• chevron_right

      Discord – Vos données sont collectées en masse et revendues en ligne !

      news.movim.eu / Korben · 06:03 · 2 minutes

    Attention, ça va faire mal surtout si vous pensiez que vos conversations sur Discord étaient à l’abri des regards indiscrets. Désolé de casser l’ambiance, mais c’est loin d’être le cas.

    Un petit malin a eu la bonne idée de créer un service en ligne baptisé « Spy Pet » qui s’amuse à aspirer en masse les données des serveurs Discord dont vos messages publics, les canaux vocaux que vous rejoignez, et les données liées à votre activité sur les différents serveurs. Et le pire, c’est que ces données sont ensuite revendues à bon prix (5$) à qui veut bien les acheter . De quoi être un brin parano !

    Normalement, avec Discord, notre activité est éparpillée façon puzzle sur tout un tas de serveurs, et personne à part Discord lui-même ne peut voir ce qu’ont fait sur la plateforme dans son ensemble. Mais avec Spy Pet, n’importe qui peut potentiellement mater une partie de vos faits et gestes numériques pour une poignée de dollars. Le site se targue de pister plus de 14 000 serveurs et d’avoir en stock pas moins de 3 milliards de messages , de plus de 600 millions de comptes, mais difficile de vérifier ces chiffres.

    Finalement, Discord n’est pas aussi privé qu’on pourrait le croire puisque les messages postés publiquement sur les serveurs sont à la merci du premier scraper venu. Heureusement, tout n’est pas perdu. Pour limiter les dégâts, voici quelques conseils :

    • Ouvrez l’œil sur les bots qui essaient de rejoindre vos serveurs. C’est souvent comme ça que les scrapers s’infiltrent mine de rien. Méfiez-vous des nouveaux venus sans photo de profil ni historique.
    • Pensez à passer vos serveurs en mode privé et à renforcer les paramètres de vérification pour tenir les indésirables à distance.
    • Si vous êtes admin, virez sans pitié les comptes louches qui traînent dans le coin.

    Et surtout, partez du principe que tout ce que vous postez publiquement sur Discord peut potentiellement être vu par n’importe qui . Ça vaut pour tous les services en ligne d’ailleurs.

    Bref, restez vigilants, sécurisez vos serveurs et réfléchissez avant de poster des trucs trop perso sur Discord ! Et si vous tenez vraiment à ce que vos échanges restent privés, passez plutôt par des apps de messagerie sécurisées de bout en bout, genre Signal ou Telegram. Ça évitera les mauvaises surprises !

    Source

    • chevron_right

      Utiliser son GPS de smartphone au volant est-il interdit ?

      news.movim.eu / JournalDuGeek · Yesterday - 17:33

    Sans Titre 1 (36)

    En France, utiliser un GPS de smartphone au volant n'est pas interdit en soi, mais il est soumis à des conditions strictes définies par le Code de la route, les connaissez-vous ?
    • chevron_right

      Mateusz Jurczyk – L’expert en sécurité qui a exploré la base de registre Windows pour y trouver des failles

      news.movim.eu / Korben · Yesterday - 16:08 · 3 minutes

    Mateusz Jurczyk , un nom qui ne vous dit peut-être rien, mais retenez-le bien, car le bonhomme est fort. Ce chercheur en sécurité bien intentionné bosse pour Google Project Zero , une équipe de choc qui traque les failles dans tous les recoins depuis des années déjà. Et pendant quasi 2 ans, de mai 2022 à décembre 2023, il s’est lancé le défi d’ausculter un des organes les plus vitaux de Windows : sa base de registre .

    Pour ceux qui débarquent, le registre, c’est un peu le cerveau de Windows. Une méga base de données qui stocke tous les réglages, options et préférences du système et des applis, organisés de manière hiérarchique avec des clés, des sous-clés et des valeurs. Bref, un truc super sensible et stratégique. Si un pirate arrive à mettre ses mains là dedans, bonjour les dégâts !

    Mais notre Mateusz, c’est pas le genre à se dégonfler. Armé de ses outils et de ses connaissances en reverse engineering , il a plongé dans les millions de lignes de code de ce monolithe vieux de 30 ans et croyez-moi, il a frappé fort : pas moins de 50 failles critiques déterrées, dont 39 qui permettent une élévation de privilèges ! En gros, la totale pour passer de simple clampin à admin suprême sur une machine.

    La force de son taf, c’est d’avoir exploré des endroits de la base de registres que personne n’avait vu avant. Des trucs bien planqués comme la récupération des transactions avortées, le chargement de ruches extraites ou les bails de virtualisation du registre (une fonctionnalité qui permet aux vieilles applis de tourner sans broncher sur les Windows récents). Bref, un vrai boulot de fourmi avec une grosse dose de persévérance.

    Et le plus flippant, c’est que la moitié de ces failles seraient plutôt faciles à exploiter notamment via des techniques de corruption de mémoire ou de cassage des garanties de sécurité comme les ACL (les listes qui contrôlent qui a le droit de faire quoi dans le registre). Pour vous donner une idée, Mateusz a même créé des exploits de démo pour deux vulnérabilités, montrant comment détourner le registre à son avantage.

    Heureusement, c’est un White Hat avec un grand cœur et toutes ses trouvailles ont été balancées en temps et en heure à Microsoft via le programme de divulgation responsable de Project Zero. Les ingés de Redmond ont évidemment remédié au boxon en patchant, avec des délais moyens de correction de 80 jours. Vous pouvez donc souffler !

    Mais l’histoire est loin d’être finie. Il a tellement kiffé son voyage dans les méandres du registre, qu’il prévoit d’en faire une série de posts de blog pour partager son savoir. Au menu, des analyses bien poussées des bugs, des techniques d’exploit et plein de tips pour mieux protéger nos bécanes, comme :

    • Toujours avoir une sauvegarde du registre avant d’installer un nouveau soft : regedit.exe /e sauvegarde.reg
    • Scanner régulièrement le registre avec des outils comme CCleaner Registry Cleaner, Wise Registry Cleaner ou Glarysoft Registry Repair.
    • Se méfier des applis louches qui veulent mettre leur nez dans le registre et les virer en cas de doute.
    • Garder son Windows et ses drivers à jour pour bénéficier des derniers patchs de sécurité.
    • Utiliser les outils de monitoring comme l’Observateur d’événements ou les Performances Windows pour garder un œil sur l’activité du registre.

    J’ai hâte de dévorer tout ça !

    Source + Source

    • chevron_right

      Un FestIn de roi pour vos Buckets S3

      news.movim.eu / Korben · 2 days ago - 07:00 · 7 minutes

    Aujourd’hui on va parler d’un outil de ouf pour trouver des buckets S3 ouverts : FestIn !

    C’est le genre d’outil dont raffolent les chercheurs en sécurité puisqu’il qui explore tous les recoins du web pour dénicher des trucs que vous n’auriez jamais trouvé.

    FestIn c’est la grosse artillerie de l’énumération de buckets S3 puisqu’il a tellement d’options que les autres outils à côté c’est de la gnognotte. Attention, c’est bien sûr à utiliser uniquement sur vos propres noms de domaines ou dans le cadre de missions d’audit pour lesquelles vous avez toutes les autorisations.

    Avec lui, vous allez pouvoir :

    • Utiliser différentes techniques pour trouver des buckets : crawling du DNS et des pages web, analyse des réponses S3
    • Faire vos requêtes en passant par un proxy, no stress 🕶
    • Vous passer des credentials AWS, puisque ça marche avec n’importe quel provider compatible S3
    • Configurer vos propres serveurs DNS, parce que vous êtes trop beau gosse.
    • Profiter d’un crawler HTTP de compétition qui va retourner le web pour vous
    • Faire des recherches récursives et avoir du feedback entre les différents modules pour un max d’efficacité
    • Faire tourner le schmilblick en mode « watch » pour choper les nouveaux domaines en temps réel, ce qui est assez ouf quand on y pense.
    • Sauvegarder tous les domaines découverts dans un fichier, pour faire joujou avec plus tard
    • Indexer direct le contenu des objets des buckets pour faire des recherches full text de la mort, mieux que Google ! 😎
    • Cibler votre recherche sur des domaines spécifiques si vous voulez pas vous éparpiller

    Pour l’installer c’est fastoche, au choix :

    pip install festin

    Ou en mode Docker :

    docker run --rm -it cr0hn/festin -h

    C’est du brut, du bourrin, puisqu’on va envoyer des requêtes en masse et gratter un max d’infos. Attention cependant, on reste fair-play, on ne veut pas faire planter le serveur non plus.

    Par défaut, FestIn prend un unique domaine en argument :

    festin mon-super-site.com
    

    Mais on peut aussi lui filer un fichier texte contenant une liste de domaines, histoire d’être plus productif :

    1. Crée un fichier domaines.txt avec tes domaines, un par ligne.
    2. Lance la commande :
    cat domaines.txt | festin -f -
    

    FestIn balance plusieurs tests en même temps pour aller plus vite. Par défaut, il en lance 5. Si vous êtes pressé et que votre machine encaisse, vous pouvez augmenter ce nombre avec l’option -c :

    festin -c 10 mon-super-site.com
    

    Attention cependant, ne balancez pas un truc de fou, ça risque de faire bugger le site ciblé. On est là pour glaner des infos, pas pour casser du serveur.

    L’outil dispose également d’un petit bot intégré qui va scanner le site à la recherche de liens pouvant mener à des buckets S3. On peut le configurer avec plusieurs options :

    • Timeout (-T ou –http-timeout) : Si le site est lent, on augmente le timeout pour pas que le scan plante. Par défaut, c’est 5 secondes.
    • Récursion max (-H ou –http-max-recursion) : On limite la profondeur du scan pour éviter de partir en vadrouille sur tout le net. Par défaut, c’est 3 niveaux, genre site.com -> lien -> site2.com -> lien -> site3.com .
    • Limite de domaine (-dr ou –domain-regex) : On peut dire au robot de se focaliser uniquement sur les sous-domaines qui correspondent à une expression régulière.
    • Liste noire (-B) : Fich un fichier texte contenant des mots clés. Si un domaine contient un de ces mots, on l’ignore.
    • Liste blanche (-W) : Même principe, mais à l’envers. On scanne uniquement les domaines contenant des mots clés de la liste blanche.

    Pour cela, vous devez créer un fichier blacklist.txt contenant « cdn » et « photos » (on ignore les liens vers des CDN et des images) puis lancer la commande :

    festin -T 20 -M 8 -B blacklist.txt -dr .mondomaine\.com mon-super-site.com
    

    Attention : l’option -dr attend une expression régulière valide au format POSIX. Par exemple, mondomaine.com est invalide, alors que \.mondomaine\.com est correct.

    FestIn crache un paquet d’infos intéressantes, pas seulement sur les buckets S3, mais aussi sur d’autres éléments identifiés. Ces infos peuvent ensuite être utilisées avec d’autres outils comme nmap.

    Pour récupérer les résultats, FestIn propose trois modes qu’on peut combiner :

    • Fichier de résultats FestIn (-rr ou –result-file) : Ce fichier contient une ligne JSON par bucket trouvé, avec le nom de domaine d’origine, le nom du bucket et la liste des objets qu’il contient.
    • Fichier de domaines découverts filtrés (-rd ou –discovered-domains) : Celui-là liste un domaine par ligne. Ce sont des domaines trouvés par le crawler, le DNS ou les tests S3, mais qui ont été filtrés selon les options définies.
    • Fichier brut de tous les domaines découverts (-ra ou –raw-discovered-domains) : Comme son nom l’indique, c’est la liste brute de tous les domaines identifiés par FestIn, sans aucun filtre. Idéal pour du post-traitement et de l’analyse.

    récupérer les résultats dans trois fichiers distincts et enchaîner avec nmap :

    festin -rr festin.results -rd domaines_filtres.txt -ra domaines_bruts.txt mon-super-site.com
    
    festin -rd domaines_filtres.txt && nmap -Pn -A -iL domaines_filtres.txt -oN nmap-resultats.txt
    

    FestIn peut utiliser Tor pour plus de discrétion. Il faut juste avoir un proxy Tor lancé en local sur le port 9050 (configuration par défaut). Activez-le avec l’option --tor :

    tor & festin --tor mon-super-site.com
    

    Et il peut aussi effectuer des recherches DNS. Voici les options dispo :

    • Désactiver la découverte DNS (-dn ou –no-dnsdiscover) : Si on a pas besoin de ce type de recherche.
    • Serveur DNS personnalisé (-ds ou –dns-resolver) : Pratique si on veut utiliser un serveur DNS différent de celui par défaut.

    Comme ceci :

    festin -ds 8.8.8.8 mon-super-site.com
    

    Ce script ne se contente pas de dénicher les buckets S3 ouverts, il peut aussi télécharger leur contenu et l’indexer dans un moteur de recherche plein texte. Ça permet ensuite de lancer des recherches directement sur le contenu des buckets ! Pour activer l’indexation, FestIn utilise Redis Search, un projet Open Source.

    Il faut deux options :

    • Activer l’indexation (–index) : Indispensable pour que le contenu soit stocké dans le moteur de recherche.
    • Configuration du serveur Redis Search (–index-server) : Uniquement si votre serveur Redis Search est sur une IP/port différent de localhost:6379 par défaut.

    Lancez d’abord Redis Search en tâche de fond :

    docker run --rm -p 6700:6379 redislabs/redisearch:latest -d
    

    Puis lancez FestIn avec l’indexation et le serveur distant :

    festin --index --index-server redis://127.0.0.1:6700 mon-super-site.com
    

    Attention : l’option --index-server doit obligatoirement commencer par le préfixe redis:// .

    Bien sûr, on a pas forcément envie de relancer FestIn à chaque nouveau domaine à analyser. C’est pour ça qu’il existe le mode surveillance. FestIn se lance et attend l’ajout de nouveaux domaines dans un fichier qu’il surveille. Pratique pour l’utiliser avec d’autres outils comme dnsrecon.

    Lancez FestIn en mode surveillance avec le fichier domaines.txt :

    festin --watch -f domaines.txt
    

    Dans un autre terminal, ajoutez des domaines à domaines.txt :

    echo "encore-un-autre-site.com" >> domaines.txt
    

    Dès qu’un nouveau domaine est ajouté au fichier, FestIn le scanne automatiquement à la recherche de buckets S3 ouverts. Pour aller plus loin, on peut combiner FestIn avec un outil de reconnaissance DNS comme DnsRecon. L’idée est de récupérer des sous-domaines potentiels liés au domaine principal et de les balancer ensuite à FestIn pour scanner d’éventuels buckets S3 cachés.

    Etape 1 : Scruter le domaine cible avec DnsRecon

    On va utiliser DnsRecon pour trouver des sous-domaines associés à cible.com . Sauvegardez la sortie dans un fichier CSV :

    dnsrecon -d cible.com -t crt -c cible.com.csv
    

    Etape 2 : Préparer le fichier pour FestIn

    On isole les sous-domaines du fichier CSV pour les injecter dans FestIn (un domaine par ligne) :

    tail -n +2 cible.com.csv | sort -u | cut -d "," -f 2 >> cible.com.domaines
    

    Etape 3 : Lancer FestIn et récupérer les résultats

    On balance le fichier de sous-domaines à FestIn en activant la recherche Tor, la concurrence à 5, un serveur DNS personnalisé et en sauvegardant les résultats dans des fichiers distincts :

    festin -f cible.com.domaines -
    

    Et pour automatiser tout ça sur plein de domaines à la chaîne, on a même un petit script loop.sh bien pratique dans les examples du repo GitHub.

    Voilà les amis, vous avez toutes les clés pour utiliser FestIn comme un pro et aller secouer les buckets S3 qui traînent ! C’est quand même un outil hyper complet et puissant, pensez à l’utiliser avec un proxy ou Tor pour pas vous faire bloquer, et amusez vous bien mais toujours de manière éthique et responsable hein !

    • chevron_right

      ChatGPT est plus efficace et moins coûteux qu’un cybercriminel

      news.movim.eu / Korben · 3 days ago - 23:03 · 2 minutes

    Les grands modèles de langage (LLM), comme le célèbre GPT-4 d’OpenAI, font des prouesses en termes de génération de texte, de code et de résolution de problèmes. Perso, je ne peux plus m’en passer, surtout quand je code. Mais ces avancées spectaculaires de l’IA pourraient avoir un côté obscur : la capacité à exploiter des vulnérabilités critiques.

    C’est ce que révèle une étude de chercheurs de l’Université d’Illinois à Urbana-Champaign, qui ont collecté un ensemble de 15 vulnérabilités 0day bien réelles, certaines classées comme critiques dans la base de données CVE et le constat est sans appel. Lorsqu’on lui fournit la description CVE, GPT-4 parvient à concevoir des attaques fonctionnelles pour 87% de ces failles ! En comparaison, GPT-3.5, les modèles open source (OpenHermes-2.5-Mistral-7B, Llama-2 Chat…) et même les scanners de vulnérabilités comme ZAP ou Metasploit échouent lamentablement avec un taux de 0%.

    Heureusement, sans la description CVE, les performances de GPT-4 chutent à 7% de réussite. Il est donc bien meilleur pour exploiter des failles connues que pour les débusquer lui-même. Ouf !

    Mais quand même, ça fait froid dans le dos… Imaginez ce qu’on pourrait faire avec un agent IA qui serait capable de se balader sur la toile pour mener des attaques complexes de manière autonome. Accès root à des serveurs, exécution de code arbitraire à distance, exfiltration de données confidentielles… Tout devient possible et à portée de n’importe quel script kiddie un peu motivé.

    Et le pire, c’est que c’est déjà rentable puisque les chercheurs estiment qu’utiliser un agent LLM pour exploiter des failles coûterait 2,8 fois moins cher que de la main-d’œuvre cyber-criminelle. Sans parler de la scalabilité de ce type d’attaques par rapport à des humains qui ont des limites.

    Alors concrètement, qu’est ce qu’on peut faire contre ça ? Et bien, rien de nouveau, c’est comme d’hab, à savoir :

    • Patcher encore plus vite les vulnérabilités critiques, en priorité les « 0day » qui menacent les systèmes en prod
    • Monitorer en continu l’émergence de nouvelles vulnérabilités et signatures d’attaques
    • Mettre en place des mécanismes de détection et réponse aux incidents basés sur l’IA pour contrer le feu par le feu
    • Sensibiliser les utilisateurs aux risques et aux bonnes pratiques de « cyber-hygiène »
    • Repenser l’architecture de sécurité en adoptant une approche « zero trust » et en segmentant au maximum
    • Investir dans la recherche et le développement en cybersécurité pour garder un coup d’avance

    Les fournisseurs de LLM comme OpenAI ont aussi un rôle à jouer en mettant en place des garde-fous et des mécanismes de contrôle stricts sur leurs modèles. La bonne nouvelle, c’est que les auteurs de l’étude les ont avertis et ces derniers ont demandé de ne pas rendre publics les prompts utilisés dans l’étude, au moins le temps qu’ils « corrigent » leur IA.

    Source

    • chevron_right

      Attention à l’arnaque : Tom Holland victime d’un hacker

      news.movim.eu / JournalDuGeek · 3 days ago - 09:02

    tom holland jeu video

    L'interprète de Spider-Man a été la cible de hackers. Son compte X renvoyait vers une arnaque aux NFT.
    • chevron_right

      Après le phishing, les escrocs utilisent le quishing pour vider votre compte bancaire

      news.movim.eu / JournalDuGeek · 3 days ago - 08:02

    QR Code

    Après les tentatives de phishing, les escrocs misent désormais sur les QR codes.