Le Roundup de Cybersecurity News de Securityweek fournit une compilation concise d’histoires remarquables qui auraient pu glisser sous le radar.
Nous fournissons un résumé précieux des histoires qui peuvent ne pas justifier un article entier, mais sont néanmoins importants pour une compréhension globale du paysage de la cybersécurité.
Chaque semaine, nous organisons et présentons une collection de développements notables, allant des dernières découvertes de vulnérabilité et des techniques d’attaque émergentes aux changements de politique importants et aux rapports de l’industrie.
Voici les histoires de cette semaine:
Burger King Parent utilise la plainte DMCA pour la recherche sur la sécurité des censure
Deux chercheurs ont déclaré avoir trouvé de graves vulnérabilités, y compris celles qui exposent des informations sur les employés et des commandes en matière de drive, dans les systèmes gérés par Restaurant Brands International (RBI), propriétaire des marques Tim Hortons, Burger King et Popeyes. Les vulnérabilités ont été signalées au vendeur et fixées rapidement. De plus, RBI a déclaré que le système ciblé par les chercheurs en est encore à un développement précoce. Cependant, la société a toujours envoyé une plainte DMCA aux chercheurs pour les forcer à supprimer le billet de blog détaillant leurs résultats. Le billet de blog a été initialement archivé par les archives Internet, mais elle a maintenant été supprimée à partir de là.
Google a payé 1,6 million de dollars lors de l’événement de piratage cloud
Google a annoncé les résultats de son événement inaugural de piratage de Bugswat axé sur le cloud, qui a réuni 20 meilleurs experts en sécurité du cloud qui ont trouvé un total de 91 vulnérabilités. Environ 1,6 million de dollars ont été versés lors de l’événement, ce qui a porté le total de la société cette année pour les vulnérabilités du cloud à 2,5 millions de dollars.
Des centaines de vulnérabilités XSS sont toujours trouvées dans les services Microsoft
Les vulnérabilités des scripts inter-sites (XSS) existent depuis plus de deux décennies, mais elles continuent d’être courantes dans les services en ligne. Microsoft a appris près de 1 000 vulnérabilités XSS affectant ses services depuis le début de janvier 2024. Au cours de la dernière année, le géant de la technologie a versé plus de 900 000 $ en primes de bug pour les défauts XSS, la récompense la plus élevée étant de 20 000 $.
Huntress Research soulève les préoccupations
La société de sécurité Huntress a divulgué les résultats des recherches menées après qu’un acteur de menace a installé un essai de son produit, qui a donné à la société un «look rare» dans les opérations du pirate. Cependant, en raison de la façon dont il a été encadré, le billet de blog a soulevé des préoccupations concernant le niveau d’accès que l’entreprise a aux systèmes des clients, même ceux qui n’installent qu’un essai gratuit de son produit. La société a depuis apporté des éclaircissements sur le fonctionnement de son produit et le niveau réel d’accès qu’elle avait au système de l’attaquant et au système des clients en général.
«Huntress a pu voir les mouvements du pirate uniquement parce que le pirate lui-même a installé l’agent d’essai Huntress, ce qui fait analyser et enquêter sur notre SOC et enquêter comme nous le ferions pour tout client conformément à leur abonnement aux services», a déclaré John Hammond, chercheur principal de la sécurité de Hunress, a déclaré Sécurité. “L’agent Huntress n’a pas de capacités comme l’accès à l’écran à distance ou les captures d’écran. Les références d’histoire du navigateur dans le blog ont été obtenues en étudiant les journaux médico-légaux et artefacts pertinents aux alertes malveillantes observées sur le point de terminaison. Les images qui ont été incluses dans notre article de blog ont été recréées en examinant simplement ce que l’acteur de menace avait fait dans le cadre de leurs opérations cybercriminaux.”
Analyse de la mostérat
Fortiguard Labs a publié une analyse de MosterraRat et d’une campagne de phishing dans laquelle il était impliqué. Le flux d’attaque et ses domaines C&C ont été mentionnés dans un rapport de 2020 comme étant associé à un cheval de Troie bancaire, mais le malware est depuis devenu un rat qui est maintenant appelé Mostererat. Le malware utilise des techniques sophistiquées, telles que l’intégration d’un programme EPL, la cachette de la méthode de création de services, le blocage du trafic AV et le passage à des outils d’accès à distance légitimes comme AnyDesk, TirmVNC et RDP Wrapper pour contrôler le système de la victime.
Le Kosovo National plaide coupable aux États-Unis pour l’exploitation de Blackdb
Liridon Masurica, un National Kosovo, âgé de 33 ans, a plaidé coupable devant un tribunal américain de l’exploitation du marché de la cybercriminalité Blackdb.CC, où les utilisateurs pourraient échanger des comptes et des informations d’identification du serveur, des informations sur la carte de paiement et d’autres informations personnelles. Masurica a été arrêté au Kosovo en décembre 2024 et extradé plus tard aux États-Unis. Il risque jusqu’à 10 ans de prison.
California Bill exige que les navigateurs Web permettent aux consommateurs de se retirer du partage de données
Les législateurs de Californie ont adopté AB 566, un projet de loi qui oblige les navigateurs Web à inclure une option qui permet aux utilisateurs de se retirer de la vente et de partager leurs informations personnelles. Le gouverneur Newsom doit désormais signer AB 566.
HybridPetya contourne UEFI Secure Boot
Un élément de logiciel malveillant lié au tristement célèbre NotPetya exploite CVE – 2024‑7344 pour contourner le démarrage sécurisé UEFI, selon les recherches menées par ESET. Surnommé HybridPetya, le ransomware est conçu pour chiffrer les fichiers. Cependant, il n’y a aucune preuve d’utilisation dans la nature, et ESET pense que HybridPetya peut être un autre logiciel malveillant de preuve de concept développé par des chercheurs en sécurité.
Vulnérabilité du curseur
Oasis Security a trouvé une vulnérabilité dans le curseur de l’éditeur de code AI qui permet à un référentiel malveillant d’exécuter du code arbitraire lorsqu’il est ouvert à l’aide du curseur. Le projet malveillant comprend une instruction «Autorun» cachée qui indique à Cursor d’exécuter une tâche dès que le dossier est ouvert, sans nécessiter une autorisation explicite de l’utilisateur. L’attaque est empêchée par la fonction de confiance de l’espace de travail de Cursor. La fonctionnalité est désactivée par défaut, mais Cursor prévoit de mettre à jour ses conseils de sécurité pour informer les utilisateurs des risques.
En rapport: Dans d’autres nouvelles: les escrocs abusent de Grok, les attaques manufacturières américaines, les réclamations de sécurité de Gmail déviée
En rapport: Dans d’autres nouvelles: les navires iraniens piratés, vérifiés des développeurs Android, l’IA utilisée dans les attaques