Vue lecture

địt mẹ mày Morphisec - Quand les auteurs de malware narguent les chercheurs en sécu

Alors ça c'est du culot les amis ! Des cybercriminels vraisemblablement vietnamiens viennent de se faire remarquer d'une manière plutôt... originale. Leur petit stealer Python embarque carrément une insulte en vietnamien répétée DES MILLIONS de fois dans le code. Et pas n'importe quelle insulte, une qui vise directement Morphisec , un éditeur de solutions de cybersécurité.

Le message "địt mẹ mày Morphisec" (je vous laisse deviner la traduction... Vous ne trouvez pas ? Ça veut dire "Nique ta mère, Morphisec" loool) est bourré partout dans le payload obfusqué. Le fichier de 16 Ko gonfle à 116 Mo une fois décodé, soit une expansion de x7425. Pas vraiment discret donc comme technique, mais efficace pour faire ramer les scripts d'analyse qui se retrouvent à itérer sur des millions de constantes bidon.

Ce sont les chercheurs de Profero qui ont disséqué ce petit bijou et ils y ont découvert que le stealer utilise une chaîne d'infection plutôt sophistiquée. Ça démarre par un binaire Adobe légitime (ADNotificationManager.exe) qui charge une DLL malveillante via sideloading. Ensuite, WinRAR renommé en japonais (lol) extrait une archive, puis Python 3.10 déguisé en svchost.exe entre en scène.

C'est de la sorcellerie !

Et là, le truc vraiment vicieux c'est que le voleur d'infos utilise Telegram comme serveur de commande et contrôle (C&C). Plutôt que de coder en dur des URLs qui se feraient griller en deux secondes, les auteurs ont opté pour une technique de "Dead Drop Resolver". Le malware va chercher ses instructions dans les métadonnées og:description d'une chaîne Telegram publique. C'est pas con, hein ?

Du coup, une fois installé, ce stealer aspire tout ce qui bouge. Identifiants des navigateurs, cookies, portefeuilles crypto... Le genre de trucs qu'on retrouve ensuite dans ces histoires de dev malheureux qui ont installé des extensions malveillantes et qui font des ravages. Les données volées atterrissent sur un canal Telegram privé baptisé "Reset Logs".

L'attribution vietnamienne est donc plutôt solide. L'admin du bot Telegram se fait appeler @Byte_ManzZz, le code contient des tags comme "vietnamnumber1", et y'a des noms de développeurs genre "_ngocuyen" qui laissent peu de place au doute, même si d'autres auraient pu tenter de brouiller les pistes volontairement. Une fois encore, quand il s'agit de cybercriminalité, on est jamais sûr de rien.

Bref, on est face à des gars qui non seulement ont du talent technique mais qui en plus se payent le luxe de narguer l'industrie de la sécu. Ce serait presque drôle... si c'était pas du vol de données en bande organisée.

Source

  •  

Instagram Fixes Password Reset Email Bug After Reports Of Mass Account Abuse

Instagram has addressed an issue that caused many users to receive repeated password reset emails, a situation that sparked widespread concern and speculation about a large-scale data breach. Users have been reporting an unusual increase in account recovery messages in recent weeks, which has led to suspicions that Instagram’s systems have been compromised. Cybercriminals are said to have obtained a database that contained data from roughly 17.5 million Instagram accounts, […]

  •  

Quand le bullshit s'infiltre à l'hôpital 😤 (Enquête) - YouTube

Un témoignage de pratiques charlatanesques effrayantes qui ont été pratiquées au CHU de Montpellier.
Des médecins ont pratiqué du shamanisme sur des patients en souffrance, plutôt que de leur apporter de véritables soins...
G Milgram interpelle notamment le Conseil national de l'Ordre des médecins, l'organisme qui en France devrait réguler ce type d'abus : mais que fait-il ?
Épinglé par la Cour des Comptes en 2019, ne serait-il pas temps que les pouvoirs publics réforment cet ordre archaïque ?

[EDIT] : G.Milgram parle des suites de cette affaire dans sa dernière vidéo : CHU, docteur, Université : ils répondent à l'enquête 🎤


Permalien
  •  

Iris Galerie prend ses clients pour des pigeons ! (enquête) - YouTube

G Milgram vient de diffuser un complément d'enquête très intéressant quelques jours après la diffusion de la 1ère vidéo à ce sujet : Iris Galerie supprime TOUT et le patron répond (c'est lunaire) 😶

J'ai trouvé en particulier très intéressant (et un peu rassurant) le soutien des employés d'Iris Galerie, qui sont indignés de cette manipulation et tout à fait critiques des injonctions et du management de leur direction.

Il faut aussi saluer les journalistes de l'Express qui ont relayé et poursuivi cette enquête.


Permalien
  •  

Covert Web-to-App Tracking via Localhost on Android

We disclose a novel tracking method by Meta and Yandex potentially affecting billions of Android users. We found that native Android apps—including Facebook, Instagram, and several Yandex apps including Maps and Browser—silently listen on fixed local ports for tracking purposes.
These native Android apps receive browsers' metadata, cookies and commands from the Meta Pixel and Yandex Metrica scripts embedded on thousands of web sites. These JavaScripts load on users' mobile browsers and silently connect with native apps running on the same device through localhost sockets. As native apps access programatically device identifiers like the Android Advertising ID (AAID) or handle user identities as in the case of Meta apps, this method effectively allows these organizations to link mobile browsing sessions and web cookies to user identities, hence de-anonymizing users' visiting sites embedding their scripts.
This web-to-app ID sharing method bypasses typical privacy protections such as clearing cookies, Incognito Mode and Android's permission controls. Worse, it opens the door for potentially malicious apps eavesdropping on users’ web activity.


Permalien
  •  
❌