Vue lecture
NVIDIA présente le LLM « Llama-3.1-Nemotron-70B », surpassant GPT-4o en benchmarks AI
Gigabyte annonce un incroyable gain de performance de 35 % pour le Ryzen 9000X3D
Subnautica 2 : Date de sortie prévue en 2025, restez à l’affût des nouvelles
Intel Arrow Lake : découpe du die, révélant un design élégant avec des tuiles CPU dissociées
Alan Wake 2 : le DLC ‘The Lake House’ arrive la semaine prochaine
Xbox Partner Preview : Subnautica 2, Eternal Strands, et le prochain jeu des développeurs de Control dans le Game Pass
Le Xbox Partner Preview a été riche en belles annonces. On s’attendait à quelques présentations de jeux d’éditeurs tiers, et on s’est retrouvé avec le prochain DLC d’Alan Wake II, le très prometteur Chronos de la Bloober Team, le délirant Like a Dragon: Pirate Yakuza in Hawaii, et …
Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter
N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)
L’article Xbox Partner Preview : Subnautica 2, Eternal Strands, et le prochain jeu des développeurs de Control dans le Game Pass est apparu en premier sur KultureGeek.
[#BonPlan] Les promos high-tech du 18 octobre
Chaque jour nous dénichons pour vous des promos sur les produits High-Tech pour vous faire économiser le plus d’argent possible. Voici la liste des bons plans du jour (valable au moment où nous écrivons ces lignes) : Les stocks des produits sont limités, les prix peuvent donc remonter …
Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter
N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)
L’article [#BonPlan] Les promos high-tech du 18 octobre est apparu en premier sur KultureGeek.
G.Skill présente son premier module RAM DDR5 CUDIMM Trident Z5 CK à haute vitesse
Remedy présente FBC : Firebreak, son premier jeu multijoueur annoncé
Qualcomm annule son Snapdragon Dev Kit
L'annonce est aussi abrupte qu'inattendue : Qualcomm annule purement et simplement son Snapdragon Dev Kit. Il s'agit d'un mini-PC pour les développeurs. Microsoft avait proposé le même genre d'ordinateur ARM, mais cela n'a malheureusement pas eu de suite non plus. Cette annonce est tout de même très décevante surtout de la part d'un géant technologique tel que Qualcomm.
Le constructeur prétexte une qualité insuffisante au regard des attentes des équipes. Qualcomm évoque une pause de la production et du support... indéfiniment. Les précommandes seront annulées et remboursées.
Il est incompréhensible que ni Qualcomm, ni Microsoft ne peuvent produire un matériel accessible pour sensibiliser les développeurs à l'architecture ARM. Apple avait proposé un Mac Mini spécifique quelques mois avant la sortie des premiers processeurs M1.
Microsoft améliore enfin Xbox Cloud Gaming avec des mises à jour attendues
HAVN : Lancement du Boîtier à double chambre HS 420, une première unique sur le marché
Montre connectée Rugged KOSPET Tank : durabilité extrême et performance au rendez-vous
Jeu vidéo : en difficulté financière, le studio français Don’t Nod envisage de licencier 20% de ses employés
Le studio de jeu vidéo français Don’t Nod, dans une mauvaise passe financière, envisage de se séparer de 69 employés en France dans le cadre d’un projet de réorganisation, a-t-il annoncé. Des difficultés pour Don’t Nod Le groupe, également présent à Montréal, a expliqué se retrouver « contraint …
Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter
N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)
L’article Jeu vidéo : en difficulté financière, le studio français Don’t Nod envisage de licencier 20% de ses employés est apparu en premier sur KultureGeek.
Netflix : 282 millions d’abonnés, dont 8 millions d’abonnés supplémentaires sur le dernier trimestre
Sur le marché du streaming vidéo, il y a Netflix... et les autres. Le géant américain vient de publier ses résultats financiers pour le troisième trimestre 2024, et les chiffres donnent le tournis. La firme au N rouge enregistre en effet 8 millions d’abonnés supplémentaires sur la période, …
Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter
N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)
L’article Netflix : 282 millions d’abonnés, dont 8 millions d’abonnés supplémentaires sur le dernier trimestre est apparu en premier sur KultureGeek.
Klarna arrive en Europe pour le paiement Apple Pay en plusieurs fois sans frais
L’iPhone 16 est-il le smartphone parfait pour les utilisateurs Android ?
Apple travaille sur l’intégration de ChatGPT mais il faudra encore être patient
Xbox Cloud Gaming : Amélioration des bitrates annoncée prochainement
Nouveaux personnages DLC confirmés pour Dragon Ball : Sparking Zero !
Il y a malware et malware : darkgate, paste jacking, etc.
Durant Les Assises de la sécurité 2024 de Monaco, une session de l’éditeur Vade se focalisait les malwares et notamment sur les groupes de hackers derrières ces attaques. L’aspect le plus intéressant de la présentation fut de comprendre qu’il y a un seul type de malware mais plusieurs, et surtout la topographie des hackers à l’origine de ces attaques est diverse.
Cette diversité est importante car les liens avec certains Etats ou encore les objectifs diffèrent parfois radicalement. Certains groupes communiquent à tout-va, d’autres sont particulièrement discrets. Bref, il faut comprendre les personnes, les types d’attaques utilisés et les objectifs.
Par exemple, Fancy Bear est un un groupe actif, ayant des liens avec le GRU (Russie). Il adore le 0-day, le phishing, et le malware. Les objectifs sont divers : espionnage, sabotage d’infrastructures (par exemple, un complexe énergétique), et propagande. Lazarus, groupe clairement lié à la Corée du Nord, fait du sabotage et de l’espionnage. Le gain financier est sa principale motivation.
Anonymous Sudan est un groupe qui aime parler et communiquer. Ils ont plutôt un rôle d’hacktiviste et de déstabilisation avec une attaque favorite, le DDoS. Beaucoup plus discret, nous trouvons le groupe TA-577. Il oeuvre depuis 2020 mais les liens sont peu clairs. Ce groupe a la caractéristique de changer de techniques d’attaque quand cela est nécessaire, ce qui n’est pas toujours le cas dans ce domaine.
TA-577 fait le gain financier un objectif mais sa principale activité est de récupérer les accès d’ordinateurs et de réseaux pour les revendre. C’est moins visible mais tout aussi redoutable. Ces accès servent souvent à faire du minage illicite. Une des spécialités du groupe est de faire du hijacking de mails. C’est-à-dire : détourner un mail officiel / licite, le « copier » pour introduire des URL illicites ou encore utiliser des failles dans des plugins WordPress. Ils sont particulièrement experts en scripts de redirection. Pour brouiller les pistes et tromper les scanneurs et outils de sécurité, le groupe utilise une double redirection pour effacer les traces. Cette technique cache une URL finale illicite derrière une URL normale… Au final, le but est de pouvoir installer en « silence » un malware loader.
Autre attaque menée par un groupe ou plusieurs, son origine reste obscure, c’est le paste jacking. Cette attaque, particulièrement sournoise, est utilisée pour installer des malwares de type Darkgate. Le paste jacking, comme son nom nous l’indique, utilise le copier-coller et surtout le presse-papier. Par exemple, on utilise souvent le copier-coller pour une chaîne de connexion, un mot de passe très long ou encore pour un ID de cryptomonnaie.
Le paste jacking se cache souvent derrière un phishing. Par exemple : demander d’installer un (faux) plug-ins ou une (fausse) mise à jour ou d’ouvrir un (faux) PDF ou document bureautique. La procédure demande d’exécuter une suite d’instructions que l’on copie-colle et c’est là que le paste jacking intervient car en réalité le malware est présent dans le script. Plus sournois encore, un fichier PDF semble provoquer une erreur, un script caché va s’exécuter si l’utilisateur clic sur un des boutons de l’erreur. Ce script peut prendre la forme d’un script PowerShell. Pour masquer la réalité du script, les hackers passent par un encodage base64. Seul le décodage de la base64 pourra révéler la réalité.
Les instructions peuvent charger discrètement un malware de type Darkgate en utilisant par exemple un autoit, créer un fichier HTA qui sera obfusqué pour ralentir la détection… Comme le disait Vade durant la présentation, il existe une multitude de variante mais la base de l’attaque reste la même.