background preloader

Sécurité informatique

Facebook Twitter

Les attaques DDoS se démultiplient au 4e trimestre 2015. Entre les 3e et 4e trimestres 2015, le nombre d’attaques DDoS a progressé de près de 40%.

Les attaques DDoS se démultiplient au 4e trimestre 2015

Et de près de 149% sur 12 mois. ZATAZ Tricher dans WoW via des raccordements pirates Orange - ZATAZ. Tricher dans WoW – Le farming, dans les jeux vidéo, un business 2.0 comme les autres.

ZATAZ Tricher dans WoW via des raccordements pirates Orange - ZATAZ

Après les fermes chinoises, voici venir les armoires de raccordement de France Télécom/Orange. Décidément, les armoires Orange (ex France Télécom) ont le vent en poupe chez les phreakers, les pirates informatiques spécialisés dans la téléphonie. Si vous rajouté à cela la passion de certains à tricher dans WoW, vous voilà dans un étonnant et détonnant mélange. Deux individus ont été arrêtés, début de semaine, alors qu’ils bidouillaient dans une armoire de raccordement de l’opérateur Orange.

Plus de 100 millions de mots de passe LinkedIn en vente sur le DarkWeb. Les trackers publicitaires nous espionnent avec de plus en plus d’ingéniosité. En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Les trackers publicitaires nous espionnent avec de plus en plus d’ingéniosité

Des chercheurs retrouvent une parade contre CryptoXXX. Le ransomware CryptoXXX avait été découvert en avril par des chercheurs de Proofpoint.

Des chercheurs retrouvent une parade contre CryptoXXX

(crédit : IDGNS) A l'attention des utilisateurs touchés par le ransomware CryptoXXX, des chercheurs en sécurité de Kaspersky Lab proposent un outil permettant de retrouver leurs fichiers perdus. Les chercheurs en sécurité de Kaspersky Lab ont développé une méthode pour déchiffrer les fichiers touchés par la dernière version de CryptoXXX, un malware combinant un ransomware et des capacités de vol d'information. Découvert la première fois en avril par Proffpoint, ce programme malveillant ne se contente pas de chiffrer les fichiers de l'utilisateur en local ou sur les réseaux partagés, mais aussi de voler les identifiants stockés dans les navigateurs, les applications de messagerie instantanée, les clients FTP ou encore les clients de messagerie.

Après quoi, une rançon de 500 dollars est demandée, payable en bitcoins. 1 million d'ordinateurs infectés par un botnet détournant HTTPS. Le botnet Redirector.Paco est spécialisé dans le détournement du programme AdSense et des connexions chiffrées par HTTPS.

1 million d'ordinateurs infectés par un botnet détournant HTTPS

(crédit : D.R.) Au cours de ces deux dernières années, un groupe de cybercriminels a infecté près d'1 million d'ordinateurs avec des logiciels malveillants qui détournent les résultats de recherche, même ceux transitant par des connexions HTTPS cryptées. Le malware remplace les résultats par ceux d'un programme d'affiliation. Selon les chercheurs de la firme de sécurité Bitdefender, les créateurs de Redirector.Paco, le botnet au clic frauduleux, gagnent leur vie en détournant AdSense de Google. AdSense n'est autre que le programme d'affiliation permettant aux propriétaires de sites Web d’ajouter un moteur de recherche personnalisé alimenté par Google et de générer des revenus quand les visiteurs cliquent sur les annonces affichées dans les résultats de recherche.

L’attaque est essentiellement de type man-in-the-middle. Les cyber-attaques frappent 81% des entreprises françaises. Les entreprises françaises sont sous la pression constante des cyber-attaques.

Les cyber-attaques frappent 81% des entreprises françaises

C'est ce que révèle le premier baromètre annuel du CESIN, le Club des experts de la sécurité de l'information et du numérique, qui regroupe plus de 200 entreprises et administrations françaises, notamment celles du CAC 40. Cette enquête, réalisée avec Opinion Way et dévoilée en exclusivité par Europe 1, montre que 81% de ces sociétés ont été ciblées par des pirates informatiques en 2015.

Le Pentagone ne demande qu'à se faire pirater. Si vous avez toujours voulu pirater le Pentagone c'est l'occasion révée de le faire en toute légalité.

Le Pentagone ne demande qu'à se faire pirater

Le département de la défense américaine a invité mercredi ceux qui le souhaitent à tester ses cyberdéfenses. Ce concours intitulé "Hack the Pentagon" est ouvert au plus grand nombre, mais certaines règles de sécurité doivent être respectées. Les participants devront être Américains et leur profil sera préalablement étudié. Une banque évite la perte d'un milliard grâce... à une faute d'orthographe. A deux lettres près, la banque centrale du Bangladesh a failli perdre 900 millions de dollars dans une cyberattaque.

Une banque évite la perte d'un milliard grâce... à une faute d'orthographe

Elle a eu lieu dans la nuit du vendredi 4 et le samedi 5 février, soit le week-end au Bangladesh. Les bureaux étaient alors fermés. Les cyberpirates ont pénétré, le mois dernier, dans le système informatique de la banque du Bangladesh et volé ses données, nécessaires pour des transferts de paiements. Étude Bitdefender : les ransomwares ciblent les fichiers personnels et les entreprises. Les virus biologiques mutent et tentent de s’adapter à leur environnement pour survivre.

Étude Bitdefender : les ransomwares ciblent les fichiers personnels et les entreprises

Lorsqu’ils réussissent, ils peuvent alors se répandre et provoquer des épidémies importantes. On retrouve le même comportement avec les cyber-menaces. En 2015, les ransomwares ont causé plus de 350 millions de dollars de dommages, confirmant ainsi leur statut de menace la plus prolifique de ces dernières années. Cette étude, menée par Bitdefender en novembre 2015, se base sur un échantillon de 3009 internautes basés en France, aux États-Unis, en Allemagne, au Danemark, au Royaume-Uni et en Roumanie.

Bitdefender bloque Locky avec un outil gratuit. La fonction de protection anti-ransomware proposée par Bitdefender.

Bitdefender bloque Locky avec un outil gratuit

(crédit : D.R.) Le FBI arrive à déverrouiller l'iPhone de San Bernardino sans l'aide Apple et abandonne ses poursuites. Le FBI annonçait la semaine dernière avoir éventuellement trouvé une solution pour accéder aux données de l'iPhone de Syed Farook, auteur de la tuerie de San Bernardino. Cela a marché. La solution de Cellebrite (même si quelques doutes subsistent) est apparemment efficace, comme le montre un nouveau document judiciaire, le gouvernement a pu accéder aux données et a donc décidé de mettre un terme à l'action en justice intentée contre Apple. Sécurité : un nouveau virus surfant sur le slogan « je suis Charlie » Bien souvent, les pirates tentent d’exploiter les actualités afin de pousser les internautes à exécuter des programmes malveillants. Le laboratoire de recherche des menaces sur Internet de Blue Coat surveille ces activités, et le dernier cas recensé fait état d’un logiciel malveillant redoutable sur le thème « Je suis Charlie », un slogan qui s’est propagé de manière virale suite à l’attaque des bureaux de Charlie Hebdo à Paris le 7 Janvier 2015.

Le code malicieux en question est le tristement célèbre DarkComet RAT (aka Fynloski), un outil de prise de contrôle à distance des ordinateurs, disponible gratuitement, et qui peut également se doubler d’un cheval de Troie qui crée une porte d’accès à l’ordinateur pour le pirate (backdoor). DarkComet a été initialement développé par le pirate français DarkCoderSc, qui a arrêté son développement en 2012. Apple ou FBI, vie privée ou sécurité : qui faut-il croire. La bataille entre sécurité et vie privée fait rage, depuis que le FBI et Apple s’écharpent au sujet des données de l’iPhone d’un terroriste. Dans le cadre de son enquête sur la tuerie de San Bernardino, la police fédérale tente ainsi d’accéder au contenu de l’iPhone de Syed Farook. Seulement, depuis les révélations d’Edward Snowden sur la surveillance de la NSA, Apple est devenu le champion de la protection de la vie privée, et conçoit des OS toujours plus sécurisés.

Incapable d’accéder au contenu du smartphone, le FBI demande à l’entreprise de l’aider à entrer dans l’appareil, au moyen d’une "backdoor" (porte dérobée). Un OS très "spécial" L’iPhone en question, un 5c, ne peut être déverrouillé que par un code secret. Y’a t-il quelqu’un sur votre réseau Wifi ? « Y’a t-il quelqu’un sur votre réseau Wifi ? Pour savoir si quelqu'un utilise votre connexion WiFi à votre insu, je vous avais déjà présenté Wireless Network Watcher (Windows) ainsi que WifiGuard (OSX et Windows). Mais si vous voulez un truc encore plus pratique, voici Fing, une app Android qui listera tous les appareils connectés au même réseau que votre téléphone ou tablette.

Adresse IP, adresse Mac et type d'appareil, vous saurez tout sur d'éventuels intrus ou sur des périphériques oubliés dans un coin. Fing saura aussi vous donner toutes les informations qu'il y a à connaitre d'un réseau WiFi, propose une fonctionnalité Wake On Lan et saura scanner les ports des machines qui vous intéressent ou faire des traceroutes. Ensuite pour bloquer les intrus, une seule solution : WifiKill. Virtualisation – Attention à la faille de sécurité VENOM « Si vous utilisez des outils de virtualisation basés sur QEMU, au risque pour moi de me faire attaquer en justice, je tiens à vous informer que la société Crowdstrike a découvert une vulnérabilité dans le code utilisé par le lecteur de disquette virtuel, qui permet à un attaquant de sortir de la machine virtuelle et d'impacter le système hôte (et les machines présentes sur le même réseau local ou les autres machines virtuelles du système).

Pour faire plaisir aux marketeux, cette faille a été baptisée VENOM pour "Virtualized Environment Neglected Operations Manipulation". Pas besoin d'utiliser ou d'activer le lecteur de disquette virtuel pour être en danger. Tout le monde est concerné (Linux, OSX, Windows, Solaris...etc.), et cela, même si vous avez désactivé cette fonctionnalité de lecteur de disquette virtuel qui est tout de même présente depuis 2004. Concrètement, que ce soit Virtualbox, Xen, KVM...etc. tous ces outils basés sur QEMU sont impactés et il faut les patcher au plus vite. Rétrospective : les piratages les plus impressionnants de l'année 2015. En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Plusieurs nœuds du réseau TOR ont été compromis par une autorité gouvernementale - Maniac Geek. Un contributeur du réseau TOR appelé Thomas White conseille aux utilisateurs du réseau TOR de ne plus utiliser les sites miroirs et les noeuds qu’il propose sur ce réseau. Il rapporte qu’il a détecté une activité suspecte sur ses serveurs et que son compte chez son hébergeur a été suspendu. Il a découvert que plusieurs de ses serveurs ont été ouvert et qu’une clé USB a été connectée quelques minutes avant qu’il perde l’accès à ses serveurs. Selon son expérience, c’est une technique typique d’une autorité gouvernementale pour saisir et désactiver des serveurs qui sont soupçonnés de participer à une activité criminelle. L'internet de la Corée du nord subit une attaque massive - Maniac Geek.

Tubrosa, un malware qui exploite les publicités de Youtube - Maniac Geek. Une faille de sécurité aurait pu supprimer toutes vos photos Facebook - Maniac Geek. Tous les sites Wordpress courent un risque à cause de l'absence de CSPRNG - Maniac Geek. Carbanak, un gang de cybercriminels qui a volé 1 milliard de dollars à des banques - Maniac Geek. Comment protéger la confidentialité des données sur le réseau Tor - Maniac Geek. Steven J. Murdoch, UCL Tor, l’un des outils les plus utilisés pour surfer anonymement sur Internet, est-il vraiment sûr ? Des documents rendus publics lors du procès Silk Road 2.0 révèlent qu’un « institut de recherche universitaire » a fourni des informations portant atteinte à la confidentialité des données sur Tor, ce qui a permis d’identifier l’administrateur du marché noir numérique.

Silk Road et son successeur, Silk Road 2.0, étaient accessibles à travers des services cachés (« Hidden Services ») Tor, des sites anonymes uniquement accessibles à Tor, un réseau qui protège l’identité de leurs administrateurs et de leurs utilisateurs. VirusTotal cherche les malwares dans les BIOS. Google part en guerre contre les faux boutons de téléchargement.

Top 25 des pires mots de passe les plus utilisés en 2015.