Cet outil de cryptominage vole des secrets

Cet outil de cryptominage vole des secrets

Comme le Guerre Israël-Hamas a fait rage cette semaine et Israël a étendu son invasion terrestre de la bande de Gaza, l’infrastructure Internet compromise du territoire et l’accès à la connectivité sont devenus complètement sombres vendredi, laissant les Palestiniens sans accès aux connexions de données terrestres ou mobiles. Pendant ce temps, les chercheurs sont se préparent aux conséquences si le Hamas met à exécution ses menaces de diffuser des vidéos d’exécutions d’otages en ligne. Et les TikTokkers sont utiliser une fonctionnalité de diffusion en direct de niche et exploiter le conflit israélo-Hamas pour collecter des cadeaux virtuels des téléspectateurs, dont une partie est reversée à la société de médias sociaux à titre de frais.

Alors que la pire fusillade de masse de l’histoire du Maine s’est déroulée cette semaine et que le tireur était toujours en liberté, la désinformation sur la situation et le suspect a inondé les réseaux sociaux, s’ajoutant à la situation déjà chaotique et horrible. Elon Musk, le propriétaire de X (anciennement Twitter) a publié des remarques plus tôt ce mois-ci Les moqueries du président ukrainien Vlodymr Zelensky ont suscité un flot de soutien et d’enthousiasme de la part des trolls russes. et des comptes diffusant de la propagande pro-russe.

L’outil fédéral américain de collecte de renseignements étrangers – une autorité de surveillance fréquemment utilisée à mauvais escient – ​​connu sous le nom de L’article 702 est sur le point d’être supprimé à la fin de l’année, bien qu’il soit considéré comme le « joyau » des pouvoirs de surveillance américains.. Jusqu’à présent, aucun membre du Congrès n’a présenté de projet de loi pour empêcher son expiration au 1er janvier. Et la plateforme de gestion d’identité Okta a subi une faille qui a implications pour près de 200 de ses entreprises clientes et a rappelé des souvenirs d’un piratage similaire dont l’entreprise a été victime l’année dernière. cela a également eu des répercussions sur les clients.

Lire aussi  Poème : « Les accidents de la Terre (au-dessus de Wadi Qumran) »

Un organisme gouvernemental de l’UE a poussé une proposition controversée ayant des implications considérables sur la vie privée dans le but de lutter contre les contenus pédopornographiques, mais ses défenseurs les plus ardents ont récemment ajouté au drame de manière significative en lançant essentiellement une campagne d’influence pour soutenir son adoption.. Le Le cauchemar tant attendu de l’utilisation de l’IA générative pour créer du matériel numérique sur la maltraitance des enfants est arrivé avec un flot d’images, dont certaines sont entièrement fabriquées tandis que d’autres représentent de véritables victimes générées à partir d’anciens ensembles de données.

Nous avons également approfondi cette semaine une situation dans laquelle les pirates informatiques disent qu’ils peuvent pirater une clé USB verrouillée contenant 7 002 bitcoins, d’une valeur d’environ 235 millions de dollars– mais le propriétaire du lecteur ne les a pas laissés essayer.

Et il y a plus. Chaque semaine, nous rassemblons les actualités en matière de sécurité et de confidentialité que nous n’avons pas nous-mêmes couvertes en profondeur. Cliquez sur les titres pour lire les histoires complètes et restez en sécurité.

Un mineur de cryptomonnaie qui n’a jamais semblé générer beaucoup de cryptomonnaies pour ses créateurs fait partie d’une campagne d’espionnage numérique plus vaste, selon des chercheurs de la société de sécurité Kaspersky Lab. La plate-forme, qu’ils appellent StripeFly, a infecté plus d’un million de cibles Windows et Linux dans le monde depuis 2017. StripeFly est modulaire et comporte plusieurs composants permettant de compromettre les appareils des cibles et de collecter différents types de données, ce qui indique qu’elle a probablement été créée dans le cadre de un programme d’espionnage d’État bien financé, pas une entreprise cybercriminelle. Il comprend également un mécanisme de mise à jour permettant aux attaquants de distribuer des améliorations et de nouvelles fonctionnalités au malware.

Lire aussi  Le réalisateur de Fast & Furious, Justin Lin, prépare un film One Punch Man

StripeFly peut, entre autres, voler les identifiants d’accès des appareils compromis ; prendre des captures d’écran ; récupérer des bases de données, des fichiers sensibles, des vidéos ou d’autres informations intéressantes ; et enregistrez de l’audio en direct en compromettant le microphone d’une cible. Notamment, StripeFly utilise un client Tor innovant et personnalisé pour masquer la communication et l’exfiltration entre le malware et ses serveurs de commande et de contrôle. Il comporte également un composant ransomware que les attaquants ont parfois déployé. Il infecte les cibles initialement en utilisant une version personnalisée du exploit notoire d’EternalBlue fuite de la National Security Agency des États-Unis.

Les documents examinés par 404 Media apportent un nouvel éclairage sur l’outil d’analyse et de base de données de l’Immigration and Customs Enforcement des États-Unis pour identifier les discours en ligne « désobligeants » à l’égard des États-Unis. Surnommé Giant Oak Search Technology (GOST), il aide les agents ICE à analyser les publications sur les réseaux sociaux. Selon les documents, ils utilisent ensuite les résultats dans le cadre de mesures d’application de la loi en matière d’immigration.

L’un des documents montre un slogan de GOST, “Nous voyons les personnes derrière les données”, et un guide d’utilisation tiré des documents indique que GOST est “capable de fournir des capacités de recherche sur Internet basées sur le comportement”. Les agents ICE peuvent rechercher dans le système des noms, adresses, adresses e-mail et pays de citoyenneté spécifiques. Les documents indiquent que « les médias sociaux potentiellement désobligeants peuvent être examinés au sein de l’interface ».

Lire aussi  Ces truites ont évolué rapidement pour trouver de la nourriture dans les lacs, selon une étude

Les réseaux téléphoniques mondiaux reposent souvent sur des infrastructures existantes et sur un labyrinthe alambiqué d’interconnexions. Le système permet l’accès aux données mobiles dans une grande partie du monde, mais sa complexité et la collision de technologies nouvelles et archaïques peuvent conduire à des vulnérabilités. Cette semaine, le Citizen Lab de l’Université de Toronto publié des recherches approfondies sur la mesure dans laquelle les accords d’itinérance entre fournisseurs de téléphonie mobile contiennent des problèmes de sécurité qui peuvent être exploités pour suivre les appareils et, par extension, les personnes qui les possèdent. Le défaut vient d’un manque de protection des communications entre les tours de téléphonie cellulaire lorsque, par exemple, vous voyagez en train, conduisez une moto ou vous promenez en ville. Le problème est que les gouvernements, les criminels ou d’autres espions peuvent exploiter les faiblesses de ces communications de transfert pour suivre l’emplacement des appareils. “Ces vulnérabilités sont le plus souvent liées aux messages de signalisation envoyés entre les réseaux de télécommunications qui exposent les téléphones à différents modes de divulgation de localisation”, ont écrit les chercheurs du Citizen Lab.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent News

Editor's Pick