background preloader

Sécurité informatique

Facebook Twitter

Vault 7 : WikiLeaks révèle que le logiciel Athena, utilisé dans les opérations d'espionnage de la CIA, peut infecter toutes les versions de Windows. WikiLeaks a publié le dernier numéro de sa série de fuites Vault 7, qui propose au public d’avoir des informations sur certains des outils de piratage de la CIA. Cette fois-ci, WikiLeaks a divulgué des informations sur un outil appelé Athena. Selon les documents divulgués, WikiLeaks a indiqué qu’Athena est un implant (un terme technique de la CIA pour désigner les « logiciels malveillants ») qui peut cibler et infecter tout système Windows, de Windows XP à Windows 10, la dernière version du système d'exploitation de Microsoft. Les documents qui ont filtré hier comportent des dates qui vont de septembre 2015 à février 2016, montrant que la CIA avait la possibilité de pirater Windows 10 quelques mois après son lancement, malgré le fait que Microsoft mettait fièrement en avant la difficulté de pirater son nouveau système d'exploitation.

Depuis mars, WikiLeaks a fait neuf publications relatives à « Vault 7 », qui comprennent notamment (en dehors de cette publication) : Google note une augmentation annuelle de 32 % du nombre de sites piratés en 2016, plus de la moitié des webmasters n'ont pas été alertés. Google affirme avoir observé une augmentation annuelle de l’ordre de 32 % du nombre de sites piratés durant l’année 2016 : « nous ne nous attendons pas à ce que cette tendance ralentisse. Comme les pirates informatiques deviennent plus agressifs et que de plus en plus de sites deviennent obsolètes, les pirates continueront à capitaliser en infectant plus de sites ». Alors que 84 % des webmasters qui demandent un réexamen (procédure qui consiste à demander à Google de réexaminer son site suite à la résolution des problèmes signalés par une notification d'action manuelle) ont été en mesure de nettoyer leurs sites, Google indique n’avoir jamais alerté 61 % des webmasters qui avaient été piratés en 2016.

La principale raison est que, pour plus de la moitié des webmasters piratés, leurs sites n'ont pas été vérifiés dans la Google Search Console, que l'entreprise utilise pour communiquer des informations sur les sites Web. Les mots de passe compromis Les thèmes et plug-ins non sécurisés. WannaCry : c'est Windows 7 qui a le plus contribué à la propagation du ransomware avec 98 % des infections, Windows XP n'a joué qu'un rôle minime. Une semaine après l’attaque dévastatrice du ransomware WannaCrypt, les rapports des chercheurs et firmes de sécurité continuent de surgir à propos de cette attaque. En effet, les experts de sécurité veulent expliquer les mécanismes qui ont aidé la malware à se propager avec une vitesse éclair qui a pris le monde par surprise. Le dernier rapport en date vient de Kaspersky Lab, la firme de sécurité a constaté que la part de lion des systèmes touchés n’a pas été celle de Windows XP, mais plutôt Windows 7.

Plus de 98 % des systèmes affectés par l’attaque tournaient sous Windows 7. Selon les chiffres publiés par la firme, la version 64 bits de Windows 7 a été la plus affectée, représentant 60,35 % de toutes les infections. En deuxième position, Windows 7 a été touché par 31,72 % des attaques et 6,28 % pour Windows 7 Home (les versions 32 bits et 64 bits combinées). À ce point, on pourrait s’attendre à ce que les infections de Windows XP occupent la place suivante, mais ça n’a pas été le cas. WannaCry : un nouvel outil de déchiffrement a été testé et fonctionne de Windows XP à 7, le prérequis de ne pas redémarrer l'ordinateur reste valable.

Adrien Guinet, un chercheur travaillant pour le compte de la start-up française Quarkslab, a publié un outil qu’il a appelé WannaKey pour effectuer la récupération de clé RSA sur les machines Windows XP qui ont été infectées par le ransomware WannaCry. Précisons que son outil ne cherche pas la clé réelle, mais les nombres premiers en mémoire pour recalculer la clé elle-même.

Le logiciel « y parvient en les recherchant dans le processus wcry.exe. C'est le processus qui génère la clé privée RSA. Le problème principal est que CryptDestroyKey et CryptReleaseContext n'effacent pas les nombres premiers de la mémoire avant de libérer la mémoire associée ». Le chercheur précise qu’il ne s’agit pas en réalité d’une erreur de la part des auteurs du ransomware étant donné qu’ils ont utilisé correctement l’API Windows Crypto : « En effet, pour avoir fait des tests, sous Windows 10, CryptReleaseContext nettoie la mémoire (et donc cette technique de récupération n’y fonctionnera pas). WannaCry : comment faire face à un rançongiciel ? - Sciencesetavenir.fr. « Une vague mondiale d'e-mails contenant des pièces jointes infectées par un ransomware particulièrement dangereux est actuellement en cours. Nous vous demandons d'être particulièrement vigilants sur la légitimité de vos emails reçus, avant d'ouvrir vos pièces jointes.

En cas de doute, merci de nous transmettre l'e-mail concerné pour analyse. » Si vous travaillez en entreprise, vous avez sans doute reçu ce week-end un e-mail de de ce type de la part de votre service informatique, dans le but d’empêcher la propagation du ransomware (ou rançongiciel) WannaCry, encore appelé WannaDecrypt0r, apparu vendredi. Celui-ci chiffre les données de ses cibles pour les rendre inutilisables et exige une rançon (300 dollars en équivalent bitcoin) pour les libérer. Mais en fait, l'e-mail n'est pas le vecteur de cette attaque. Qui est touché ? Par où passe le virus ? WannaCry exploite une faille de sécurité dans le protocole de partage SMB v1 (Server Message Block) des systèmes Windows. Faut-il payer ? La cyberattaque mondiale met en évidence les failles de la sécurité informatique.

Bienvenue ! {* welcomeName *} {* loginWidget *} Bienvenue ! {* #signInForm *} {* signInEmailAddress *} {* currentPassword *} {* /signInForm *} Votre compte a été désactivé Vous devez vérifier votre adresse email pour finaliser votre inscription. {* #resendVerificationForm *} {* signInEmailAddress *}{* /resendVerificationForm *} Merci de confirmer les informations ci-dessous avant de vous connecter {* #socialRegistrationForm *} {* firstName *} {* lastName *} {* emailAddress *} {* displayName *} {* phone *} {* addressCity *} {* addressCountry *} En cliquant sur "Créer un compte", vous confirmez que vous acceptez nos conditions générales et que vous avez lu et approuvé la politique de protection de données personnelles.{* /socialRegistrationForm *} Merci de confirmer les informations ci-dessous avant de vous connecter Nous vous avons envoyé un email de confirmation à l'adresse suivante {* emailAddressData *}. Nous vous enverrons un lien pour créer un nouveau mot de passe {| moreInfoText |}