Voici notre dernier tour d’horizon des outils de piratage disponibles pour les testeurs de stylet, les spécialistes de la sécurité d’entreprise et d’autres professionnels de la sécurité informatique au début du troisième trimestre 2022.
TruffleHog v3 ajoute la prise en charge de plus de 600 types de clés
La dernière version de TruffleHog est arrivée avec la prise en charge de plus de 600 types de clés, renforçant la capacité de l’outil à rechercher les fuites d’informations d’identification.
Les informations d’identification divulguées, y compris les paires de clés secrètes, constituent un grave problème de cybersécurité. Les clés peuvent être utilisées de manière abusive pour compromettre les réseaux d’entreprise, souvent de manière plus secrète et pendant des périodes plus longues que l’exploitation des vulnérabilités des logiciels populaires.
Disponible sur GitHub, TruffleHog est un outil de projet open source permettant de découvrir les clés divulguées via JavaScript ou des paramètres CORS trop permissifs dans les API.
PacketStreamer révèle un comportement de piratage potentiel
Deepfence a lancé PacketStreamer, un nouvel outil open source qui capture le trafic réseau à partir de plusieurs sources pour révéler un comportement de piratage potentiel.
PacketStreamer les capteurs collectent les paquets réseau bruts sur des hôtes distants, appliquent des filtres et les transmettent à un processus récepteur central où ils sont écrits au format pcap. Les flux de trafic peuvent être compressés ou chiffrés à l’aide de Transport Layer Security (TLS).
La société affirme que les capteurs ont peu d’impact sur les performances des hôtes distants et qu’ils peuvent être exécutés sur des serveurs bare metal, sur des hôtes Docker et sur des nœuds Kubernetes.
Les utilisateurs peuvent ensuite traiter le fichier pcap ou alimenter en direct le trafic vers des outils tels que Zeek, Wireshark ou Suricata, ou en tant que flux en direct pour les modèles d’apprentissage automatique.
GhostTouch lit l’écran tactile de votre téléphone sans le toucher
Certaines attaques sur les smartphones nécessitent un accès physique à l’appareil et des interactions avec l’écran tactile. Votre téléphone est donc plus ou moins sûr tant que personne ne le touche, n’est-ce pas ?
Faux, selon un nouveau document de recherche rédigé par des chercheurs en sécurité de l’Université du Zhejiang, en Chine, et de l’Université technique de Darmstadt, en Allemagne.
Présenté au Usenix Security Symposium en juillet, le papier (PDF) présente GhostTouch, un type d’attaque qui peut exécuter des tapotements et des balayages sur l’écran du téléphone à une distance allant jusqu’à 40 millimètres.
Selon les conclusions des chercheurs, un attaquant peut utiliser GhostTouch pour effectuer plusieurs types d’actions malveillantes, notamment lancer des appels et télécharger des logiciels malveillants.
YARAify analyse les fichiers suspects par rapport à un référentiel de règles YARA
Les équipes de sécurité disposent d’un nouvel outil pour chasser les logiciels malveillants, en utilisant les règles open source YARA.
YARAifier peut analyser des fichiers à l’aide de règles YARA publiques, intégrer des règles YARA publiques et non publiques de Malpedia, exploité par l’Institut Fraunhofer en Allemagne, et analyser à l’aide de signatures ClamAV ouvertes et commerciales.
Les chercheurs peuvent configurer des règles de chasse pour correspondre à la fois aux règles YARA et aux signatures ClamAV, et lier YARAify à d’autres outils via des API.