Une fausse mise à jour s’affiche sur Electrum Bitcoin, des centaines de milliers d’euros volés ?

Une faille a permis à des pirates informatiques d’afficher une fausse mise à jour pour les utilisateurs d’Electrum Bitcoin.

Une faille sur le site d’Electrum, un espace dédié à la cryptomonnaie Bictoin, a permis l’affichage de fausses mises à jour dans les écrans des utilisateurs. Les pirates ont eu pour mission d’inciter les « clients » à se connecter à l’un des 33 faux serveurs Electrum ouverts pour l’occasion.

Bilan de cette attaque, la possibilité de voler plusieurs centaines de milliers d’euros.

Une page Github revient sur cette infiltration sournoise. « Une attaque contre des utilisateurs dans laquelle les serveurs soulèvent des exceptions lorsqu’un client diffuse une transaction ; dans ce cas, une fenêtre s’affiche« .

 

Le pirate a créé de nombreux serveurs afin d’augmenter ses chances de connexion. Les messages d’erreur tentent d’amener l’utilisateur à télécharger et à installer des logiciels malveillants. Déguisés en versions de mises à jour d’Electum. Une fois le logiciel malveillant installé, les utilisateurs étaient invités à entrer les codes d’authentification 2FA. Les pirates ont pu transférer des fonds dans leurs propres portefeuilles.

L’Electrum, un alliage naturel d’or et d’argent, utilise des serveurs distants qui se chargent des transactions Bitcoin. Electrum permet, par exemple, de récupérer son portefeuille BTC via une phrase secrète.

Failles et bugs corrigés dans Symfony 3.4.20

Le framework Symfony a sorti une nouvelle version. Elle corrige 14 failles de sécurité et autres bugs.

Le framework Symfony est un environnement informatique qui a fait ses preuves. Un bel outil robuste, proposant des fonctionnalités de cybersécurité. Authentification, gestion des sessions, … Symfony permet d’assurer la sécurité à la condition d’être prise au sérieuse. C’est d’ailleurs pour cela qu’une mise à jour, la 3.4.20, a été diffusée, début décembre 2018. 12 bugs et 2 problèmes sérieux de sécurité ont été corrigés.

La première faille de sécurité concerne [CVE-2018-19790] une vulnérabilité de redirection lors de l’utilisation des formulaires de connexion. Il était possible de rediriger l’utilisateur vers n’importe quel domaine après la connexion. La seconde faille corrigée [CVE-2018-19789] permettait de connaitre le chemin complet des fichiers téléchargés. En manipulant certaines commandes, cela pouvait lancer une exécution de code à distance.

Se protéger… avant le drame

Une protection, nous le savons, ne sera jamais infaillible. Il y aura toujours ce petit « truc » qui perturbera. Ce bug oublié, cette faille laissée de côté pour « plus tard ». Il existe pourtant quelques bases simples. Pour symfony, comme pour l’ensemble de vos productions web, assurez que vos mots de passe soient chiffrés. Dans ce cas, nous parlons de hashage. Des mots de passe hashés dans la base de données. Pour cela, utilisez bcrypt, par exemple. Mais, par pitié, par du MD5. Aujourd’hui, trop facilement maltraité par les centaines de bases de données regroupant des hashs de mot de passe. Pensez aussi au https. Cela évitera de jouer, entre autres, avec les cookies. le « secure flag » n’est pas à prendre à la légère. un firewall digne de ce nom doit renforce votre politique de sécurité. un WAF (Web Application Firewall). Dans tous les cas, un budget sécurité n’est plus une option.

Fuite de données pour Nokia

Le constructeur Nokia a mis en péril sa sécurité interne et diffusant, sans le savoir, des données extrêmement sensibles sur Internet !

Imaginez, vous avez une entreprise de taille internationale et vous laissez fuiter vos informations les plus sensibles. Dans le lot des données perdues des mots de passe d’utilisateurs et d’administrateurs, un mot de passe Weave, une clé de chiffrement k8s, une clé privée d’utilisateur Gluster, des clés privées SSH et RSA, une clé de cluster et des clés secrètes AWS S3 … Bref, autant dire qu’il n’est pas utile de faire parti du bureau 39 de la Corée du Nord ou de la NSA pour se servir.

Les informations ont été découvertes par le directeur de l’équipe de recherche d’une société de cyber sécurité, hacken Ecosystem. Avec Shodan, le moteur de recherche dédié à la cybersécurité, la fuite est apparue. Plusieurs bases de données internes, des mots de passe et des clés d’accès secrètes aux systèmes internes de Nokia.

Découverte le 13 décembre 2018, personne ne sait depuis quand elles fuitaient. Nokia n’a jamais répondu au mail d’alerte. Il aura fallu attendre plusieurs jours et un message twitter pour la mise hors ligne.

L’équipe de sécurité de Nokia a reconnu la fuite. Elle a déclaré qu’il ne s’agissait que d’un « environnement de test« . Le chercheur indique avoir un doute sur cet environnement de test. « Ce serveur AWS créé il y a quelque temps par l’un de nos développeurs à des fins de test. Nous pouvons confirmer que le serveur ne contient aucune information sensible. Cela dit, nous utiliserons cet épisode pour notre propre formation de sensibilisation des employés de Nokia R&D ».