PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Dark Web : plus de 101 000 comptes ChatGPT volés par des malwares infostealers !

mercredi 21 juin 2023 à 07:34

Les malwares voleurs de données sont particulièrement intéressé par les comptes ChatGPT : au cours de l'année passée, on parle de plus de 101 000 comptes ChatGPT volés et mis en vente sur le Dark Web.

Les malwares de type infostealer aiment dérober des données sur une machine infectée en piochant dans les données du navigateur web ou d'une application. Ainsi, les cybercriminels parviennent à voler des identifiants, des numéros de cartes bancaires, ou encore l'accès à un portefeuille de cryptomonnaies. Désormais, les comptes ChatGPT ont aussi de l'importance et de la valeur pour les pirates, comme le révèle cette étude de l'entreprise Group-IB.

Cette société a analysé plus de 100 000 fichiers journaux de malwares info-stealer récupérés sur plusieurs marketplaces du Dark Web : entre juin 2022 et mai 2023, on parle de 101 000 comptes ChatGPT dérobés, avec un pic en mai 2023 avec 26 800 nouveaux comptes volés. Depuis décembre 2022, il y a eu une forte augmentation du vol de comptes ChatGPT, ce qui n'est pas étonnant, car c'est là qu'il a commencé à être utilisé par le grand public.

D'après cette étude, la zone Asie-Pacifique est la plus impactée, car le vol d'identifiants ChatGPT entre juin 2022 et mai 2023 :

En ce qui concerne le Top 3 des malwares qui sont à l'origine de ces vols de comptes, on retrouve des noms bien connus : Racoon, Vidar et Redline.

ChatGPT - Malware voleurs de comptes
Source : Group-IB

Pourquoi les comptes ChatGPT sont-ils intéressants ?

Quand un utilisateur discute avec ChatGPT, il est susceptible de lui révéler des informations confidentielles : un bout de code avec des identifiants, des données financières ou encore des détails sur une stratégie commerciale. Les exemples sont nombreux, en fonction du secteur d'activité et de la profession de l'utilisateur.

De ce fait, voler un compte ChatGPT permet d'accéder à l'historique des conversations via l'interface du compte, et donc, d'accéder à ces données échangées avec le chatbot.

Les déclarations de l'entreprise Group-IB vont dans ce sens : "Les employés saisissent des correspondances classifiées ou utilisent le robot pour optimiser du code propriétaire. Étant donné que la configuration standard de ChatGPT conserve toutes les conversations, cela pourrait offrir par inadvertance un trésor de renseignements sensibles aux cybercriminels s'ils obtiennent l'identifiant et le mot de passe du compte." - Cela n'est pas sans rappeler les problèmes de confidentialité identifiés par Samsung.

Si vous utilisez ChatGPT, il est recommandé de ne pas lui communiquer d'informations sensibles et confidentielles. Toutefois, si vous le faites, alors il est préférable de supprimer l'historique ou de le désactiver dans les paramètres de votre compte.

The post Dark Web : plus de 101 000 comptes ChatGPT volés par des malwares infostealers ! first appeared on IT-Connect.

Windows 11 prend en charge le partage de fichiers avec les apps Android !

mardi 20 juin 2023 à 11:27

Microsoft a mis en ligne une nouvelle version de Windows Subsystem for Android, ou le sous-système Windows pour Android si vous préférez ! Cette mise à jour apporte une fonctionnalité importante : le partage de fichiers !

Grosse nouveauté dans la version 2305.40000.4.0 pour Windows Subsystem for Android (WSA) à destination des membres du programme Windows Insider : le partage de fichiers ! Une fonctionnalité attendue depuis longtemps par les utilisateurs d'applications Android sur Windows 11 pour faciliter la manipulation de fichiers à partir d'applications Android.

Une application Android est en mesure d'accéder aux données contenues dans certains dossiers de votre système d'exploitation Windows. Sur son blog, Microsoft précise : "Nous avons le plaisir d'annoncer que Windows Subsystem pour Android peut désormais partager vos dossiers utilisateur Windows, tels que Documents et Images, avec le Subsystem, de sorte que des scénarios tels que le téléchargement d'une photo sur une application de réseau social ou l'édition d'une vidéo dans une application créative fonctionnent de manière transparente." - Cette fonctionnalité sera activée par défaut, bien qu'elle puisse être désactivée.

Lorsque l'on partage un répertoire de Windows, par exemple "C:\Users\John Doe", au travers de WSA, il devient accessible dans l'application comme s'il s'agissait d'une carte SD puisque le chemin d'accès sera "/sdcard/Windows".

Microsoft précise qu'il n'est pas possible de partager un répertoire système, un répertoire de Program Files, ni même un périphérique de stockage externe. De la même manière, les exécutables sont exclus du partage, tout comme les répertoires et les fichiers cachés comme le dossier AppData.

Au-delà du partage de fichiers, il est aussi possible de transférer des fichiers de Windows 11 vers une application Android grâce à un simple copier-coller ou un glisser-déposer.

Par ailleurs, Microsoft a intégré les derniers correctifs de sécurité d'Android 13 et les développeurs ont aussi corrigé certains bugs dans Windows Subsystem for Android. A cela s'ajoute une meilleure prise en charge de certaines caméras connectées à l'ordinateur.

L'annonce officielle de Microsoft est disponible sur cette page.

The post Windows 11 prend en charge le partage de fichiers avec les apps Android ! first appeared on IT-Connect.

Les routeurs ASUS vulnérables à de l’exécution de code à distance : mettez à jour maintenant !

mardi 20 juin 2023 à 06:45

Utilisateurs de routeurs ASUS : vous devez mettre à jour le firmware de votre appareil en urgence ! Cette mise à jour permet de corriger deux failles de sécurité pouvant mener à un déni de service ou une exécution de code à distance. Faisons le point.

ASUS a mis en ligne un nouveau firmware pour plusieurs modèles de routeurs. Jusque-là, rien d'anormal. Sauf que cette mise à jour corrige 9 failles de sécurité, dont des failles critiques et importantes. Les vulnérabilités particulièrement dangereuses sont associées à deux références CVE :  CVE-2022-26376 et CVE-2018-1160.

La première faille de sécurité est une corruption de mémoire dans le firmware Asuswrt pour les routeurs ASUS. En exploitant cette vulnérabilité, un attaquant peut exécuter du code à distance sur le routeur ou perturber son fonctionnement grâce à un déni de service.

Comme son nom l'indique, la deuxième faille de sécurité est vieille de 5 ans ! Elle se situe dans l'implémentation de Netatalk et un attaquant qui l'exploite pourrait exécuter du code à distance.

Quels sont les routeurs affectés ?

Dans le bulletin de sécurité ASUS, on peut retrouver la liste des routeurs affectés ainsi que les liens pour accéder à la page de téléchargement du nouveau firmware. Une bonne dizaine de modèles sont dans cette liste : GT6, GT-AXE16000, GT-AX11000 PRO, GT-AXE11000, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, ZenWIFI XT9, ZenWIFI XT8, ZenWIFI XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000, TUF-AX5400.

Comme le montre cette liste, il y a des routeurs Wi-Fi mais aussi des systèmes Wi-Fi Mesh complet.

Comment se protéger ?

ASUS recommande à ses utilisateurs d'installer la mise à jour du firmware dès que possible ! Sinon, si vous faites le choix de ne pas installer cette mise à jour, vous devez impérativement désactiver les services accessibles à partir du WAN, c'est-à-dire depuis Internet. Dans le bulletin de sécurité d'ASUS, plusieurs services sont mentionnés : accès à distance au routeur, port forwarding, DDNS, serveur VPN ou encore DMZ.

A vos mises à jour !

Source

The post Les routeurs ASUS vulnérables à de l’exécution de code à distance : mettez à jour maintenant ! first appeared on IT-Connect.

Synology BeeDrive, un nouveau DAS ultra-compact pour faciliter la sauvegarde de données

lundi 19 juin 2023 à 11:54

Synology vient de lancer un nouveau produit, et il ne s'agit pas d'un NAS ! Le Synology BeeDrive appartient à la catégorie des DAS : un boitier que l'on connecte directement à sa machine et sur lequel on va pouvoir sauvegarder des données.

Synology présente le BeeDrive comme une solution pour les personnes qui ont besoin d'un boitier pour sauvegarder leurs données, mais pour autant qui n'ont pas besoin d'avoir un NAS à la maison : "Avez-vous de la famille et des amis qui souhaitent simplement sauvegarder des fichiers importants sur leur ordinateur ainsi que leurs photos de téléphone portable, mais pour qui les options plus sérieuses, comme les systèmes de stockage, sont démesurées ?"

Le Synology BeeDrive est un hub personnel : il tient dans la main, il est hyper léger (43 grammes), et il est là pour vous permettre de sauvegarder le contenu de votre ordinateur et de votre smartphone. Pour cela, il va se connecter à votre appareil en USB-C 3.2 Gen 2 (ou USB-A) et permettre le transfert de données via une connexion en 10 Gbit/s (maximum). Une carte de stockage flash fabriquée par Synology intègre ce boitier.

Que se passe-t-il une fois que l'on connecte le BeeDrive à son ordinateur ou son smartphone ? La bonne nouvelle, c'est que ce boitier est accompagné par un logiciel même si son utilisation est facultative.

Ce logiciel va permettre de sauvegarder les données de l'ordinateur ou du mobile et de faire de la synchronisation de fichiers. Par ailleurs, il offre une vue d'ensemble du stockage et de l'état de l'appareil. Diverses options sont proposées : nombre de versions de fichiers à conserver, exclure certaines extensions de fichiers ou encore archiver les fichiers supprimés.

Pour la partie mobile, Synology met en avant l'application BeeDrop pour transférer les fichiers de votre mobile vers le boitier BeeDrive en passant par votre PC, à condition que les deux appareils soient connectés au même réseau Wi-Fi. BeeDrop peut sauvegarder jusqu'à 5 appareils mobiles via Wi-Fi.

Le Synology BeeDrive peut être utilisé sous Windows, Linux et macOS, ainsi que sur Android ou un appareil Apple (attention à la connectique, mais il y a l'option BeeDrop).

Où acheter le Synology BeeDrive ? A quel prix ?

Le Synology BeeDrive est garantie 3 ans et il est proposé en deux capacités : 1 To et 2 To. De ce fait, il y a deux prix différents :

Qu'en pensez-vous ?

Source : communiqué de presse

The post Synology BeeDrive, un nouveau DAS ultra-compact pour faciliter la sauvegarde de données first appeared on IT-Connect.

VMware vSphere : comment utiliser Packer pour créer un modèle de VM Windows Server 2022 ?

lundi 19 juin 2023 à 09:47

I. Présentation 

Dans ce tutoriel, nous allons voir comment créer un template Windows Server 2022 pour VMware vSphere, de façon automatique grâce à l’utilisation de l’outil Packer.

Ce template généré avec Packer sera exporté dans une bibliothèque de contenu (Content Library). Ainsi, nous aurons un modèle de VM prêt à l'emploi sur notre vSphere. Cette démonstration est réalisée à partir d’un poste Windows 10 et VMware vSphere 8 pour l'infrastructure de virtualisation. 

Pour suivre cet article, vous avez besoin : 

Avant de suivre cet article, et si vous débutez avec Packer, nous vous recommandons de lire l’article suivant :

Qu’est-ce qu’une bibliothèque de contenu dans vSphere ? 

Dans vSphere, une Content Library est une fonctionnalité qui permet de stocker, organiser et gérer des fichiers et des modèles de machines virtuelles (VM) de manière centralisée. Cela facilite la distribution et le déploiement de VM, ainsi que la gestion des mises à jour et des versions. 

Un Content Library peut contenir différents types de contenu, tels que des fichiers ISO, des fichiers de script, des modèles de VM, des fichiers OVF (Open Virtualization Format), des images de disque, etc. Ces éléments peuvent être stockés localement sur un serveur vSphere ou sur un dépôt distant accessible via HTTP(S), FTP ou NFS. 

L'intérêt principal d'une Content Library est la centralisation et la gestion simplifiée du contenu lié aux VM. Voici quelques avantages spécifiques : 

II. Le cas pratique du jour

Même s'il a déjà été évoqué en introduction, voici quelques précisions.

Nous allons vous montrer comment utiliser Packer pour créer une image Windows Server 2022 contenant les VMware Tools et construite à partir du fichier ISO du système. Ce processus est très simple. Packer sera utilisé pour construire un modèle (template) qui sera stocké dans une bibliothèque de contenu sur vSphere. 

L'avantage d'un modèle est qu'il apporte de la cohérence dans l'administration des machines virtuelles (VM) sur vSphere en utilisant une configuration de base. Ce format est immuable, ce qui en fait une solution idéale pour conserver les mêmes paramètres, quel que soit le déploiement. 

Une fois le modèle créé, vous pouvez le déployer manuellement ou lancer un déploiement automatique en utilisant des outils tels que Terraform ou Ansible. 

Cette approche est couramment utilisée dans le cloud, où il est essentiel de maintenir une cohérence entre les VM et de réaliser des déploiements rapides. En effet, un modèle est simplement une VM préconfigurée stockée dans un format spécifique qui empêche toute modification ultérieure. 

Nous allons utiliser le provider "vsphere-iso" de Packer, qui permet de déployer un template à partir d’un fichier ISO. Toutefois, si vous voulez simplement mettre à jour vos templates, vous pouvez utiliser le provider "vsphere-clone".

Quelques précisions sur le builder "vsphere-iso" :

Quelques précisions sur le builder "vsphere-clone" :

Lifecycle Management vsphere-iso et vsphere-clone

III. Générer la VM avec Packer

A. Une configuration Packer basée sur trois fichiers

Pour les fichiers déclaratifs de Packer, nous allons utiliser le format HCL (Hashicorp Configuration Language). Toutefois, il faut garder à l’esprit que JSON est tout aussi utilisé puisqu’il peut être généré par les machines (au contraire du HCL qui sert surtout à la compréhension humaine). C’est pour cela que Packer intègre un outil json_2_HCL pour faciliter le passage du format JSON vers HCL. 

Pour plus de sécurité dans un environnement DevOps (avec journalisation), nous allons séparer nos déclarations de variables de leur initialisation pour stocker des identifiants (ce n’est pas encore idéal, mais au moins on peut commiter sans transmettre les mots de passe avec notre .gitignore).

Nous allons donc avoir :

Tous ces fichiers sont disponibles sur mon repo GitHub :

Il faut savoir que lors de la commande « packer build . », l’outil concatène tous les fichiers .pkr.hcl ensemble pour en faire un entier. La séparation des fichiers n’étant utile que pour la sécurité, la flexibilité et la compréhension. 

B. Les variables avec Packer

Une variable doit être déclarée avant d’être initialisée (comme en C++). Pour déclarer une variable, on peut le faire dans le fichier main ou dans un fichier séparé (e.g vars.pkr.hcl) et on peut lui passer plusieurs options :   

Exemple : 

variable "nom_variable" { 
    type        = "string"  # type de la variable (string, bool, int, etc.) 
    default     = "valeur_par_défaut" 
    description = "description_de_la_variable" 
    required    = true      # spécifie si la variable est requise 
} 

Cette variable peut être surchargée si l'on fait :  

nom_variable = "Autre valeur" 

Ce qui permet de définir une valeur personnalisée pour la variable.

C. Validation et exécution

Une fois que tous nos fichiers .pkr.hcl sont bien écrits, Packer fournit un outil de validation qui permet de vérifier la configuration (chaque variable utilisée est bien déclarée, pas de mauvaise écriture de code, etc.).

Avec une console, on se positionne dans le répertoire où se situent nos fichiers HCL de Packer pour cette configuration, et on exécute :

packer validate .

Si la commande retourne "The configuration is valid", c'est parfait.

Packer Validate - Exemple

Voici le fichier "windows2022.pkr.hcl" et quelques explications à son sujet. Je rappelle que tous les fichiers et scripts sont sur mon GitHub.

locals {
  build_by      = "Built by: HashiCorp Packer ${packer.version}"
  build_date    = formatdate("YYYY-MM-DD hh:mm ZZZ", timestamp())
  build_version = formatdate("MMDD.hhmm", timestamp())
}

source "vsphere-iso" "WS2022" {

  // Nom de la VM et système invité (Windows Server 2022)
  vm_name = "WS2022"
  guest_os_type = "windows2019srvnext-64"
  version = "20"

  // Config de la machine
  CPUs                 = "${var.vmCpuNum}"
  RAM                  = "${var.vmMemSize}"
  cluster              = "${var.vsphereCluster}"
  disk_controller_type = ["lsilogic-sas"]
  firmware             = "bios"
  network_adapters {
    network      = "${var.vsphereNetwork}"
    network_card = "vmxnet3"
  }
  storage {
    disk_size             = "${var.vmDiskSize}"
    disk_thin_provisioned = true
  }
  remove_cdrom = "true"

  // ISO Source et checksum (Get-FileHash)
  // Le path peut être soit local, soit sur le vSphere dans un datastore
  iso_paths            = ["${var.vSphereIsoPath}"] # "[Datastore] Dossier/fichier.iso"
  iso_checksum = "md5:290B43B5A6FE9B52B561D34EB92E8003" # à modifier selon votre iso

  // Config sur vSphere
  datacenter           = "${var.vsphereDatacenter}"
  datastore            = "${var.vsphereDatastore}"
  folder               = "${var.vsphereFolder}"
  # cluster             = "${var.vspherecluster}"
  notes                 = "Version: v${local.build_version}\nBuilt on: ${local.build_date}\n${local.build_by}"

  // Config de connexion à vSphere
  username       = "${var.vsphereUser}"
  password     = "${var.vspherePassword}"
  vcenter_server = "${var.vsphereServer}"

  // Décommenter cette option si vous n'avez pas de certificat sur votre vCenter
  # insecure_connection  = "true"

  // Dossier contenant les scripts (sera monté en A:\)
  floppy_files         = ["${var.floppyInitPath}"]

  // Config WinRM
  communicator         = "winrm"
  winrm_username = "Administrateur"
  winrm_password = "${var.vmPassword}"
  winrm_insecure = true
  winrm_timeout =  "30m"

  // Config Bibliothèque de contenu
  content_library_destination {
    library = "${var.CL}"
    ovf     = "true"
  }

  // Commande pour arrêter le système (ici, on effectue un SYSPREP avant l'arrêt) 
  // arrêt seul : shutdown_command = "shutdown /s /t 30 /f"
  shutdown_command = "C:\\Windows\\system32\\Sysprep\\sysprep.exe /generalize /oobe /shutdown /unattend:a:\\sysprep-autounattend.xml"
  shutdown_timeout = "60m"
}

build {
  sources = ["source.vsphere-iso.WS2022"]

 // Installer PowerShell (dernière version disponible sur GitHub)
  provisioner "powershell" {
    script = "${path.root}/setup/install-powershell.ps1"
  }

  // Installer VMware Tools
  provisioner "powershell" {
    script = "${path.root}/setup/install-vmtools.ps1"
  }

  // Initier un redémarrage de la machine
  provisioner "windows-restart" {
    restart_timeout = "10m"
  }
}

En explorant notre fichier de configuration, nous constatons la présence du bloc "source" qui sert à définir la configuration de la VM et de l'environnement cible. Ensuite, Packer utilisera le protocole WinRM pour se connecter à la machine virtuelle. Cela permettra d'exécuter des commandes PowerShell à distance et de fournir une configuration supplémentaire à la VM.

Pour faciliter cette configuration, un lecteur de disquette virtuel sera monté sur la machine virtuelle avec le contenu du répertoire "setup" situé à la racine du projet "VM-WS2022". Ce répertoire contient le fichier autounattend.xml, qui spécifie les réponses automatiques à fournir lors de l'installation de Windows Server 2022, ainsi que le script winrmConfig.bat qui permet d'activer et de configurer WinRM sur la VM. Ces éléments sont essentiels pour automatiser la configuration de la VM une fois qu'elle est créée.

La section suivante, intitulée "build", indique les étapes supplémentaires à exécuter après la création de la VM. Dans cet exemple, nous utilisons deux provisioners PowerShell pour exécuter des scripts. Ceux-là sont présents dans le fichier “setup” que nous avons fourni au départ. Nous les utilisons pour configurer ce dont nous avons besoin sur la machine Windows.

Cette méthode est à privilégier par rapport à une exécution de script directement dans l’autounattend.xml comme on peut le trouver des fois. En effet, Packer permet de voir les erreurs d’exécution des scripts des provisioners puisqu’il les lance à partir de WinRM alors que dans l’autre cas Packer n’a aucune visibilité sur ce qu'il se passe. Enfin, si les scripts prenaient trop de temps à s’exécuter via l’autounattend, Packer aurait un timeout car la connexion winRM ne s’ouvrirait pas assez vite, alors que si les provisioners s’exécutent, Packer peut identifier les erreurs et n’a pas de limite de timeout.

Enfin, une fois que toutes les étapes de configuration sont terminées, Packer générera une image de la VM dans la bibliothèque de contenu spécifiée dans la section "content_library_destination". Cette image pourra ensuite être déployée sur d'autres environnements vSphere en utilisant cette bibliothèque de contenu.

D. Transfert dans une Content Library de vSphere

Lorsque l'on a vérifié que l'image générée par Packer était correcte, on peut transférer cette image vers notre bibliothèque de contenus vSphere.

Pour que Packer transfère automatiquement l'image générée dans la bibliothèque de contenus de vSphere, il faut déclarer une content library dans le bloc source. Ce qui correspond aux lignes suivantes dans le fichier ci-dessus :

// Config Bibliothèque de contenu 
content_library_destination {
    library = "${var.CL}"
    ovf     = "true"
}

On spécifie la variable qui contient le chemin de notre CL et on demande à Packer de créer un template OVF et non une VM template. Ce format est plus utile puisque plus facile à exporter (par exemple si on devait tester la VM sur VMware Workstation).

Pour lancer la construction de l'image, nous allons utiliser la commande classique (à exécuter dans le répertoire où se situe nos fichiers HCL de Packer) :

packer.exe build .

L'opération s'est bien déroulée. La suite se passe dans vSphere directement !

IV. Déploiement d'une VM à partir de notre modèle vSphere

Une fois que l’on a notre template de généré, il nous suffit de le déployer à partir de vSphere. Il faut donc se rendre dans l’onglet "Bibliothèque de contenus" via l'interface vSphere :

Packer - vSphere Client - Bibliothèques de contenu

On sélectionne ensuite notre bibliothèque de contenus de templates :

Packer - vSphere Client - Templates

Et on retrouve nos templates au format OVF, parmi lesquels celui qui vient d'être généré par Packer !

Packer - vSphere Client - Liste des templates

De là à déployer une VM à partir de ce template, il n’y a que trois clics : on sélectionne le template, puis dans "Actions" on sélectionne "Nouvelle VM à partir du template".

Packer - vSphere Client - Nouvelle VM à partir du template

V. Conclusion

On arrive (malheureusement) à la fin de cet article. On pourrait aller beaucoup plus loin avec une gestion dynamique de la configuration du template avec des pipelines CI/CD, un déploiement facilité avec Terraform, un provisioning avec Ansible... Nous devrions aborder ces sujets dans de prochains articles !

La bonne nouvelle, c'est que désormais vous savez créer un modèle de VM Windows Server 2022 pour VMware vSphere en utilisant Packer !

The post VMware vSphere : comment utiliser Packer pour créer un modèle de VM Windows Server 2022 ? first appeared on IT-Connect.