Panne massive mondiale liée à la solution cyber CrowdStrike - Les4ActusCyber : semaine du 15 juillet

Tous les lundis, Trackflaw revient sur les 4 actualités cyber et techniques importantes de la semaine précédente.


Plus d’informations sur nos réseaux :

🔴 Pour s’abonner à la chaine YouTube de Trackflaw.

📸 Pour suivre l’actualité Cyber sur Instagram.

👉 Pour visiter le site web de Trackflaw.


Mise à jour défectueuse de CrowdStrike bloquant les systèmes Windows

Une mise à jour défectueuse de l’EDR CrowdStrike a provoqué des perturbations sur les systèmes Windows, impactant une très grande quantité d’entreprises mondiales causant des écrans bleus (BSOD). Un correctif a été déployé et les instructions de récupération ont été fournies. Le problème a aussi touché Google Cloud Compute Engine et Microsoft Azure. Les clients affectés ont reçu des directives pour résoudre l’incident et éviter de nouveaux redémarrages imprévus.


Bourse de crypto-monnaies WazirX : perte de 230 millions de dollars suite à une cyberattaque

WazirX a subi une faille de sécurité, entraînant une perte de 230 millions de dollars en crypto-monnaies. La société a déclaré que l’attaque venait d’un décalage dans les informations de l’interface de Liminal, compromettant un portefeuille multi-signatures. L’attaque est suspectée d’avoir été menée par des acteurs nord-coréens. Malgré cela, les portefeuilles WazirX sur la plateforme Liminal restent sécurisés. Les fonds volés ont été rapidement convertis en Ether.


Deux opérateurs Russes de LockBit plaident coupable

Deux Russes, Ruslan Astamirov et Mikhail Vasiliev, ont plaidé coupable pour des activités en lien avec le ransomware LockBit. Ces acteurs ont été arrêtés et extradés vers les États-Unis. LockBit a attaqué plus de 2500 entités depuis 2019, récoltant environ 500 millions de dollars. Les affiliés identifiaient des systèmes vulnérables, déployaient le ransomware et exigeaient une rançon pour déchiffrer les données volées. L’infrastructure de LockBit a été récemment démantelée, mais le groupe reste actif.


Vulnérabilité critique dans Apache HugeGraph

Une faille critique dans Apache HugeGraph-Server permet l’exécution de code à distance. Affectant toutes les versions avant 1.3.0, elle permet aux attaquants de prendre le contrôle complet du serveur. SecureLayer7 et Shadowserver Foundation ont signalé des tentatives d’exploitation de cette faille. Les utilisateurs sont fortement encouragés à appliquer les derniers correctifs et à renforcer la sécurité de leurs systèmes.