Les pirates chinois ont prouvé se sont montrés aussi prolifiques et invasifs que jamais cette semaine avec de nouvelles découvertes révélant qu’en février 2022, des pirates informatiques soutenus par Pékin ont compromis le serveur de messagerie de l’Association des nations de l’Asie du Sud-Est, un organisme intergouvernemental de 10 pays d’Asie du Sud-Est. L’alerte de sécurité, signalée pour la première fois par WIRED, intervient alors que la Chine a intensifié son piratage dans la région au milieu des tensions croissantes.
Pendant ce temps, alors que la guerre en Ukraine fait rage et que la Russie fait face à une série de sanctions économiques de la part des gouvernements internationaux, le Kremlin s’efforce de combler les lacunes de son secteur technologique en s’efforçant de faire décoller un téléphone Android maison cette année. La société National Computer Corporation, un géant russe de l’informatique, affirme qu’elle produira et vendra d’une manière ou d’une autre 100 000 smartphones et tablettes d’ici la fin de 2023. Bien qu’Android soit une plate-forme open source, Google pourrait prendre des mesures pour restreindre la licence du nouveau Téléphone russe qui pourrait finalement forcer le projet à rechercher un système d’exploitation mobile différent.
Lors du Symposium sur la sécurité des réseaux et des systèmes distribués à San Diego cette semaine, des chercheurs de l’Université de la Ruhr à Bochum et du Centre CISPA Helmholtz pour la sécurité de l’information ont présenté les résultats selon lesquels les quadricoptères DJI populaires communiquent à l’aide de signaux radio non cryptés qui peuvent être interceptés pour déterminer où se trouvent également les drones. que les coordonnées GPS de leurs opérateurs. Les chercheurs ont découvert les communications exposées par ingénierie inverse du protocole radio DroneID de DJI.
Un plan national de cybersécurité américain tant attendu de la Maison Blanche a finalement fait ses débuts jeudi. Il se concentre sur des priorités telles que l’amélioration des défenses numériques pour les infrastructures critiques et l’intensification des efforts pour perturber l’activité cybercriminelle, mais comprend également des propositions visant à transférer la responsabilité légale des vulnérabilités et des défaillances de la cybersécurité aux entreprises qui les causent, comme les fabricants de logiciels ou les institutions qui ne font pas un effort pour protéger les données sensibles. ‘
Si vous voulez faire quelque chose de bien pour votre cyber-hygiène ce week-end, nous avons un tour d’horizon des correctifs logiciels les plus urgents à télécharger dès que possible. Sérieusement, allez les installer maintenant, nous attendrons ici.
Et il y a plus. Chaque semaine, nous rassemblons les nouvelles de sécurité que nous n’avons pas couvertes en profondeur nous-mêmes. Cliquez sur les titres pour lire les histoires complètes et restez en sécurité là-bas.
En décembre, le fabricant de gestionnaires de mots de passe LastPass a révélé qu’une violation d’août qu’il avait révélée fin novembre était pire que ce que l’entreprise avait initialement pensé, compromettant les copies cryptées des coffres-forts de mots de passe de certains utilisateurs en plus d’autres informations personnelles. Maintenant, la société a dû faire une autre divulgation pour détailler un deuxième incident qui a commencé à la mi-août et a permis aux attaquants de saccager le stockage en nuage de la société et d’exfiltrer des données sensibles. Les attaquants ont obtenu un accès aussi extraordinaire en ciblant un employé LastPass spécifique avec des privilèges système étendus
“Cela a été accompli en ciblant [a] L’ordinateur personnel de l’ingénieur DevOps et exploitant un progiciel multimédia tiers vulnérable, qui a permis la capacité d’exécution de code à distance et a permis à l’acteur de la menace d’implanter un logiciel malveillant d’enregistreur de frappe », a écrit LastPass dans un compte rendu de la situation. “L’acteur de la menace a pu capturer le mot de passe principal de l’employé tel qu’il a été saisi, après que l’employé s’est authentifié avec MFA, et accéder au coffre-fort d’entreprise LastPass de l’ingénieur DevOps.”