#image_title

Logiciel malveillant généré par l’IA, Rackspace confirme le ransomware

Sommes-nous à l’ère des malwares générés par l’IA ?

Nous avons couvert hier que Stack Overflow a temporairement interdit la soumission de code créé avec l’IA générative, en particulier OpenAIs ChatGPT. Étant donné que le système peut écrire du code, le chercheur en sécurité informatique Brendan Dolan-Gavitt a examiné s’il pouvait créer du code malveillant. Il a demandé à ChatGPT de résoudre un défi de capture du drapeau, ce qui a abouti à une sortie contenant du code exploitant une vulnérabilité de débordement de mémoire tampon. Le défi posé représentait un exercice de base pour les étudiants, et Dolan-Gavitt a noté qu’il contenait une erreur de base avec les entrées de caractères. Il a averti que dans sa forme actuelle, les capacités de ChatGPT restent limitées maintenant, mais un autre modèle dans les prochaines années serait probablement tout à fait capable.

(CyberScoop)

Rackspace confirme l’attaque par ransomware

Le fournisseur de cloud computing a confirmé qu’une attaque de ransomware avait entraîné la panne de son Hosted Exchange, mais l’a décrite comme une perturbation isolée. Il a pris connaissance d’une activité suspecte le 2 décembre et a pris des mesures pour isoler l’environnement Exchange. Il a lancé une enquête sur les données éventuellement affectées et informera tout client concerné. Ses autres produits et services restent pleinement opérationnels. Aucun mot sur quel groupe de rançongiciels a orchestré l’attaque.

(Ordinateur qui bipe)

Le Meta Oversight Board statue sur le système de contre-vérification

Le conseil de surveillance de Meta a publié un rapport sur le système de vérification croisée de Facebook et d’Instagram, c’est la modération pour les personnalités publiques de haut niveau qui ont envoyé des messages pour examen humain plutôt que la modération axée sur l’IA de Meta. Le conseil a constaté que même si Meta maintient « la vérification croisée vise à faire progresser les engagements de Metas en matière de droits de l’homme, nous avons constaté que le programme semble plus directement structuré pour répondre aux préoccupations des entreprises. Il a également constaté que le système «permet au contenu qui serait autrement supprimé rapidement de rester actif pendant une période plus longue, ce qui pourrait causer des dommages. En moyenne, le contenu soumis à une contre-vérification est resté actif pendant cinq jours pendant l’examen. Dans un cas, un élément de contenu est resté en ligne pendant sept mois. Le conseil d’administration a recommandé de masquer les messages dans la contre-vérification marqués comme « de haute gravité » pendant l’examen, de fournir une file d’attente distincte pour les partenaires commerciaux et « l’expression qui est importante pour les droits de l’homme », et a défini un critère public pour être inclus dans la contre-vérification. .

(Le bord)

Le Royaume-Uni finalise la réglementation sur la cryptographie

Les sources du Financial Times affirment que le Trésor britannique a finalisé les plans de réforme de l’industrie de la crypto-monnaie dans le pays. Celles-ci habiliteraient la Financial Conduct Authority à superviser plus largement les entreprises de crypto-monnaie, en surveillant leur fonctionnement et leur publicité. Les réformes imposeraient également des restrictions sur la vente au Royaume-Uni par des acteurs étrangers. Le Trésor prévoit de lancer une période de consultation pour les nouvelles règles avec les acteurs de l’industrie. Les réformes globales feraient partie du projet de loi sur les services et les marchés financiers en cours d’examen au parlement.

(Financial Times)

Merci au sponsor de l’épisode d’aujourd’hui, PlexTrac

Les meilleures équipes de pentesting font confiance à PlexTrac. PlexTrac peut améliorer l’efficience et l’efficacité à chaque phase de vos évaluations proactives. En centralisant les données de tous vos outils d’automatisation, en cataloguant le contenu réutilisable important pour un accès facile et en favorisant la communication et la visibilité à chaque phase d’une évaluation, PlexTrac réduit de moitié le temps de création de rapports et ajoute de la valeur entre les rapports.

Consultez PlexTrac.com/CISOSeries pour savoir pourquoi PlexTrac est la première plateforme de création de rapports et de collaboration sur les pentests.

L’accord de sécurité nationale de TikTok retardé

Les sources du Wall Street Journals affirment que l’accord semblait fixé pour la fin de 2022, mais disent maintenant que l’examen va probablement s’éterniser. Les inquiétudes portent désormais sur la manière dont TikTok pourrait partager des informations liées à son algorithme de recommandation de contenu tant vanté et sur le niveau global de confiance que les États-Unis devraient accorder à l’entreprise. Le Comité des investissements étrangers aux États-Unis n’a envoyé aucune condition supplémentaire à l’accord à TikTok, de sorte que la voie à suivre reste incertaine. Les deux parties conviennent toujours qu’Oracle stockera les données des utilisateurs américains de TikToks. Tout accord nécessiterait également l’approbation du gouvernement chinois. Des sources affirment que le propriétaire de TikTok, ByteDance, n’a pas encore consulté la Chine sur un accord potentiel avec les États-Unis.

(WSJ)

SCOTUS rejette l’affaire du brevet de cybersécurité

La Cour suprême des États-Unis a refusé d’entendre un appel dans une affaire de Centripetal Networks concernant un différend sur un brevet de cybersécurité avec le géant des réseaux Cisco. Cela remonte à un procès en 2018 en Virginie, avec Centripetal alléguant que Cisco a enfreint l’IP de sécurité du réseau. Le juge de district américain Henry Morgan a statué en 2020 que Cisco avait enfreint, accordant à Centripetal 2,7 milliards de dollars en dommages et redevances dus. La Cour d’appel des États-Unis pour le circuit fédéral a rejeté la décision en raison du fait que l’épouse du juge Morgan détenait 100 actions Cisco lors de l’affaire initiale, ce que le juge a révélé à la fin de l’affaire. La Cour suprême a décidé de ne pas entendre un appel sur la négation de la sentence.

(Reuters)

La racine du problème de crypto mining

Les chercheurs en sécurité de Sysdig rapportent qu’ils ont observé des acteurs de la menace utilisant l’outil open source appelé PRoot dans le cadre d’une nouvelle génération d’attaques de type apportez votre propre système de fichiers. L’outil permet aux attaquants de créer un environnement opérationnel à travers les distributions Linux et d’émuler les capacités des logiciels malveillants même lorsqu’ils sont construits sur différentes architectures. Nous avons vu les logiciels malveillants multiplateformes devenir un point d’attention croissant parmi les acteurs de la menace. Mais cela vient généralement d’être écrit dans un langage de programmation comme Rust. En raison de sa compilation statique, il ne nécessite pas de bibliothèques externes, ce qui facilite encore plus son déploiement et son obscurcissement. Sysdig a vu des acteurs de la menace l’utiliser fréquemment pour lancer le crypto-mineur XMRig.

(Magazine InfoSécurité)

Les acteurs chinois de la menace ciblent les opérateurs télécoms du Moyen-Orient

Selon un nouveau rapport des chercheurs de Bitdefender, APT BackkdoorDiplomacy, lié à la Chine, a commencé à mener une campagne contre les opérateurs de télécommunications au Moyen-Orient depuis août 2021. Cela visait à exploiter la faille ProxyShell dans Microsoft Exchange Server. Une fois l’accès obtenu, les acteurs de la menace se sont déplacés latéralement sur le réseau, effectuant des reconnaissances et récoltant des données. À partir de février 2022, le groupe s’est tourné vers l’utilisation de la porte dérobée Quarian, en plus d’autres outils sur mesure. Cela semble cohérent avec l’activité antérieure surveillée par le groupe. ESET a signalé avoir mené des campagnes en juin 2021, ciblant les opérateurs de télécommunications et les entités diplomatiques en Afrique et au Moyen-Orient.

(Les nouvelles des pirates)

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite