3 liens privés
Le document est très long mais rien que le dernier chapitre sur les recommandations vaut le coup je pense.
Attaque par canaux auxiliaires à distance (à travers le réseau), via l'interprétation du microphone du PC attaqué.
Donc plus besoin d'être proche de la victime...
Peut être seulement en labo pour l'instant mais amené à évoluer grâce à l'IA qui excelle là dedans
L'avènement des scripts kiddies ?
Le rapport complet est en lien à la fin de l'article (https://go.recordedfuture.com/hubfs/reports/cta-2023-0126.pdf)
Sous le pilotage d'AFNOR, plus d'une quarantaine d'acteurs de toutes organisations confondues public ou privés (PME, ETI, starts up grands Groupe, hôpitaux…) ayant tous vécu des cyberattaques directement ou indirectement dans leur organisme, en tant que parties prenantes ou en tant qu'experts conseils, ont mis en commun leurs expériences et leurs meilleures pratiques en matière de cyber résilience. Le résultat est un guide - AFNOR Spec cyber-résilience, reconstruction du SI et continuité d'activité métiers en cas de cyberattaque paralysante - comportant des lignes directrices et recommandations opérationnelles pour anticiper le traitement d'une cyberattaque ou y faire face en fonction de la nature de l'activité, de la maturité et des moyens de l'organisme qu'il défend.
2 PDF : Executive summary et rapport complet.
Ce matin j'ai cru être revenu au 1er avril :O (1/2)
Semble nickel pour faciliter l'audit des délégations AD.
Illustration du compromis sécurité vs utilisabilité avec les "certificats" de vaccination USA
Failles dans Active Directory Certificate Services, et outiillages défensifs et offensifs pour auditer son infra au regard de ces failles.
Rétrospective 2021 sur les systèmes industriels touchés eux aussi de plein fouet par les ransomwares...
Le rapport sort en même temps que la montée du conflit Russie-Ukraine, ce qui rend ce sujet malheureusement fort probablement d'actualité pour 2022... (en mode attaque ciblée plutôt que ransomware...)
Dispo sur https://hub.dragos.com/hubfs/333%20Year%20in%20Review/2021/2021%20ICS%20OT%20Cybersecurity%20Year%20In%20Review%20-%20Dragos%202021.pdf
Gros dossier sur le groupe de ransomware REvil, du début à la fin, avec sa dose de trahisons ! 🤤
Le PDF est dispo sans inscription
L'analyse par Google Project Zero de l'exploit iMessage de Pegasus.
C'est techniquement ouf et ils n'ont même pas encore décrit toute la chaine d'exploitation 🤯
You can now provide as input a sequence of JBIG2 segment commands which implement a sequence of logical bit operations to apply to the page. And since the page buffer has been unbounded those bit operations can operate on arbitrary memory.
[...]
Using over 70,000 segment commands defining logical bit operations, they define a small computer architecture with features such as registers and a full 64-bit adder and comparator which they use to search memory and perform arithmetic operations.
The bootstrapping operations for the sandbox escape exploit are written to run on this logic circuit and the whole thing runs in this weird, emulated environment created out of a single decompression pass through a JBIG2 stream. It's pretty incredible, and at the same time, pretty terrifying.
Avec le « Common Situational Picture » - rapport franco-allemand sur la menace cyber partagée de part et d'autre
du Rhin - l’ANSSI et le BSI dressent le panorama de la menace grandissante des rançongiciels et sensibilisent
aux risques et défis qu’ils représentent pour les entreprises et les institutions.
Avec étude de cas :
- Ryuk ransomware attacks against French hospitals
- DoppelPaymer ransomware attack against German university hospital
- Ryuk attack against a major French municipality
- Grief ransomware attack against German county
- DarkSide ransomware attack against US pipeline company
- Sodinokibi ransomware attack against several service providers
worldwide
Mindmap Pentesting AD by Orange Cyberdéfense.
Avec de bonnes infographies sur le chemin de compromission et sur les contre-mesures associées.
