PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

NVIDIA : le leak contient les identifiants de 71 000 employés

vendredi 4 mars 2022 à 08:00

Lors de la cyberattaque qui a touché le géant NVIDIA, les hackers ont pu exfiltrer énormément de données, et notamment les identifiants d'un peu plus de 71 000 employés de l'entreprise américaine.

Le groupe LAPSU$, à l'origine de cette attaque informatique, a publié les identifiants comprenant une adresse e-mail et les hash NTLM des mots de passe de 71 335 salariés de l'entreprise NVIDIA. Mercredi, le célèbre site "Have I Been Pwned" a mis à jour sa base de données afin d'inclure ces identifiants. Grâce à ces informations, les pirates peuvent récupérer les mots de passe en clair et les exploiter, ou simplement alimenter un dictionnaire de mots de passe.

Pour rappel, NVIDIA a confirmé l'existence de cette attaque informatique, et de son côté, le groupe LAPSU$ l'a revendiquée. D'ailleurs, le groupe de hackers affirme détenir 1 To de données de l'entreprise NVIDIA, ce qui n'est pas anodin.

Les membres du groupe LAPSU$ comptent exploiter ces données pour faire pression sur NVIDIA. Dans un premier temps, pour trouver qu'ils détenaient bien des données, ils ont publié une archive de 20 Go de données, ainsi que les identifiants évoqués dans cet article.

Le groupe LAPSU$ a également demandé à NVIDIA de s'engager à rendre open source ses pilotes de GPU, que ce soit pour Windows, macOS et Linux. Si ce n'est pas fait d'ici le vendredi 4 mars, c'est-à-dire aujourd'hui, des informations confidentielles seront publiées au sujet des GPU récents ou à venir, notamment le modèle RTX 3090Ti.

Ce qui est à peu près sûr, c'est que l'actualité autour de NVIDIA devrait être riche dans les prochaines semaines, en fonction des "négociations" entre les deux parties.

Source

The post NVIDIA : le leak contient les identifiants de 71 000 employés first appeared on IT-Connect.

Bon plan : le tout nouveau POCO X4 Pro 5G est déjà en promo !

jeudi 3 mars 2022 à 10:39

Si le tout nouveau POCO X4 Pro (5G) vous intéresse et que vous envisagez très sérieusement de vous l'offrir, alors cet article devrait vous plaire ! Alors que sa sortie nationale est prévue pour le 8 mars prochain, le POCO X4 Pro est déjà proposé en promotion dans le cadre d'une offre de lancement sur le site Goboo.com !

Je vous rappelle que Goboo.com est un site certifié par Xiaomi : c'est un e-commerçant fiable lorsqu'il s'agit d'acheter du matériel Xiaomi ou de l'écosystème Xiaomi comme POCO, etc... Le site Goboo est également partenaire de POCO pour le lancement de ce nouveau modèle.

Le POCO X4 Pro est le premier modèle de la gamme X de chez POCO a bénéficier d'un écran AMOLED, ici d'une taille de 6,67 pouces avec un taux de rafraichissement de 120 Hz. Il bénéficie aussi de double haut-parleurs (le rendu est bien sympa!), d'un Snapdragon 695, de la charge rapide 67 Watts et d'un capteur photo principal de 108 mégapixels ! L'ensemble tourne sur MIUI 13 pour POCO basé sur Android 11.

Le modèle 6 Go de RAM + 128 Go de stockage est proposé à 249 euros au lieu de 299 euros, tandis que le modèle avec 8 Go de RAM et 256 Go de stockage est proposé à 299 euros au lieu de 349 euros. Une belle remise de 50 euros sur chaque version, peu importe le coloris que vous choisissez : jaune, bleu ou noir.

À l'occasion de cet événement de lancement, Goboo.com vous propose également d'inviter deux amis à créer un compte sur le site afin de participer à un tirage au sort qui permettra de gagner de nombreux lots : Xiaomi Pad 5, POCO X4 Pro 5G, coupons, etc.

Voici les liens pour l'acheter ou en savoir plus :

Rendez-vous dans les prochains jours pour le test complet du POCO X4 Pro 5G. Après quelques heures d'utilisation, mes premières impressions sont bonnes au sujet de l'écran et des performances : il n'y a pas d'inquiétude à avoir. Esthétiquement, cela reste une histoire de goût et personnellement, je le trouve un peu épais comme smartphone.

 

The post Bon plan : le tout nouveau POCO X4 Pro 5G est déjà en promo ! first appeared on IT-Connect.

Créer un scanner de vulnérabilités avec un Raspberry Pi (mais pas que…)

jeudi 3 mars 2022 à 10:00

I. Présentation

Les vulnérabilités sont la plaie des administrateurs. Sur l'année 2021, il y en a eu pas moins de 18,378 ! Soit un peu plus de 50 par jour (chiffres NIST)... Ces vulnérabilités peuvent toucher plusieurs zones du système d'information : OS, matériel, logiciel, etc. Il est important de pouvoir les détecter et les corriger le plus rapidement possible.

Dans ce tutoriel, nous allons voir comment, avec peu de ressources, créer un scanner de vulnérabilités qu'on pourra paramétrer pour réaliser des scans de manière régulière. Pour cela, nous allons utiliser Greenbone (auparavant nommé OpenVAS) qui va nous permettre de créer des rapports complets sur les vulnérabilités trouvées dans notre parc.

Ce logiciel dispose d'une version open source appelée GSE (Greenbone Source Edition) qui compile plusieurs logiciels permettant le fonctionnement de la pile :

Note : le Raspberry Pi 3, bien que techniquement compatible, n'est pas suffisant pour ce tutoriel à cause de ses 1 Go de RAM, ce qui rend les synchronisations et scans très très longs. Le minimum est d'avoir 2 Go de RAM, ce qui est possible avec le Rasbpberry Pi 4. Pour ma part, j'ai fait l'installation sur un Odroid C2.

Vous n'avez pas de RPi ? Pas grave, vous pourrez quand même utiliser GreenBone en VM.

II. Où installer Greenbone ?

A. Sur un Raspberry

Pourquoi choisir un Raspberry Pi? Tout simplement pour les raisons habituelles : faible coût, faible encombrement et faible consommation d'énergie. L'appareil pourra alors rester branché, ce qui est pratique si on veut programmer des scans réguliers.

Pour cette réalisation, nous utiliserons le système d'exploitation Kali Linux. Celui-ci, basé sur Debian, est spécialisé dans l'audit de sécurité, et plus particulièrement le pentest, ou sécurité offensive. Sa version complète est fournie avec bon nombre d'outils, nous ne les utiliserons pas ici, mais vous pouvez en profiter pour voir ce qui est disponible. Attention toutefois, l'utilisation de certains outils fournis peuvent vous occasionner des problèmes si vous les utilisez sur des cibles qui ne vous appartiennent pas ! Le principal intérêt à cela est que Greenbone est présent dans les paquets de Kali Linux, nous éviterons ainsi la compilation de l’outil depuis ses sources.

Pour l'installation, je vais utiliser le logiciel Balena Etcher pour la préparation de ma carte SD (16 Go minimum), il est lui aussi open source et téléchargeable à cette adresse. Vous aurez aussi besoin de l'image ARM de Kali à cette adresse.

Vous avez tout? Parfait!

Passons maintenant à la partie pratique. Insérez votre carte SD dans votre PC puis lancez Balena Etcher.

Interface balena Etcher

Ici, c'est très simple :

  1. Cliquez sur "Flash from file" et allez chercher le fichier img.xz contenant l'image de Kali Linux
  2. Cliquez sur "Select Target" et sélectionnez votre carte SD
  3. Enfin, cliquez sur "Flash" pour lancer le processus

Celui-ci peut être assez long, je vous conseille de surveiller votre batterie si vous utilisez un ordinateur portable afin de ne pas endommager la carte SD.

Lorsque l'écriture et la vérification de l'image est terminée, insérez la carte SD dans le Rpi et branchez-le.

B. En VM

Si vous souhaitez utiliser le scanner de vulnérabilités en VM, rien de plus simple. Greenbone a en effet prévu une machine virtuelle toute prête, nommée "GreenBone Entrerpise Trial" qui correspond à la version communautaire.

Vous pouvez la télécharger depuis leur site Internet à cette adresse.

L'image est disponible pour VirtualBox ou VMWare au choix, les prérequis pour la VM sont 2 CPUs et 5Go de RAM, prévoyez donc un PC suffisamment puissant.

Note, il est possible de compiler GVM depuis les sources pour une installation sur un poste en Debian par exemple. Je ne détaillerais pas les étapes ici, cela rendrait le tuto trop lourd, mais beaucoup de ressources sont dispo sur le web pour faire ceci, y compris un script d'installation automatisé comme par exemple ici

Une fois l'installation terminée, il suffira de double-cliquer sur le fichier OVA pour l'importer dans votre logiciel de virtualisation préféré.

III. Installation de Greenbone

A. Sur Raspberry

Kali Linux active par défaut le SSH, ce qui facilite grandement l'administration vu qu'il n'est pas toujours possible de brancher un écran au Raspberry. Les identifiants par défaut sont kali et ... kali, vous vous doutez donc de la première chose que l'on va faire après s'être connecté :

sudo passwd kali

Ceci afin de changer le mot de passe de l'utilisateur.

Deuxième étape, la mise à jour de la liste des paquets :

sudo apt-get update

Et enfin, la mise à jour des paquets installés :

sudo apt-get upgrade

Note : il est possible que le système vous pose deux questions pendant les mises à jour. Une sur un logiciel qui s’appelle kismet, l'autre qui s’appelle libssl. Il suffira de sélectionner "Yes" aux deux questions. Note bis : la mise à jour peut durer assez longtemps...

Maintenant que notre système est à jour, une petite étape supplémentaire. Nous utiliserons principalement le Rpi via SSH ou Greenbone via l'interface Web, nous n'avons donc pas besoin de l'interface graphique de Kali, nous pouvons donc la désactiver. Cette étape n'est pas obligatoire, mais elle nous fera gagner un peu de puissance :

sudo systemctl set-default multi-user.target

Nous allons pouvoir passer à l'installation de Greenbone à proprement parler. Une commande suffit :

sudo apt-get install gvm

Une fois validé, de nombreuses dépendances vont êtres installées, aussi, il faudra répondre "Y" à la question suivante :

After this operation, 489 MB of additional disk space will be used.
Do you want to continue? [Y/n] Y

L'opération peut être un peu longue encore une fois, il faut patienter.

B. Sur VM

Au premier démarrage de la VM, l'assistant de configuration de lance pour le paramétrage de GreenBone. Les identifiants par défaut sont admin/admin (attention, le clavier est en QWERTY!), la navigation se fait grâce à la touche tabulation et les flèches.

Installation de Greenbone

Bien entendu ici, il faut sélectionner "Yes", ce qui va lancer l'assistant de configuration. La prochaine étape consiste à créer un utilisateur pour l'interface web :

Je rappelle que le clavier est en qwerty... Donc attention au mot de passe que vous indiquez, préférez un mot de passe simple sans lettres "qwertiennes", vous pourrez le changer par la suite. L'étape d'après n'est nécessaire que si vous avez une clé de licence, étant donné que nous n'en avons pas, il suffit de sélectionner "Skip". Ceci va lancer les vérifications, notamment des "feeds".

Les "Feeds" sont des catalogues qui sont synchronisés depuis les serveurs de Greenbone et qui contiennent plusieurs choses comme les NVTs (Network Vulnerabilitty Tests), les données SCAP et CERT (catalogues de vulnérabilités connues), etc. Autant dire que sans ces données, pas de Greenbone!

Donc, revenons-en à nos affaires, nous sommes accueillis par ce message :

Nous avons donc un problème : aucune synchronisation n'a été faite, on nous dit de la provoquer manuellement dans le menu Feed. En validant, on se retrouve sur le menu principal composé de quatre entrées :

Première étape : changer la disposition du clavier (ce sera plus pratique), on va sélectionner le menu "Setup" puis "Keyboard Layout Selection" puis "French" :

Suite à cela, si vous le souhaitez, vous pouvez changer le mot de passe de l'utilisateur de l'interface web dans le menu "Setup" puis "User".

Notre Greenbone est installé, il reste la configuration.

IV. Configuration

A. Sur Raspberry

Pour que Greenbone puisse fonctionner, il faut plusieurs choses :

Heureusement pour nous, les développeurs ont pensé à tout et l'ensemble peut se faire à l'aide d'une seule commande :

sudo gvm-setup

Note : pour synchroniser les données de vulnérabilités, il faut impérativement que le port rsync soit ouvert en sortie. Le volume étant assez conséquent, il faudra encore une fois être patient!

Noter que pendant ces étapes, le mot de passe de l’administrateur va être généré aléatoirement :

[*] Creating user admin for gvm
[*] Please note the generated admin password
[*] User created with password '298f82f9-0b8b-4cfe-bbc2-955a1252fbd2'

Vous en conviendrez, certes il est sécurisé, mais pas très facile à retenir, heureusement, on peut le changer. Lorsque toutes les étapes ont été menées, tapez la commande suivante :

sudo -E -u _gvm -g _gvm gvmd --user=admin --new-password=new_password

Bien sûr, remplacez "new_password" par votre mot de passe.

Bien, maintenant, il faut vérifier que notre installation est complète, qu'elle ne comporte pas d'erreur. Là encore, il suffit d'une seule commande pour s'en assurer :

sudo gvm-check-setup

Si tout s'est bien passé, vous devriez avoir le message suivant :

It seems like your GVM-21.4.3 installation is OK.

Sinon, le script vous dira quoi faire. Pour ma part tout est OK donc je peux continuer.

B. Sur VM

Comme vu au démarrage, aucune synchronisation n'a eu lieu, notre VM est donc dépourvue de toute donnée de tests ou de vulnérabilités. On va donc peupler tout ça en lançant notre première synchro.

Allons dans le menu "Setup" puis "Feeds" :

Nous allons paramétrer le port de synchronisation pour sélectionner HTTPS, ainsi, nous éviterons les blocages, car celui-ci est (en théorie) toujours ouvert en sortie sur les pare-feux. On sélectionne donc "Greenbone Server" et "Synchronisation Port". Au passage, si vous avez un proxy dans votre infra, c'est aussi ici qu'il faudra l'indiquer.

On sélectionne 443, on sauvegarde (Save) puis on revient au menu principal pour sélectionner cette fois-ci "Maintenance" puis "Feed" et enfin "Update"

La tâche est lancée en arrière-plan. Petit bémol : rien ne nous indique ici son avancement, il faudra aller sur l'interface web pour voir si celle-ci est terminée ou non.

Pour se rendre sur l'interface web, rien de plus simple, sélectionnez "Logout", vous verrez alors le terminal afficher l'adresse de la VM, pour ma part "http://192.168.1.49".

Rendez-vous donc sur cette interface, à noter que vous allez avoir un avertissement pour le certificat, celui-ci étant autosigné. La page de login s'affiche ensuite :

Page d'accueil de Greenbone

Renseignez les identifiants créés auparavant, vous allez arriver sur le dashboard :

Dashboard Greenbone

Allez dans le menu "Administration" puis "Feed Status" pour voir si la synchronisation est terminée, pour ma part, pas encore, tout est en "Update in progress..."

Patientez jusqu’à ce que le statut change, le scanner restera inutilisable avant cela.

V. Démarrage de l'interface Web (Rpi seulement)

Maintenant que tout est installé et contrôlé, il nous reste à démarrer l'interface qui nous permettra d'utiliser le scanner. Mais avant ça, il va falloir changer quelques paramètres pour permettre l'accès à la page web. En effet par défaut, cette page n'est consultable que sur l'adresse de loopback (127.0.0.1). Pour modifier ce comportement, il faudra créer un premier fichier et en modifier un autre.

Tout d'abord, il faut stopper les services en cours :

sudo gvm-stop

Il faut ensuite modifier l'adresse d'écoute dans le fichier /lib/systemd/system/greenbone-security-assistant.service, à la ligne :

ExecStart=/usr/sbin/gsad --listen=127.0.0.1 --port=9392

Remplacer "127.0.0.1" par "0.0.0.0", ce qui nous donne :

ExecStart=/usr/sbin/gsad --listen=0.0.0.0 --port=9392

Note : vous pouvez également changer le port si vous le souhaitez

Et maintenant, vous pouvez relancer le service :

sudo gvm-start

Si tout s'est bien passé, l'interface est disponible à l'adresse https://ip_du_raspberry:9392, vous allez avoir un avertissement de certificat, c'est normal, car il s'agit d'un certificat autosigné.

Et l'interface s'affiche :

Page d'accueil de Greenbone

Connectez-vous avec les identifiants précédemment créés (admin et le mot de passe que vous avez modifié), vous arriverez alors sur le tableau de bord :

Dashboard Greenbone

Allez dans le menu "Administration" puis "Feed Status" pour voir si la synchronisation est terminée, pour ma part, pas encore, tout est en "Update in progress..."

Patientez jusqu’à ce que le statut change, le scanner restera inutilisable avant cela. Sur un Rpi 2Go l'opération peut être très longue (plusieurs heures pour moi!).

Note : la première ligne "NVT" doit apparaître. Si ce n'est pas le cas, c'est qu'il y a eu un problème de synchronisation. Stoppez GVM et redis, redémarrez redis et réexécutez gvm-setup. Enfin, relancer sudo gvm-start

VI. Utilisation du scanner

Le dashboard est l'endroit central d'où vous pourrez visualiser les scans précédemment effectués ainsi qu'un graphique concerne le nombre de vulnérabilités connues en fonction des années et le nombre de NVTs classées par sévérité.

Au-dessus de tout cela se trouve le menu, notamment celui appelé "Scans".

C'est à partir de là que les scans pourront être lancés et visualisés, vous pourrez même à la fin télécharger un joli rapport en PDF! Lançons dès à présent notre premier scan en cliquant sur Scans > Task dans le menu :

La page des scans est sensiblement identique à celle de l'accueil. En haut à gauche se trouvent plusieurs boutons pour lancer les scans :

Le premier vous fournira de l'aide sur les taches, le second est un assistant de création de tâches, le troisième permet d'en créer manuellement. Nous utiliserons la fonctionnalité d'assistant pour notre premier scan, car elle permet rapidement de rendre le scanner opérationnel. On va donc cliquer dessus puis sur "Advanced Task Wizard".

Fenetre de création de tache

 

Premièrement, on va donner un nom à notre tâche, ensuite, on choisit le mode de scan utilisé parmi ceux disponibles:

Nous choisirons pour commencer le classique, à savoir Full and Fast.

Au niveau des cibles, on peut spécifier une IP, une plage (des IPs séparées d'un tiret), un sous-réseau sous forme CIDR (ex. 192.168.0.0/24), un nom d’hôte, une adresse IPv6, une plage Ipv6; bref, tout ce dont on a besoin. Il va de soi que plus le nombre de cibles est grand, plus le scan sera long!

Je choisis de scanner l'ensemble de mon réseau domestique, à savoir 192.168.1.0/24. Pour réaliser le scan, Greenbone va s'appuyer sur différents outils, notamment le célèbre Nmap pour scanner les hôtes, les ports ouverts, etc... En fonction de ce qui est détecté, Greenbone va approfondir l'analyse avec des outils complémenaires.

On peut ensuite choisir de démarrer la tâche immédiatement ou la programmer pour plus tard. Enfin, pour affiner les résultats, on peut ajouter des identifiants SSH, SMB ou encore ESXI. Un mail peut être envoyé à la fin du scan, contenant l'ensemble des résultats.

Je ne change donc que le nom et la plage réseau pour ma part et clique sur "Create".

Ma tâche est démarrée, je le vois au petit camembert qui est devenu tout vert :

Démarrage d'une tâche

Encore une fois, la durée de la tâche dépend du nombre de cibles qui seront découvertes puis scannées. L'avancement de la tâche est indiqué dans la barre de progression au centre. Vous pouvez cliquer sur la ligne pour voir les résultats en temps réel (nombre d'hôtes, vulnérabilités déjà découvertes, etc.).

Une fois la tâche terminée, le camembert deviendra bleu et un lien apparaitra sous la colonne "Last Report". En cliquant sur ce lien, on tombe sur le rapport de scan :

Ce rapport est exportable en PDF ou XML, en fonction de ce que vous souhaitez. Il se déclenche en cliquant sur le bouton en forme de téléchargement . Le filtre par défaut permet de classer les vulnérabilités par ordre de sévérité, personnellement c'est préférable ainsi, mais à vous de voir.

La mise en page est agréable et synthétique, avec un sommaire permettant de naviguer facilement (car le rapport peut faire plus d'une centaine de pages!). Il présente les vulnérabilités découvertes classées par hôtes :

Si je clique sur l'une des vulnérabilités, j'ai un petit texte explicatif avec le résultat "brut" du test :

VII. Conclusion

Dans ce tutoriel nous avons vu comment installer et utiliser GreenBone pour scanner son réseau à la recherche de vulnérabilités. Pour améliorer sa résilience, il est conseillé d'exécuter régulièrement ce type de scan afin d'être prévenu au plus vite d'une vulnérabilité critique ou élevée. Avec la possibilité de programmer les scans, GreenBone répond parfaitement à cela, même dans son édition gratuite.

À noter qu'il est également possible de faire des audits de conformité directement depuis l'outil, pratique si vous êtes engagés dans une procédure de certification, par exemple. Enfin, le catalogue de vulnérabilité est entièrement parcourable, ce qui vous permet d'avoir une "copie" des sites listant les vulnérabilités, pratique pour vérifier au coup par coup quand on a un doute sans avoir à chercher sur le net.

À noter la nécessité de faire régulièrement des mises à jour des données de vulnérabilités, sur la VM c'est simple, il suffit de reproduire les étapes de la partie IV B. Sur Rapsberry (ou toute autre distribution), il faut exécuter les commandes suivantes :

Mettre à jour le Feed NVT :

sudo runuser -u _gvm – greenbone-nvt-sync

Mettre à jour le Feed SCAP :

sudo runuser -u _gvm – greenbone-feed-sync --type SCAP

Mettre à jour le feed CERT :

sudo runuser -u _gvm – greenbone-feed-sync --type CERT

Mettre à jour les données GVM (non nécessaire de le faire aussi souvent que les autres) :

sudo runuser -u _gvm – greenbone-feed-sync --type GVMD_DATA

Bonne chasse !

The post Créer un scanner de vulnérabilités avec un Raspberry Pi (mais pas que…) first appeared on IT-Connect.

Forte augmentation des attaques contre les sites WordPress ukrainiens

jeudi 3 mars 2022 à 09:58

Depuis l'invasion de l'Ukraine par la Russie, le nombre d'attaques informatiques à destination des sites ukrainiens sous WordPress a très fortement augmenté comme le rapporte l'entreprise Wordfence.

Il y a quelques jours, l'Ukraine était ciblée par un malware destructeur de données qui a pour seul objectif de faire le maximum de victimes afin de perturber le fonctionnement des entreprises et entités gouvernementales ukrainiennes. En parallèle, les sites Internet ukrainiens sont également ciblés d'après Wordfence : cette entreprise de sécurité protège les sites WordPress, et en l'occurrence, elle protège 8 320 sites WordPress en Ukraine. Ces sites sont associés à des universités, au gouvernement, etc... et ils utilisent tous l'extension ".ua".

Par exemple, si l'on prend la journée du 25 février 2022, il y a eu 144 000 attaques à destination des sites ukrainiens protégés par Wordfence. Pour être un peu plus précis, Wordfence affirme que l'attaque semble cibler particulièrement un ensemble de 376 sites universitaires avec 209 624 tentatives d'attaques entre le 25 et le 27 février 2022. Résultat, les sites Web de 30 universités ukrainiennes ont été défacés ou sont devenus tout simplement indisponibles. Sur son site, Wordfence précise que le terme "attaque" employé ici ne fait pas référence à de simples attaques par brute force ou de type DDoS. Il s'agit d'attaques plus sophistiquées visant à exploiter une vulnérabilité dans WordPress ou un plugin, par exemple.

Le groupe de hackers à l'origine de ces attaques est déjà identifié : il se fait appeler theMx0nday et il s'agit d'un groupe pro-Russe. Sans surprise, en fait. Lorsqu'un site est défacé par ce groupe de hackers, il n'est pas rare de tomber sur le hashtag "#WeSupportRussia".

Afin de renforcer la sécurité des sites WordPress ukrainiens, Wordfence a pris la décision de déployer sa fonctionnalité de protection en temps réel "threat intelligence" sur tous les sites ukrainiens, peu importe la licence utilisée. En effet, Wordfence est accessible gratuitement sur WordPress, mais il y a également des licences payantes avec des fonctions supplémentaires. Les utilisateurs n'ont rien à faire, cela est automatique pour tous les sites ".ua" avec le plugin Wordfence installé et actif. De son côté, Wordfence gère également une liste noire des adresses IP malveillantes, mise à jour très régulièrement en fonction des attaques filtrées.

Bien sûr, ici il est question des sites WordPress parce que Wordfence protège les sites avec ce CMS, mais on peut imaginer que cette augmentation des attaques cibles les sites ukrainiens dans leur ensemble.

Source

The post Forte augmentation des attaques contre les sites WordPress ukrainiens first appeared on IT-Connect.

NVIDIA piraté ! 1 To de données entre les mains des pirates !

mercredi 2 mars 2022 à 14:42

Le géant de l'informatique NVIDIA a été victime d'une cyberattaque orchestrée par le groupe de hackers LAPSU$. Une attaque pendant laquelle les pirates ont pu récupérer des données sensibles au sujet de projets importants ! Que s'est-il passé ?

Mercredi 23 février, l'entreprise NVIDIA a subi une attaque informatique d'envergure durant laquelle les pirates auraient complètement compromis le système de NVIDIA. Puisque ce fabricant est omniprésent sur le marché mondial des composants informatiques, on pouvait s'attendre à ce qu'elle soit associée à une fuite de données : c'est bien le cas. Même si les pirates n'ont pas utilisé de ransomware lors de cette attaque, ils en ont profité pour exfiltrer des données.

NVIDIA a confirmé cette attaque informatique, tout en précisant que, d'après les premiers éléments collectés, elle n'était pas en lien avec le conflit entre la Russie et l'Ukraine. D'ailleurs, le groupe LAPSU$ précise bien qu'ils ne sont pas sponsorisés par un état.

Hack NVIDIA

Les membres du groupe LAPSU$ indiquent qu'ils détiennent 1 To de données récupérées sur l'infrastructure de NVIDIA. Pour le prouver, ils ont publié une archive de 20 Go de données ainsi que les hash des mots de passe de certains salariés de l'entreprise.

Au sein de cette fuite de données, il y a des informations sur les prochaines générations de cartes graphiques NVIDIA, notamment le nom des prochaines générations : Ada, Hopper et Blackwell. Des noms déjà évoqués dans le passé. Ces nouvelles cartes graphiques auront pour objectif de remplacer les gammes actuelles destinées aux grands publics et aux datacenters. Par ailleurs, les pirates ont pu récupérer de la documentation, des outils privés et internes, des kits de développement (SDK), des informations à propos du microcontrôleur Falcon (lié à la sécurité des cartes graphiques !), etc. Pour NVIDIA, cette attaque est un coup dur et d'autres informations seront surement publiées dans les prochaines semaines : 1 To de données, ce n'est pas rien.

Source

The post NVIDIA piraté ! 1 To de données entre les mains des pirates ! first appeared on IT-Connect.