Nouvelle condamnation dans l'affaire LockBit - Les4ActusCyber : semaine du 11 mars

Tous les lundis, Trackflaw revient sur les 4 actualités cyber et techniques importantes de la semaine précédente.


Plus d’informations sur nos réseaux :

🔴 Pour s’abonner à la chaine YouTube de Trackflaw.

📸 Pour suivre l’actualité Cyber sur Instagram.

👉 Pour visiter le site web de Trackflaw.


Condamnation d’un cybercriminel lié à LockBit

Mikhail Vasiliev, russo-canadien de 34 ans, impliqué dans le ransomware LockBit, a été condamné au Canada à près de 4 ans de prison et à rembourser 860 000 dollars pour cyber-extorsion. Il avait tenté d’extorquer trois entreprises canadiennes en 2021 et 2022. Vasiliev a plaidé coupable et a été qualifié de “cyberterroriste” par la juge. Sa condamnation intervient après une opération internationale contre LockBit, démontrant la coopération globale contre le cybercrime.


Google renforce la protection de Chrome

Google améliore Safe Browsing dans Chrome pour une protection en temps réel des URL, bloquant ainsi 25% de tentatives d’hameçonnage supplémentaires. Les vérifications des sites se feront désormais côté serveur. Cette initiative vise à contrer la croissance rapide des sites nuisibles et à offrir une protection complète, notamment contre les domaines d’hameçonnage éphémères.


GhostRace : variante de Spectre affectant les processeurs modernes

Des chercheurs ont identifié GhostRace, une nouvelle faille affectant les CPU modernes, variante de Spectre v1, combinant exécution spéculative et race condition. Elle permet des fuites de données à partir de la mémoire. La découverte met en lumière les risques persistants liés aux attaques par canal latéral dans les architectures CPU et souligne l’importance de continuer les recherches en sécurité des systèmes.


Vulnérabilité critique dans Kubernetes

Une vulnérabilité sérieuse de Kubernetes permettait l’exécution de code à distance avec des privilèges SYSTEM sur des noeuds Windows, mettant en danger la sécurité des clusters. Elle a été corrigée dans les versions récentes de kubelet. L’exploitation nécessitait l’application de fichiers YAML malveillants, révélant la nécessité d’une gestion rigoureuse des autorisations et des entrées dans les environnements Kubernetes.