Facebook: Que s'est-il passé?

Environ six heures de temps, c’est le temps qu’a duré la panne mondiale des réseaux sociaux dépendant de la célèbre messagerie instantanée Facebook de Mark Zuckerberg.

« Nous sommes conscients que certaines personnes ont des difficultés à accéder à nos applications et produits. Nous nous efforçons de rétablir la situation aussi rapidement que possible et nous vous prions de nous excuser pour ce désagrément ».

C’est à travers ces mots, que sur son compte Twitter, M. Andy Stone un porte-parole de Facebook, a tenté de rassurer les utilisateurs.

Selon le « dailymirror » il s’agirait de problèmes techniques ou de cyber sécurité qui bloquent temporairement l'accès aux sites et aux applications sœurs telles « Instagram, WhatsApp et Messenger ». La durée et l'ampleur de l’interruption de ces quatre services les plus utilisés dans le monde engrangeraient des pertes et des dégâts considérables, rendant ainsi cet incident majeur.

.

LA CAUSE DU PROBLEME

Après de nombreuses spéculations, la sentence est enfin tombée.

Selon Dane Knecht, senior vice-président Emerging Technology Et Incubation chez Cloudflare, il semblerait que des routeurs BGP (Border Gateway Protocol) aient été retirées d'Internet, ce qui a alors entrainé une chute des serveurs de noms de domaine.

Par définition Un serveur DNS (Domain Name System ou « système de noms de domaine ») est une sorte d’annuaire : il fait la jonction entre une adresse IP (une suite de chiffres) et un site web (le plus souvent, une suite de lettres ou de mots, compréhensibles par des humains).

De ce fait, cette panne générale de DNS expliquerait le blocage des accès aux quatre principales plateformes de Facebook.

MEA CULPA

La firme Américaine a donc, sur son site, expliquée en ces termes : « Cette interruption des échanges du réseau a eu des effets en cascade sur la façon dont nos centres de données communiquent, provoquant la panne de nos services ». Avant de rajouter que ces difficultés techniques ont également affecté ses outils internes, rendant plus difficile son travail pour un retour à la normale.

Elle rassure toutefois les utilisateurs de la non-existence de signes prouvant une quelconque compromission des données à caractère personnel de ceux-ci.

DES HEURES DE COMMUNICATION INTERROMPUES. PERTES CONSIDÉRABLES ?

Après plus de 05 heures de perturbation, la baisse de 5 % des cours de Facebook et la perte de 6 milliards de dollars par Mark Zuckerberg, lesdites plateformes ont été rétablies.

Ce mardi, Mark Zuckerberg a sobrement publié un message d’excuses sur la plateforme : « Désolé pour la panne d’aujourd’hui. Je sais à quel point vous comptez sur nos services pour rester connectés avec les gens qui vous sont les plus chers. »

Les malwares cryptojackers: une menace pour l'Afrique selon Kaspersky

La société russe de cybersécurité Kaspersky a détecté plus de 1 500 entités frauduleuses ciblant des investisseurs et des mineurs potentiels de crypto. 

L’Afrique subsaharienne la plus touchée

Les recherches de Kaspersky montrent que 0,60% des utilisateurs des pays de l’Afrique subsaharienne ont déjà été ciblés par des mineurs de crypto-monnaies malveillants. Le rapport suggère également que les méthodes les plus courantes pour tromper les utilisateurs imprudents sont :

  • Création de faux sites Web d'échange de cryptomonnaie : dans ce cas, l'utilisateur se verrait remettre un coupon pour reconstituer un compte sur un échange de crypto. Cependant, pour l'utiliser, ils doivent effectuer un paiement de vérification ne dépassant généralement pas 0,005 Bitcoin (environ 200 dollars américains), ce qui devient le profit des cybercriminels.
  • Envoi de messages sur les fausses ventes de cartes vidéo et d'autres équipements pour l'exploitation minière : pour acheter du matériel, l'utilisateur doit effectuer un paiement anticipé. Après l'avoir fourni, l'auteur des annonces cesse de communiquer.
  • Création de pages de phishing avec divers contenus pour voler des clés privées, qui permettent aux cybercriminels d'accéder à tous les actifs numériques associés à un portefeuille crypto.

Les données de Kaspersky basées sur des statistiques anonymisées ont révélé que 0,85% des investisseurs crypto du Kenya et 0,71% des Nigérians étaient la cible de logiciels malveillants de crypto-mineur. Les investisseurs éthiopiens (3,68 %) et rwandais (3,22 %) pour leur part étaient confrontés au plus grand nombre de menaces du même type. Bethwel Opil, responsable des ventes aux entreprises pour l’Afrique chez Kaspersky, a averti que les faibles pourcentages ne signifient pas que la menace est insignifiante.

Des méthodes frauduleuses utilisées par les plateformes

Ces plateformes frauduleuses obligent les utilisateurs à effectuer un paiement initial prétextant un paiement anticipé ou une vérification. Après quoi, les escros cessent de répondre. Les cybercriminels utilisent également des plateformes de phishing pour accéder aux clés privées des utilisateurs de leurs portefeuilles cryptographiques. Ceux qui souhaitent investir ou exploiter des cryptomonnaies et tout détenteur de tels fonds peuvent se retrouver sur le radar des fraudeurs.

Pour éviter d'être victime de cyber criminels et de la menace de mineurs de crypto-monnaies malveillants, Kaspersky recommande aux utilisateurs :

  • Ne pas cliquer sur les liens douteux des mails, messages dans les applications de messagerie et les réseaux sociaux
  • Être critique envers les offres en ligne extrêmement généreuses
  • Télécharger les applications à partir des magasins officiels uniquement
  • Utiliser une solution de sécurité qui protège contre le phishing, les escroqueries et empêche l'installation d'applications malveillantes.
  • Prendre des précautions supplémentaires avant d'acheter un produit dans une boutique en ligne si l'entreprise est inconnue. Il est préférable d'étudier d'abord sur les sites WHOIS spéciaux des informations sur la durée d'existence du domaine et son propriétaire : s'il est entièrement récent et enregistré au nom d'une personne privée, vous ne devriez pas acheter chez eux.

 

Source: Africa Cybersecurity Magazine

MICROSOFT EXCHANGE : Des attaques 0-Day ont déjà touché 30.000 serveurs dans le monde

 

 

 

 

 

 

 

 

 

 

 

 

 Les autorités mettent en garde contre "l'exploitation nationale et internationale généralisée des vulnérabilités de Microsoft Exchange Server", alors il est impératif de mettre à jour ce logiciel dès maintenant.

Les recherches effectuées par les experts en sécurité dans le monde ont permis de découvrir que 4 vulnérabilités jusque-là inconnues ou «zero-day» dans Microsoft Exchange Server sont désormais utilisées dans des attaques généralisées contre des milliers d'organisations.

Microsoft a attribué les attaques à une équipe de piratage nouvellement découverte qu'elle appelle Hafnium, un groupe vraisemblablement soutenu par la Chine. Microsoft a déclaré qu'il s'agissait «d'attaques ciblées limitées», mais a averti qu'elles pourraient être plus largement exploitées dans un proche avenir.  

Les bogues sont suivis en tant que CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 et CVE-2021-27065. Le CI-CERT encourage vivement tous les clients Exchange Server à appliquer immédiatement les mises à jour.

De ce que nous savons aujourd’hui, Hafnium cible principalement les entités américaines dans la recherche sur les maladies infectieuses, les cabinets d'avocats, les établissements d'enseignement supérieur, les entrepreneurs de la défense, les groupes de réflexion politiques et les ONG, selon Microsoft.

Le résumé des vulnérabilités :

  • CVE-2021-26855 :est une vulnérabilité de falsification de requête côté serveur (SSRF) dans Exchange qui permettait à l'attaquant d'envoyer des requêtes HTTP arbitraires et de s'authentifier en tant que serveur Exchange.
  • CVE-2021-26857 : est une vulnérabilité de désérialisation non sécurisée dans le service de messagerie unifiée. La désérialisation non sécurisée est l'endroit où des données contrôlables par l'utilisateur non approuvées sont désérialisées par un programme. L'exploitation de cette vulnérabilité a donné à Hafnium la possibilité d'exécuter du code en tant que SYSTEM sur le serveur Exchange. Cela nécessite une autorisation d'administrateur ou une autre vulnérabilité à exploiter.
  • CVE-2021-26858 : est une vulnérabilité d'écriture de fichier arbitraire post-authentification dans Exchange. Si Hafnium pouvait s'authentifier auprès du serveur Exchange, alors ils pourraient utiliser cette vulnérabilité pour écrire un fichier sur n'importe quel chemin sur le serveur. Ils pourraient s'authentifier en exploitant la vulnérabilité SSRF CVE-2021-26855 ou en compromettant les informations d'identification d'un administrateur légitime.
  • CVE-2021-27065 :  est une vulnérabilité d'écriture de fichier arbitraire post-authentification dans Exchange. Si Hafnium pouvait s'authentifier auprès du serveur Exchange, alors ils pourraient utiliser cette vulnérabilité pour écrire un fichier sur n'importe quel chemin sur le serveur. Ils pourraient s'authentifier en exploitant la vulnérabilité SSRF CVE-2021-26855 ou en compromettant les informations d'identification d'un administrateur légitime.

NB : Selon certaines sources, les attaques auraient débuté depuis le début de l’année ( Janvier 2021 ).

Vous pouvez vérifier à l’aide de l’outil Test-ProxyLogon.ps1 si vous êtes vulnérables aux 0 Days de Microsoft Exchange Server.

Télécharger en pdf

S'ABONNER À NOTRE NEWSLETTER

18 BP 2203 Abidjan 18 – Côte d’Ivoire
Téléphone : +225 27 20 34 42 63 
Fax : +225 27 20 34 43 75
Marcory Anoumanbo, Abidjan – Côte d’Ivoire

 

 

PARTENAIRES