papouasie-Nouvelle-Guinée touchée par un ransomware.

Le département financier de Papouasie-Nouvelle-Guinée a révélé que son (IFMS) était la cible d’attaquants par ransomware. La plate-forme IFMS traite le budget et la comptabilité de tous les départements du gouvernement et contrôle l’accès aux fonds d’aide étrangère totalisant des millions de dollars. Selon le ministre des Finances et trésorier par intérim John Pundari, le ministère n’a pas payé la rançon demandée et le a été entièrement restauré, mais « en raison du risque, nous jouons la sécurité en n’autorisant pas l’utilisation complète du réseau affecté ». Des personnes familières avec la sécurité des données de Papouasie-Nouvelle-Guinée ont déclaré à Bloomberg que les systèmes de réseau du gouvernement sont en proie à des vulnérabilités qui pourraient permettre une intrusion. Jonathan Pryke, directeur du programme des îles du Pacifique du Lowy Institute, a déclaré que les difficultés financières de la PNG sont un obstacle au développement d’une infrastructure de cybersécurité solide : « Les systèmes sont de toute façon tellement exposés qu’il faut vraiment recommencer à zéro et ce serait un investissement énorme. . Mais dans le panthéon des priorités de PNG, c’est loin d’être le sommet. »

Trevor Morgan, chef de produit chez comforte AG, considère l’expérience de la Papouasie comme une expérience que le système financier de n’importe quel pays pourrait subir :

« Le récent incident de ransomware affectant le département financier de Papouasie-Nouvelle-Guinée souligne une dure réalité à laquelle chaque agence gouvernementale doit faire face : une attaque de ransomware n’est pas seulement une possibilité lointaine, mais plutôt un événement probable imminent. Pouvoir arrêter les opérations, chiffrer les données opérationnelles critiques et provoquer un chaos général dans la prestation des services gouvernementaux sont les principaux objectifs des acteurs de la menace derrière ces attaques. Pourquoi? Placer les organisations sous les projecteurs du public au fur et à mesure que ces événements se déroulent exerce une pression incroyable sur elles pour qu’elles paient une rançon en tant que tactique d’atténuation la plus opportune.

« Une meilleure ligne de conduite autre que le paiement d’une rançon consiste à se préparer à cette éventualité avec des capacités de récupération robustes (outils et processus) combinées à une protection proactive centrée sur les données. La première restaure l’environnement informatique et de données à un état antérieur à la violation. , tandis que ce dernier garantit que les acteurs de la menace ne peuvent pas exfiltrer des données sensibles et utiliser ces informations compromises comme un levier supplémentaire. Les méthodes de sécurité centrées sur les données telles que la tokenisation et le cryptage préservant le format protègent les données elles-mêmes plutôt que l’environnement qui les entoure. Même si les pirates informatiques mettre la main sur les données, ils ne peuvent pas faire chanter les organisations avec la menace d’une divulgation imminente de ces données. Et c’est ça le ransomware : le chantage. Ne laissez pas cela arriver à votre organisation. Acceptez l’éventualité et préparez-vous en conséquence. « 

Mise à jour sur un cas d’exposition de données médicales : les données n’étaient pas de vraies données de patients.

Des chercheurs de Website Planet ont rapporté avoir découvert une base de données non sécurisée contenant près de 900 millions d’enregistrements de données médicales connectées à Deep6.AI. Ils ont informé Deep6.AI de l’exposition et la société a rapidement sécurisé la base de données, qui n’était de toute façon pas connectée aux systèmes de production.

Les données en question provenaient d’une base de données de test contenant des données factices. Aucune donnée personnelle réelle n’a été exposée. Deep6 explique ce qui s’est passé, et ils ont confirmé qu' »il n’y avait pas d’accès aux vrais dossiers des patients » :

« Malgré les récentes réclamations, aucune donnée de santé personnelle ou de patient n’a été consultée, divulguée ou menacée à partir d’une base de données de validation de concept Deep 6 AI.

« En août, un chercheur en sécurité a accédé à un environnement de test qui contenait des données factices du système Medical Information Mart of Intensive Care (MIMIC) du MIT, une source standard de l’industrie pour les données de test anonymisées liées à la santé. Pour confirmer, aucune donnée réelle de patient ou enregistrements ont été inclus dans cet environnement de test éphémère, et il a été complètement isolé de nos systèmes de production.

« Sur la base des rapports actuels, nous avons confirmé que les récentes réclamations font référence aux données MIMIC et qu’il n’y avait pas d’accès aux dossiers réels des patients. Lorsque le chercheur nous a informés en août, nous avons immédiatement sécurisé l’environnement de test pour nous assurer qu’il n’y avait plus de problème.

« La sécurité et la confidentialité des données sont une priorité absolue chez Deep 6 AI, et la responsabilité de protéger les données est au cœur de notre activité et la priorité de tous nos employés. »

Ainsi, encore une fois, seules les données de test ont été impliquées, pas les informations sur les patients réels ou leur traitement.

.

All the CMS Templates You Could Ask For.

WordPress: Piratage de site via le plug-in WordPress. Squid Game phishbait. Collier Trickbot. Attaque contre le système financier de Papouasie. Mise à jour sur l'incident d'exposition de données médicales.

2M+ items from the worlds largest marketplace for CMS TemplatesEnvato Market.



WordPress: Piratage de site via le plug-in WordPress. Squid Game phishbait. Collier Trickbot. Attaque contre le système financier de Papouasie. Mise à jour sur l'incident d'exposition de données médicales.

#Piratage #site #plugin # #Squid #Game #phishbait #Collier #Trickbot #Attaque #contre #système #financier #Papouasie #Mise #jour #sur #lincident #dexposition #données #médicales