PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Vente de données piratées : l’administrateur du site BreachForum a été arrêté par le FBI !

mardi 21 mars 2023 à 09:03

Le mercredi 15 mars 2023, le FBI a procédé à l'arrestation de Conor Brian Fitzpatrick alias pompompurin, qui est à la tête du site BreachForum, utilisé pour la revente de données issues de piratages.

Il y a un an, le FBI et Europol ont mis hors service le site RaidForums, qui était l'emplacement l'un des sites principaux pour la vente de données piratées. Suite à cette arrestation, les pirates se sont tournés vers un autre site : BreachForum, dont la notoriété a rapidement explosé ! En un an, plus de 300 000 membres ont créé un compte sur BreachForum qui est devenu incontournable.

Toutefois, ce mercredi 15 mars 2023 à 16h30, celui qui se cache derrière le pseudo de pompompurin a été arrêté à son domicile par le FBI. D'ailleurs, l'accusé a rapidement confirmé son identité à l'agent du FBI John Longmire :  "Il m'a dit en substance et en partie que : son nom était Conor Brian Fitzpatrick ; qu'il a utilisé le pseudonyme pompompurin et qu'il était propriétaire et administrateur de BreachForums." - Pour localiser Conor Brian Fitzpatrick, le FBI a pu compter sur une information précieuse fournie par le moteur de recherche Intelligence X : son adresse IP. Au mois de janvier dernier, pompompurin avait ouvertement indiqué qu'il avait créé un compte Intelligence X.

Au niveau du site BreachForum, il jouait un rôle essentiel dans les transactions puisqu'il s'assurait que l'acheteur de données piratées allait bien obtenir le jeu de données promis par le vendeur. Autrement dit, qu'il ne s'agissait pas d'une fausse petite annonce...

Conor Brian Fitzpatrick vivait chez ses parents à Peekskill, dans l'État de New York et il va pouvoir retourner tranquillement chez eux puisqu'il a été libéré en échange d'une caution de 300 000 dollars, signée par ses parents. Reste à savoir si ce jeune de 21 ans a payé lui-même cette caution ou s'il a fait appel à un bondsman...

Source

The post Vente de données piratées : l’administrateur du site BreachForum a été arrêté par le FBI ! first appeared on IT-Connect.

Le constructeur Ferrari victime d’une cyberattaque associée à une demande de rançon

mardi 21 mars 2023 à 07:42

Le système informatique de chez Ferrari a été compromis ! Le constructeur automobile italien l'a annoncé officiellement, après avoir reçu une demande de rançon de la part des cybercriminels. Faisons le point sur cette cyberattaque.

Cet incident de sécurité serait associé à une fuite de données et d'après le constructeur italien, il y a des informations personnelles sur les clients comme des noms, des adresses postales, des adresses électroniques et des numéros de téléphone. Pour le moment et à ce stade des investigations, Ferrari affirme que les données personnelles sensibles ne sont pas impactées. Nous pensons notamment à des informations de comptes bancaires de clients.

Dans une lettre d'information envoyée à ses clients, Ferrari précise : "Nous avons le regret de vous informer d'un cyberincident chez Ferrari, où un cybercriminel a pu accéder à un nombre limité de systèmes dans notre environnement informatique.". Même si personnellement je n'ai pas reçu cette lettre, la cyberattaque est reconnue officiellement.

Un communiqué sur le site officiel fait aussi référence à cette fuite de données. On apprend que le cybercriminel à l'origine de l'attaque a émis une demande de rançon : "Ferrari N.V. annonce que Ferrari S.p.A., sa filiale italienne détenue à 100%, a récemment été contactée par un cybercriminel avec une demande de rançon liée à certaines coordonnées de clients." - Toutefois, le constructeur italien n'envisage pas de payer cette rançon, donc les données personnelles des clients seront divulguées.

Désormais, Ferrari affirme que des mesures vont être prises pour sécuriser son système informatique et que cette attaque n'a pas eu d'impact sur l'activité de l'entreprise. Ce n'est pas le premier incident de sécurité chez Ferrari, en octobre 2022, il y avait déjà eu une fuite de données et le constructeur italien n'avait pas trouvé la moindre trace d'intrusion... Cette fois-ci, l'intrusion est bien réelle. Une enquête est en cours pour déterminer le périmètre et l'impact de cette cyberattaque.

Source

The post Le constructeur Ferrari victime d’une cyberattaque associée à une demande de rançon first appeared on IT-Connect.

PowerToys sur Windows : améliorez la productivité de vos utilisateurs !

lundi 20 mars 2023 à 16:45

I. Présentation

Dans ce tutoriel, nous allons apprendre à déployer et configurer les PowerToys pour Windows sur un parc informatique, de manière à en faire profiter les utilisateurs ! Avec ces outils bien pratiques et mis à disposition par Microsoft, vos utilisateurs pourront gagner en productivité ! Avec une telle phrase, je vous vends du rêve, n'est-ce pas ?

II. C'est quoi les PowerToys ?

Pour ceux qui ne connaissent pas les PowerToys, c'est une suite d'outils développée par Microsoft et introduite à l'époque de Windows 95 ! Cela a été conservé jusqu'à Windows XP, avant de disparaitre... et Microsoft a réintroduit les PowerToys avec Windows 10, et maintenant Windows 11.

Certaines fonctionnalités manquantes à Windows et qui nécessitent l'installation d'un logiciel tiers sont finalement intégrées dans la suite PowerToys. Elle n'est pas installée par défaut sur Windows mais l'entreprise américaine met à disposition des admins un package d'installation et des paramètres de GPO.

Quelques exemples d'outils PowerToys :

La suite contient de nombreux outils et Microsoft en ajoute des nouveaux assez régulièrement ! Conquis ? Alors, vous n'avez plus qu'à suivre la suite de ce tutoriel.

III. Déployer les PowerToys sur un parc informatique

A. Télécharger PowerToys

Avant de partir sur le déploiement, prenez connaissance des prérequis de la suite PowerToys de Windows :

Ensuite, rendez-vous sur le GitHub officiel pour télécharger le package de la version la plus récente.

Sachez aussi que les PowerToys sont disponibles sur le Microsoft Store et avec WinGet.

B. Obtenir un package MSI de PowerToys

Une fois que vous avez le fichier d'installation en votre possession, par exemple le fichier "PowerToysSetup-0.68.0-x64.exe", il va falloir le "transformer" en package MSI pour le déployer par GPO. Car oui, le format EXE ne va pas forcément nous arranger.

Pour extraire le package MSI des PowerToys à partir de l'exécutable, vous devez utiliser l'outil "dark.exe" de la suite WiX Toolset. C'est totalement gratuit et c'est disponible ici :

Une fois l'exécutable téléchargé, lancez-le et cliquez sur "Install".

Installation WiX Toolset

Maintenant, ouvrez une console PowerShell de manière à utiliser l'exécutable "dark.exe". On commence par se positionner dans le répertoire des binaires de WiX Toolset :

cd "C:\Program Files (x86)\WiX Toolset v3.11\bin"

Puis, on extrait le contenu de l'exécutable pour récupérer le MSI. Dans l'exemple ci-dessous, les données sont extraites sur le Bureau dans un dossier nommé "PowerToysMSI" et on part du principe que l'exécutable de PowerToys est stocké dans "Téléchargements" du profil de l'utilisateur. Ce qui donne :

.\dark.exe -x ${Env:\USERPROFILE}"\Desktop\PowerToysMSI" ${Env:\USERPROFILE}"\Downloads\PowerToysSetup-0.68.0-x64.exe"

En image :

Extraire package MSI de PowerToys

Dans le répertoire "AttachedContainer", le package MSI est bien là ! Il faut le garder au chaud, nous allons l'utiliser pour la GPO.

Package MSI PowerToys - 2023

C. Installer PowerToys par GPO

Puisque l'on dispose d'un package MSI, l'installation des PowerToys par GPO va être un jeu d'enfant ! D'ailleurs, j'ai déjà abordé ce processus en détail dans un tutoriel qui aborde l'installation de logiciel au format MSI par GPO. Si besoin, référez-vous à ce contenu.

Vous devez héberger le package MSI sur un partage accessible par les postes clients et créer une GPO pour l'installer. Pour ma part, ce sera la GPO "Logiciel - PowerToys - Installer". Il n'y a pas de paramètres particuliers à définir pour installer les PowerToys par GPO.

Installer PowerToys par GPO

Une fois que la GPO est prête, il ne reste plus qu'à la lier à une OU pour tester le déploiement.

IV. Configurer PowerToys par GPO

Sur le GitHub officiel de PowerToys, il y a une archive ZIP qui permet de récupérer les modèles d'administration spécifiques aux PowerToys. Par exemple, pour PowerToys v0.68.0, il y a ce fichier ZIP :

GroupPolicyObjectsFiles-0.68.0.zip

Dans ce fichier ZIP, on retrouve un fichier ADMX correspondant aux paramètres de GPO, ainsi qu'un fichier ADML (en anglais). La langue française n'est pas disponible à ce jour.

GPO - PowerToys ADMX

Pour ajouter ces paramètres sur votre environnement, la méthode habituelle doit être utilisée : il faut copier ces fichiers dans le magasin central du partage SYSVOL.

Pour vous guider si nécessaire, voici deux liens utiles :

Ensuite, ils seront visibles dans les paramètres de GPO. Au sein de ma GPO "Logiciel - PowerToys - Config", c'est bien le cas :

Configurer PowerToys par GPO

Il y a un paramètre pour chaque PowerToys, de manière à vous permettre d'activer ou désactiver chaque outil (sans que l'utilisateur ait la main). Sinon, l'utilisateur a le choix d'activer les outils qu'il souhaite. C'est une possibilité.

Activer ou désactiver un outil PowerToys par GPO

Dans "Installer and Updates", vous avez le paramètre "Disable automatic updates" qui vous permet de bloquer les mises à jour automatiques, si vous souhaitez garder la maitrise de la version déployée. Sans action de votre part, les mises à jour sont activées par défaut. Enfin, le paramètre "Suspend Action Center notification for new updates" permet de ne pas afficher de notifications pour les mises à jour.

V. Conclusion

Voilà ! Grâce à ce tutoriel, vous êtes en mesure d'installer et configurer les PowerToys sur les postes de vos utilisateurs ! Ainsi, ils peuvent proposer d'outils supplémentaires bien pratiques au quotidien ! Alors, sont-ils satisfaits ? Dites-moi tout !

The post PowerToys sur Windows : améliorez la productivité de vos utilisateurs ! first appeared on IT-Connect.

Des pirates abusent d’Adobe Acrobat Sign pour distribuer le malware RedLine !

lundi 20 mars 2023 à 15:53

Les pirates abusent du service en ligne Adobe Acrobat Sign pour tenter de piéger des utilisateurs dans le but d'infecter leur machine avec le malware RedLine.

La solution Cloud "Adobe Acrobat Sign" est un service de signature électronique permettant aux utilisateurs d'envoyer, suivre et gérer la signature électronique de documents de différents types. Puisque ce service permet à l'utilisateur d'envoyer une demande de signature à n'importe qui, les pirates l'utilisent pour tenter de piéger des utilisateurs.

Quand une demande de signature est requise, le service Acrobat Sign va générer un e-mail et notifier l'utilisateur ciblé par e-mail. De ce fait, c'est le service d'Adobe qui expédie directement l'e-mail à destination de l'utilisateur, et de ce fait, cet e-mail est considéré comme légitime. Cela va lui permettre de passer au travers des systèmes de détection puisque les serveurs Adobe sont légitimes, sur le principe.

D'après une analyse publiée par les chercheurs en sécurité d'Avast, les cybercriminels diffusent des demandes de signature via Acrobat Sign. Lorsque l'utilisateur accède au document en ligne, il est invité à cliquer sur un lien qui le redirige vers une autre page où se situe un CAPTCHA codé en dur. En validant cette protection, l'utilisateur va télécharger un fichier ZIP qui contient le malware RedLine. Dans ce fichier ZIP, il y a d'autres fichiers légitimes qui ne sont pas des exécutables.

Autre détail important, sur la taille de l'exécutable RedLine contenu dans ce fichier ZIP. Voici ce que précise Avast : "L'une des caractéristiques des deux variantes de Redline que ces cybercriminels ont utilisées dans ces attaques est qu'ils ont artificiellement augmenté la taille du cheval de Troie à plus de 400 Mo." Il est fort possible que ce soit une astuce utilisée par les cybercriminels dans l'espoir de contourner certains moteurs antivirus : un fichier volumineux pourrait être traité différemment qu'un fichier léger qui serait rapide à analyser.

Pour rappel, ce logiciel malveillant est réputé pour dérober des identifiants et le contenu des portefeuilles pour cryptomonnaies sur les ordinateurs infectés.

Pour le moment, Avast a détecté quelques cas d'utilisation de cette méthode et elle ne semble pas utilisée à grande échelle, mais il faut rester méfiant comme toujours : "Cette utilisation abusive d'Adobe Acrobat Sign pour distribuer des logiciels malveillants est une nouvelle technique utilisée par les attaquants et ciblant une victime spécifique. Notre équipe n'a pas encore détecté d'autres attaques utilisant cette technique, mais nous craignons qu'elle ne devienne un choix populaire pour les cybercriminels dans un avenir proche. "

Source

The post Des pirates abusent d’Adobe Acrobat Sign pour distribuer le malware RedLine ! first appeared on IT-Connect.

Un portefeuille pour cryptomonnaies en phase de test dans Microsoft Edge

lundi 20 mars 2023 à 07:57

Microsoft Edge pourrait bientôt intégrer un portefeuille pour cryptomonnaies afin de permettre aux utilisateurs d'envoyer et de recevoir des cryptomonnaies, ainsi que des NFT, à partir du navigateur.

Cette nouvelle information a fuité sur Twitter, par l'intermédiaire de l'utilisateur Albacore qui a mis en ligne une série de copies d'écran où l'on peut apercevoir cette nouvelle fonctionnalité.

Lors de la configuration, Microsoft précise : "Il s'agit d'un portefeuille non custodial, ce qui signifie que vous avez le contrôle total de vos fonds. Nous n'aurons pas accès à votre mot de passe ni à votre clé de récupération. Il est intégré à Edge, ce qui le rend facile à utiliser sans installer d'extension.". Le fait qu'il s'agisse d'un portefeuille non custodial est très important puisque cela signifie que c'est l'utilisateur qui détient la clé privée. En effet, lorsque l'on dispose d'un portefeuille pour cryptomonnaies, celui-ci est associé à une paire de clés : une clé publique et une clé privée. La clé privée n'est jamais communiquée et elle est utilisée par le propriétaire du portefeuille pour signer les transactions.

Ce portefeuille pour cryptomonnaies intégré au navigateur sera protégé par mot de passe, et une clé de récupération est également demandée. De toute façon, Microsoft précise bien qu'en cas de perte, il n'y aura pas de remboursements ou de recours possible : vous êtes maître de votre portefeuille pour cryptomonnaies.

Microsoft Edge - Portefeuille cryptomonnaies
Source : Twitter, Albacore

Une fois l'initialisation terminée, l'utilisateur bénéficie d'une adresse Ethereum qu'il va pouvoir utiliser pour recevoir des paiements au travers du réseau Ethereum.

Pour le moment, le portefeuille pour cryptomonnaies semble accessible à un nombre restreint d'utilisateurs. Cela est d'autant plus vrai que cette fonctionnalité est intégrée à la dernière build du canal Dev de Microsoft Edge. Microsoft n'a pas communiqué sur cette nouveauté de façon officielle, donc il va falloir patienter pour en profiter en version stable...

Source

The post Un portefeuille pour cryptomonnaies en phase de test dans Microsoft Edge first appeared on IT-Connect.

I'm richer than you! infinity loop