Technologie
NCSC : Méfiez-vous des opportunistes criminels de CrowdStrike !
Les cybercriminels opportunistes représentent une menace immédiate suite à l’incident de CrowdStrike du 19 juillet, qui a provoqué l’effondrement de millions de machines. Les agences de sécurité avertissent que ces acteurs malveillants exploitent déjà la situation pour lancer des attaques ciblées. Le NCSC et la CISA conseillent aux organisations de renforcer leurs mesures de protection contre le phishing. Restez vigilants face aux emails suspects et aux mises à jour douteuses, car les cybercriminels n’hésiteront pas à profiter de la confusion ambiante pour tromper les utilisateurs. Ne laissez pas la sécurité de vos données entre les mains des opportunistes !
Les cybercriminels motivés par l’argent exploitent déjà les failles des organisations suite à l’incident de CrowdStrike, des attaques plus ciblées sont à prévoir
Les cybercriminels opportunistes représentent la menace immédiate la plus préoccupante suite à la panne de Microsoft survenue le 19 juillet, qui a provoqué l’arrêt de millions d’appareils à travers le monde en raison d’une erreur commise par la société de cybersécurité CrowdStrike lors d’une mise à jour, selon les avertissements des agences de sécurité.
Comme cela a été observé à plusieurs reprises au fil des ans, les acteurs malveillants n’hésitent pas à tirer parti des événements majeurs. Des situations récentes telles que les élections générales au Royaume-Uni en 2024, la crise du coût de la vie des dernières années, ainsi que la pandémie de Covid-19 en 2020 et 2021, ont toutes été rapidement exploitées de cette manière.
Le Centre national de cybersécurité du Royaume-Uni (NCSC) a déclaré qu’il reconnaissait que les pannes n’étaient pas dues à un incident de sécurité ou à une activité malveillante, mais a néanmoins conseillé aux organisations de rester vigilantes.
« Une augmentation des tentatives de phishing faisant référence à cette panne a déjà été observée, alors que des acteurs malveillants cherchent à profiter de la situation. Cela peut cibler à la fois les organisations et les particuliers », a indiqué le NCSC dans un communiqué.
« Les organisations doivent passer en revue les recommandations du NCSC pour s’assurer que des mesures de protection contre le phishing sont en place, tandis que les individus doivent être attentifs aux courriels ou messages suspects à ce sujet et savoir quoi rechercher. »
La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis a également réitéré les avertissements du NCSC : « Les acteurs de la menace cybernétique continuent d’exploiter la panne pour mener des activités malveillantes, y compris des tentatives de phishing. La CISA collabore étroitement avec CrowdStrike et d’autres partenaires du secteur privé et gouvernementaux pour surveiller activement toute activité malveillante émergente. »
De son côté, le Centre australien de cybersécurité (ACSC) a signalé des activités suspectes. « Nous avons constaté qu’un certain nombre de sites web malveillants et de codes non officiels sont diffusés, prétendant aider les entités à récupérer des pannes généralisées causées par l’incident technique de CrowdStrike », a-t-il déclaré dans un communiqué.
Des chercheurs de ReliaQuest ont indiqué que les acteurs de la menace motivés par des raisons financières exploiteraient sans aucun doute la confusion et l’inquiétude pour lancer des attaques ciblées sur des individus et des organisations dans les jours et semaines à venir.
« Ils pourraient… mener des campagnes de phishing pour tromper les utilisateurs afin qu’ils téléchargent des logiciels malveillants et compromettent leurs identifiants », a écrit l’équipe dans un article de blog d’avertissement.
« De plus, ils pourraient exécuter des attaques d’ingénierie sociale, se faisant passer pour du personnel informatique afin de tromper et manipuler les victimes… Il existe de nombreuses autres façons dont les attaquants pourraient tirer parti de la situation. Les organisations doivent reconnaître cette menace accrue et suivre strictement les conseils de remédiation officiels pour se protéger contre ces exploitations opportunistes. »
L’équipe de ReliaQuest a également rapporté qu’au moins un individu avait tenté de revendiquer la responsabilité de l’incident sur un forum du dark web, mais après avoir été incapable de fournir des preuves pour étayer ses affirmations aux modérateurs du forum, il a été expulsé et banni.
CrowdStrike confirme la circulation de mises à jour frauduleuses
CrowdStrike a déclaré avoir identifié des cas de code malveillant en circulation, notamment une archive ZIP malveillante nommée crowdstrike-hotfix.zip.
Selon son équipe d’intelligence, cette archive est accompagnée d’instructions en espagnol qui laissent entendre que son contenu est un utilitaire destiné à automatiser la récupération du problème de mise à jour de contenu.
En réalité, l’archive contient un payload HijackLoader qui, une fois exécuté, charge le cheval de Troie d’accès à distance Remcos (RAT). L’archive a été téléchargée pour la première fois sur un service de scan de logiciels malveillants en ligne par un soumissionnaire basé au Mexique le 19 juillet, apparemment pendant que les pannes étaient en cours.
L’entreprise a également noté une augmentation des faux domaines de « typo-squatting », qui cherchent à piéger les personnes faisant des fautes de frappe en tapant CrowdStrike dans leurs navigateurs web.
« CrowdStrike Intelligence recommande aux organisations de s’assurer qu’elles communiquent avec des représentants de CrowdStrike par le biais de canaux officiels et de suivre les conseils techniques fournis par les équipes de support de CrowdStrike », a déclaré CrowdStrike Intelligence.
Technologie
Le PDG de Broadcom anticipe la montée en puissance des hyperscalers avec des clusters d’un million d’accélérateurs !
Hock Tan, le PDG de Broadcom, a des prévisions audacieuses pour l’avenir des clusters d’IA. Selon lui, les clients hyperscale continueront à construire ces infrastructures pendant encore trois à cinq ans, chaque génération doublant en taille. Lors d’une interview avec Jim Cramer, Tan a souligné que la demande pour des puces AI personnalisées pourrait être forte, malgré une légère baisse initiale des actions de Broadcom. Avec des besoins en puissance de calcul multipliés par deux ou trois, l’avenir s’annonce prometteur pour les « XPUs », des silicons d’accélération AI qui pourraient surpasser les GPU. L’innovation est en marche !
Perspectives sur l’Avenir des Semi-conducteurs et de l’IA
Prévisions de Croissance dans le Secteur des Semi-conducteurs
Hock Tan, le PDG de Broadcom, a exprimé sa conviction que ses clients hyperscale continueront à développer des clusters d’intelligence artificielle (IA) pendant encore trois à cinq ans, avec chaque nouvelle génération de machines doublant en taille. Lors d’une interview avec Jim Cramer sur CNBC, Tan a été interrogé sur la récente fluctuation de l’action de Broadcom, qui avait chuté après des résultats du troisième trimestre jugés décevants par certains analystes, suggérant un ralentissement de l’intérêt pour les puces d’IA. Cependant, une semaine plus tard, l’action a rebondi, soutenue par des signaux de marché indiquant une demande potentiellement forte pour des puces d’IA sur mesure.
Une Demande Croissante pour des Capacités de Calcul
Tan a souligné que les plans des hyperscalers montrent une intention claire de construire de grands clusters, nécessaires au développement de nouveaux modèles de langage. Ces constructions pourraient être réalisées chaque année, nécessitant deux à trois fois plus de puissance de calcul que leurs prédécesseurs. Cela engendrera une opportunité de calcul plus vaste, que Tan prévoit d’être satisfaite par des « XPUs » – des puces d’accélération d’IA pour les réseaux et autres composants, dont la croissance devrait surpasser celle des GPU dans les années à venir. Broadcom est prêt à produire ces XPUs en grande quantité pour ses clients hyperscale.
Évolution des Clusters d’IA
Actuellement, les clusters d’IA que construisent les hyperscalers utilisent environ 100 000 accélérateurs, mais les futures configurations pourraient nécessiter jusqu’à un million d’accélérateurs. Broadcom vise à concevoir ces systèmes spécifiquement pour ses clients hyperscale, un segment que Tan considère comme son meilleur potentiel de marché. Pendant ce temps, Nvidia et AMD se préparent à une compétition acharnée pour le marché des GPU et les logiciels associés, tandis que Meta a déjà exprimé son intention de développer des puces d’IA personnalisées pour compléter ses 600 000 GPU Nvidia.
Perspectives du Marché des Semi-conducteurs
Tan a également noté que le marché des semi-conducteurs a atteint un creux cette année, dans le cadre des cycles normaux de l’industrie. Cependant, la pandémie de COVID-19 a provoqué un cycle de croissance atypique qui a commencé à s’inverser à la fin de 2023 et au début de 2024. Il prévoit que 2025 et 2026 seront des années de croissance pour les semi-conducteurs non liés à l’IA.
Amélioration des Ventes de Connectivité
Interrogé sur l’impact de cette inversion sur les ventes de semi-conducteurs pour la connectivité Wi-Fi et le stockage, qui avaient stagné ou chuté au dernier trimestre, Tan a affirmé que cela « sera absolument le cas ». Il a mentionné que des signes de croissance séquentielle forte sont déjà visibles depuis le creux du deuxième trimestre, grâce à la demande des entreprises.
Réformes chez VMware
Concernant VMware, Tan a exprimé sa satisfaction quant aux réformes mises en place au sein de la société de virtualisation. Il a expliqué que les améliorations apportées aux produits ont permis de passer d’une simple virtualisation de calcul à une virtualisation complète des centres de données, créant ainsi une expérience cloud sur site. VMware propose des solutions de virtualisation de calcul, de stockage et de réseau depuis une décennie, et Tan a probablement fait référence à Cloud Foundation 5.2, qui permet pour la première fois de gérer ces trois aspects sous une seule plateforme de gestion. Cela représente environ 80 % du travail nécessaire pour réaliser la vision de Broadcom d’un centre de données entièrement virtualisé, bien que Tan n’ait pas précisé de calendrier pour cette réalisation.
Général
Tor défend la sécurité de son réseau après la condamnation d’un administrateur du dark web pour CSAM par la police allemande
Le projet Tor défend avec vigueur ses capacités de protection de la vie privée, malgré des allégations selon lesquelles l’anonymat des utilisateurs aurait été compromis par la police allemande. Un rapport de Panorama et de STRG_F évoque des techniques d’analyse temporelle permettant d’identifier des utilisateurs de Tor. Bien que Tor utilise un réseau complexe de nœuds pour masquer l’origine des connexions, des failles dans des logiciels obsolètes pourraient exposer certains utilisateurs. Le message est clair : ne paniquez pas.
Technologie
Le projet Tor a réaffirmé la robustesse de ses capacités de protection de la vie privée, en réponse à des rapports allemands suggérant que l’anonymat des utilisateurs sur son réseau pourrait avoir été compromis par les forces de l’ordre.
Une enquête menée par le magazine allemand Panorama et la chaîne de journalisme d’investigation STRG_F indique que la police criminelle fédérale allemande (BKA) et le bureau du procureur général de Francfort ont réussi à identifier au moins un utilisateur de Tor après avoir effectué une surveillance du réseau.
Le rapport évoque l’analyse temporelle comme la méthode clé pour identifier les utilisateurs de Tor. Il explique que « la chronométrie des paquets de données individuels permet de retracer des connexions anonymisées jusqu’à l’utilisateur de Tor, même si les connexions de données sur le réseau Tor sont chiffrées plusieurs fois », sans toutefois détailler le fonctionnement de cette technique.
Tor offre une anonymité renforcée à ses utilisateurs en faisant passer leur trafic à travers un réseau de nœuds, rendant ainsi l’origine réelle d’une connexion difficile à déterminer. Le trafic envoyé vers Tor est enveloppé dans des couches de chiffrement et atteint d’abord un nœud d’entrée ou de garde. Ensuite, il rebondit à travers au moins trois serveurs choisis au hasard, appelés « relays », avant de revenir sur des réseaux publics via un nœud de sortie ou de se connecter à un service .onion. Ce processus masque la source d’une connexion et complique l’observation des activités en ligne d’un utilisateur à partir de son trafic réseau.
L’observation des tendances d’utilisation à long terme, comme le suggère la méthodologie d’analyse temporelle, pourrait potentiellement affaiblir l’efficacité de Tor en fournissant des indices aux observateurs sur les utilisateurs qui envoient du trafic dans le réseau. Par exemple, une personne pourrait ajouter des nœuds au réseau Tor et noter le timing des paquets observés entrant et sortant. Avec le temps, ces chronométries pourraient révéler l’identité de ceux qui se connectent à un service .onion particulier.
Matthias Marx, porte-parole du célèbre collectif de hackers européen Chaos Computer Club (CCC), a confirmé la méthode en déclarant que les preuves disponibles « suggèrent fortement que les autorités judiciaires ont mené à plusieurs reprises et avec succès des attaques d’analyse temporelle contre des utilisateurs de Tor sélectionnés afin de les dé-anonymiser. »
Le projet Tor, bien qu’il admette ne pas avoir eu accès à tous les documents impliqués malgré ses demandes aux journalistes, pense que la police allemande a pu démasquer un utilisateur de Tor en raison de l’utilisation par cette personne d’un logiciel obsolète, plutôt que d’exploiter une vulnérabilité inconnue.
Le rapport allemand indique que l’attaque par analyse temporelle a été utilisée lors d’enquêtes sur un individu connu sous le nom de « Andres G », soupçonné d’être l’opérateur d’un site .onion appelé Boystown, qui hébergeait du matériel d’abus sexuel d’enfants (CSAM).
« G » aurait utilisé l’application de messagerie anonyme Ricochet, qui transmet des données entre expéditeurs et destinataires via Tor. Plus précisément, il est dit qu’il utilisait une version du programme de chat qui ne sécurisait pas ses connexions Tor contre les méthodes de dé-anonymisation basées sur le timing utilisées par la police.
Le rapport indique que les autorités allemandes ont obtenu la coopération de l’opérateur de télécommunications Telefónica, qui a fourni des données sur tous les clients O2 connectés à un nœud Tor connu. En associant ces informations avec les observations des temps de connexion Tor, les autorités ont pu identifier « G », qui a été arrêté en Rhénanie-du-Nord-Westphalie, inculpé, condamné et emprisonné pendant plusieurs années en 2022.
Tor soutient que cette méthode ne prouve pas que son service est défaillant. L’organisation avance plutôt l’hypothèse qu’en utilisant le Ricochet non sécurisé, « G » a été victime d’une attaque de découverte de nœud de garde. En d’autres termes, la police a pu déterminer le nœud d’entrée ou de garde qu’il utilisait pour envoyer des données sur le réseau Tor. La police peut demander à Telefónica de lister les abonnés qui se sont connectés à ce nœud de garde et déduire l’identité de l’utilisateur de Tor.
Tor affirme que « G » a probablement utilisé une ancienne version de Ricochet qui ne comportait pas de protections contre de telles attaques. « Cette protection existe dans Ricochet-Refresh, un fork maintenu du projet Ricochet, depuis la version 3.0.12 publiée en juin 2022 », indique le rapport de Tor.
Pour l’analyse temporelle du trafic, il est nécessaire de compromettre un nœud de garde, car c’est le premier dans le circuit Tor et il peut voir l’adresse IP de l’utilisateur, a déclaré Bill Budington, technologue senior à l’EFF. Si le nœud de garde ne peut pas être compromis directement, les temps de réseau peuvent être obtenus pour compléter la surveillance.
Les utilisateurs de Tor s’inquiètent de la possibilité que le réseau soit submergé par des nœuds contrôlés par la police, compromettant ainsi leur anonymat. Cependant, le nombre de nœuds nécessaires pour cela devrait être considérable. Le projet Tor a reconnu avoir constaté une augmentation des nœuds de sortie déployés, dépassant les 2 000 récemment, mais a affirmé qu’il n’y avait pas de quoi s’inquiéter.
« La déclaration selon laquelle le réseau est ‘mal en point’ est tout simplement fausse », a déclaré Pavel Zoneff, directeur des relations publiques de Tor. « L’équipe de santé du réseau a mis en place des processus pour identifier de possibles grands groupes de relais soupçonnés d’être gérés par des opérateurs uniques et des acteurs malveillants, et de ne pas les laisser rejoindre le réseau. En conséquence, elle a signalé de nombreux mauvais relais pour suppression, qui ont ensuite été bannis par les autorités de répertoire. Beaucoup d’entre eux ne représentaient probablement aucune menace réelle pour les utilisateurs », a-t-il ajouté.
Le projet a également demandé de l’aide pour comprendre exactement ce que la police a fait. « Nous avons besoin de plus de détails sur cette affaire », a déclaré l’équipe. « En l’absence de faits, il est difficile pour nous de fournir des conseils officiels ou des divulgations responsables à la communauté Tor, aux opérateurs de relais et aux utilisateurs. »
Pour l’instant, le message est : « Ne paniquez pas. »
Général
NTT Data et IBM s’associent pour révolutionner le cloud mainframe des banques !
La technologie des mainframes</strong connaît une renaissance grâce à NTT Data, le géant japonais des services informatiques. Ils lancent SimpliZCloud, un service hybride basé sur la plateforme IBM LinuxONE, exclusivement destiné aux acteurs des services financiers en Inde. Cette innovation promet d’optimiser les applications bancaires et de gestion des risques, tout en consolidant les ressources informatiques. NTT Data affirme que cette solution surpassera les serveurs x86, notamment en matière de coûts de licences logicielles et d’applications IA/ML. Une nouvelle ère pour les mainframes s’annonce !
Le Mainframe : Une Nouvelle Vie dans le Cloud Hybride
Le mainframe a trouvé une nouvelle vocation grâce à NTT Data, un géant des services informatiques japonais, qui a décidé de développer un service de cloud hybride basé sur la plateforme IBM LinuxONE.
Ce service, nommé SimpliZCloud, sera pour l’instant exclusivement proposé aux acteurs des services financiers en Inde.
NTT Data prévoit que cette solution sera bénéfique pour les charges de travail liées aux applications bancaires essentielles, aux prêts et à la gestion des risques, tout en permettant une consolidation des ressources informatiques et des budgets.
Une Réduction de l’Empreinte Écologique
Selon NTT Data, « À mesure que les entreprises consolident leurs charges de travail, elles pourront réduire leur empreinte des centres de données, favorisant ainsi une durabilité accrue. » L’entreprise met en avant des performances supérieures à celles des serveurs x86, notamment en ce qui concerne les coûts des licences de logiciels d’entreprise et l’exécution d’applications d’intelligence artificielle et d’apprentissage automatique.
- Une banque indienne rejette les accusations d’exposition des comptes de 180 millions de clients
- IBM procède à des suppressions de postes en silence, selon des sources
- Les mainframes ne sont pas obsolètes, ils apprennent simplement des techniques d’IA
- L’IA pourrait menacer la démocratie et provoquer des guerres, avertit NTT du Japon
Une Perception Évolutive des Mainframes
La sagesse conventionnelle suggère que les mainframes demeurent une option coûteuse mais puissante pour certaines applications. En avril, le cabinet d’analyses Gartner a noté que « les organisations possédant un mainframe remettent périodiquement en question l’avenir de cette plateforme, car elle est perçue comme dépassée, difficile à gérer et coûteuse par rapport à des alternatives telles que le client/serveur et le cloud public. »
Gartner a également souligné que le succès continu d’IBM dans la vente de mainframes est en grande partie dû aux caractéristiques de ces machines, mais aussi à la crainte des coûts, de la complexité et des risques associés à une migration.
Pour information, IBM affirme que près de 70 % des transactions mondiales en valeur transitent par ses mainframes, et son dernier modèle a enregistré des ventes record.
Une Réévaluation dans le Secteur Financier Indien
Quoi qu’il en soit, NTT Data est convaincu que ces machines sont pertinentes pour l’industrie des services financiers en Inde. L’entreprise a même collaboré avec le cabinet d’analyses International Data Corp (IDC) pour rédiger un rapport qui arrive à une conclusion similaire.
Peter Marston d’IDC a écrit : « Les recherches d’IDC ont révélé que les organisations s’attendent à s’appuyer davantage sur leurs applications mainframe à l’avenir, considérées comme des moteurs clés pour alimenter les opérations d’entreprise, l’intimité client et l’innovation. »
Cette résurgence est en partie attribuée à l’essor de l’IA et de l’apprentissage automatique, selon Avinash Joshi, PDG de NTT Data India.
Joshi a expliqué : « Les applications commerciales critiques, en particulier celles intégrant l’IA et l’apprentissage automatique, disposeront désormais de l’infrastructure nécessaire pour offrir des performances bien supérieures aux architectures x86 traditionnelles, le tout dans un modèle entièrement géré et en tant que service. »
NTT Data et IBM n’ont pas encore divulgué les spécifications du cloud, ni s’ils envisagent de l’étendre à d’autres pays, ce qui semble tout à fait envisageable étant donné que ces deux géants de la technologie, tout comme l’industrie bancaire, opèrent à l’échelle mondiale. Nous avons posé la question et nous vous tiendrons informés si une réponse substantielle nous parvient.
-
Général3 mois ago
L’interdiction de l’avortement en Géorgie a coûté la vie à une jeune mère : la droite chrétienne désigne désormais la victime comme coupable
-
Général3 mois ago
C.J. Stroud peut-il mener les Texans de Houston à la victoire contre Sam Darnold et les Vikings du Minnesota en déplacement ?
-
Général3 mois ago
Le gouvernement a-t-il enfin tenu sa promesse de protéger les femmes au travail ?
-
Général3 mois ago
Les scientifiques redéfinissent l’avenir scientifique de l’Afrique lors de la 15e conférence de l’AAS à Abuja
-
Général3 mois ago
L’Inter brille de mille feux face à Man City – Inzaghi enflamme le match !
-
Général3 mois ago
Dak Prescott et les Cowboys peuvent-ils renverser la tendance face à Lamar Jackson et les Ravens ?
-
Général3 mois ago
Jáder Obrian marque à la 47e minute et propulse Austin FC en tête 1-0 face à LAFC !
-
Général3 mois ago
Choix du football universitaire 2024, Semaine 4 : Michigan et Oklahoma State, les paris gagnants à ne pas manquer !