background preloader

Sécurité Informatique

Facebook Twitter

Windows : un correctif pour la faille de sécurité exposée mardi. Microsoft a publié ce jeudi un correctif pour une vulnérabilité dans le protocole SMBv3 qui a accidentellement été dévoilée en ligne plus tôt cette semaine en marge du Patch Tuesday.

Windows : un correctif pour la faille de sécurité exposée mardi

Le correctif est disponible sous le nom de KB4551762, une mise à jour pour Windows 10, versions 1903 et 1909, et Windows Server 2019, versions 1903 et 1909. La mise à jour corrige CVE-2020-0796 (SMBGhost), une vulnérabilité dans le Server Message Block, un protocole de partage de fichiers, d'imprimantes et d'autres ressources sur les réseaux locaux et Internet. Quel gestionnaire de mots de passe pour l'entreprise ? La sécurité a gagné en un an quelques lettres de noblesse.

Quel gestionnaire de mots de passe pour l'entreprise ?

Des révélations d’Edward Snowden à la croissance des logiciels de chiffrement, de protection des mails ou de gestion des mots de passe, le grand public semble être sinon mieux informé, du moins plus pourvu en solutions de sécurité qu’auparavant. Dans l’entreprise pourtant, le mot d’ordre reste « business as usual ». Sur le front des mots de passe, promis à une mort imminente depuis des années, on n’a guère trouvé de solution aussi peu coûteuse, simple et rapide à mettre en place pour assurer la sécurité.

Ainsi, dans les TPE et PME, le mot de passe reste souvent la première clé de la sécurité pour les collaborateurs. Microsoft annonce une nouvelle fonctionnalité "Hardware-enforced Stack Protection" Microsoft a annoncé une nouvelle fonctionnalité de sécurité pour le système d'exploitation Windows.

Microsoft annonce une nouvelle fonctionnalité "Hardware-enforced Stack Protection"

Nommée "Hardware-enforced Stack Protection" (protection materielle de la pile), cette fonction permet aux applications d'utiliser le matériel du processeur pour protéger leur code tout en s'exécutant dans la mémoire du processeur. Comme son nom l'indique, son rôle principal est de protéger la pile (mémoire), c’est à dire l’emplacement où le code d'une application est stocké pendant l'exécution. Hardware-enforced Stack Protection fonctionne en appliquant une gestion stricte de la pile de mémoire grâce à l'utilisation d'une combinaison entre le matériel CPU moderne et les piles cachées (shadow stack).

Le terme piles cachées est nouveau et fait référence à des copies du flux d'exécution prévu d'un programme (également appelé ordre d'exécution du code). Disponible pour Windows 10 Insider fast ring. L'utilisation des VPN explose, l'épidémie de Coronavirus entraînant une hausse considérable du télétravail. Le nombre de ransomwares sur le thème du coronavirus explose. Le retour de Conficker, douze ans après. La prolifération des objets connectés et des systèmes d'exploitation en fin de support laisse les réseaux ouverts à des attaques informatiques simples qui, dans de nombreux cas, auraient déjà dû finir dans les poubelles de l’histoire.

Le retour de Conficker, douze ans après

Conficker a vu le jour en 2008 : ce malware exploitait les failles de Windows XP et des anciens systèmes d'exploitation Microsoft pour se propager aux machines vulnérables et les relier à un botnet. On estime que 15 millions d'ordinateurs ont été victimes de Conficker en 2009 - mais plus de dix ans plus tard, le malware reste une menace active pour les organisations du monde entier. Conficker ne lache pas l'affaire En 2015, ce chiffre s'élevait à 400 000 machines, mais selon le nouveau rapport de menace IoT de l'unité 42 de Palo Alto Networks, il y a eu une résurgence des infections de Conficker. Les chercheurs indiquent que le chiffre est maintenant d'environ 500 000. Conficker continue de se propager en infectant les appareils médicaux connectés. Quels mots de passe les hackers utiliseront en priorité pour pirater vos appareils ? La vulnérabilité Kr00k permet aux attaquants de déchiffrer les paquets WiFi. Lors de la conférence sur la sécurité RSA 2020 qui avait lieu la semaine dernière à San Francisco, les chercheurs en sécurité de la société slovaque antivirus ESET ont présenté des détails sur une nouvelle vulnérabilité qui affecte les communications WiFi.

La vulnérabilité Kr00k permet aux attaquants de déchiffrer les paquets WiFi

Nommé Kr00k, ce bug peut être exploité par un attaquant pour intercepter et décrypter un certain type de trafic réseau WiFi (s'appuyant sur les connexions WPA2). Selon ESET, Kr00k affecte tous les appareils compatibles WiFi fonctionnant sur des puces Wi-Fi Broadcom et Cypress. Ce sont deux des chipsets WiFi les plus populaires au monde, et ils sont inclus dans de nombreux appareils, allant des ordinateurs portables aux smartphones, et des points d'accès aux haut-parleurs intelligents et autres objets connectés. Dans un communiqué de presse publié la semaine dernière, ESET estime que plus d'un milliard d'appareils sont vulnérables à Kr00k, et ils considèrent ce nombre "comme une estimation prudente". Qu'est-ce que Kr00k? Source : ZDNet.com. Ryuk, ransomware le plus rentable selon le FBI.

Selon les calculs du FBI, les victimes de ransomwares ont versé plus de 140 millions de dollars à des escrocs au cours des six dernières années.

Ryuk, ransomware le plus rentable selon le FBI

Joel DeCapua, un agent spécial du FBI dans l'unité opérations mondiale et ciblage, a déclaré à la RSA Conference 2020 qu’un total de rançon d'une valeur de 144,35 millions de dollars avait été versé entre janvier 2013 et juillet 2019. Cybersécurité : pourquoi l'IA va tout changer, pour le meilleur et pour le pire.

Côté cybersécurité, 2020 a commencé comme 2019 s'est terminé, avec de nouvelles cyber-attaques, des incidents de sécurité et des failles qui apparaissent presque chaque jour.

Cybersécurité : pourquoi l'IA va tout changer, pour le meilleur et pour le pire

Des hackers ont piraté des serveurs VPN pour installer des portes dérobées dans des entreprises du monde entier. 2019 restera dans les mémoires comme l'année où des bugs de sécurité majeurs ont été révélés dans un grand nombre de services VPN pour les pros, tels que ceux vendus par Pulse Secure, Palo Alto Networks, Fortinet et Citrix.

Des hackers ont piraté des serveurs VPN pour installer des portes dérobées dans des entreprises du monde entier

Un nouveau rapport publié aujourd'hui révèle que des pirates soutenus par le gouvernement iranien ont fait de l'exploitation des services VPN une priorité absolue l'année dernière. l'objectif : s'infiltrer et installer des portes dérobées (backdoor) dans les entreprises du monde entier. Selon un rapport de la société israélienne de cybersécurité ClearSky, les pirates informatiques iraniens ont ciblé des entreprises "des secteurs de l'informatique, des télécommunications, du pétrole et du gaz, de l'aviation, du gouvernement et de la sécurité". Certaines attaques ont eu lieu quelques heures après la divulgation publique Les attaques contre ces systèmes ont commencé l'été dernier, lorsque les détails des failles ont été rendues publiques.

Source : "ZDNet.com. Ces victimes de ransomware pensaient que leurs sauvegardes étaient en sécurité. Elles avaient tort. L'agence britannique de cybersécurité a mis à jour ses conseils sur ce qu'il faut faire après une attaque de type rançongiciel, et ce suite à une série d'incidents au cours desquels des organisations ont été touhées par ce type d'attaque ont également vu leurs sauvegardes être chiffrées par les hackers parce qu'elles les avaient laissées connectées à leurs réseaux.

Ces victimes de ransomware pensaient que leurs sauvegardes étaient en sécurité. Elles avaient tort

Conserver une copie de sauvegarde des données critiques est un bon moyen de réduire les dommages causés par une attaque par ransomware. Cela permet aux entreprises de remettre leurs systèmes en état de marche sans avoir à payer les pirates. Mais ces données de sauvegarde ne sont pas très utiles si elles sont également infectées par un logiciel de rançon - et donc chiffrées et inutilisables - parce qu'elles étaient encore connectées au réseau au moment de l'attaque. S'assurer qu'une sauvegarde est conservée séparément du réseau Dropbox, OneDrive et SharePoint, ou Google Drive ne devraient pas être utilisés comme seule sauvegarde. Malware : des soldats israéliens appâtés par des agents du Hamas se faisant passer pour des jeunes filles.

Des membres du Hamas se sont fait passer pour de jeunes adolescentes afin d'inciter les soldats israéliens à installer des applications infectées par des logiciels malveillants sur leurs smartphones, a déclaré aujourd'hui un porte-parole des forces de défense israéliennes (IDF - Israeli Defence Force).

Malware : des soldats israéliens appâtés par des agents du Hamas se faisant passer pour des jeunes filles

Certains soldats sont tombés dans le piège, mais l'armée israélienne a déclaré avoir détecté les infections, traqué les logiciels malveillants, puis démantelé l'infrastructure de piratage du Hamas. L'armée israélienne a déclaré que les agents du Hamas ont créé des comptes Facebook, Instagram et Telegram et ont ensuite contacté les soldats israéliens. Selon le porte-parole de l'armée, le Brigadier Général Hild Silberman, les agents du Hamas se sont fait passer pour de nouveaux immigrants israéliens afin d'excuser leur manque de connaissance de l'hébreu.

Incitation a télécharger des applications vérolées. Malwarebytes voit une hausse des menaces visant macOS. Les utilisateurs des produits Apple sont généralement moins concernés par les logiciels malveillants que les utilisateurs de Windows. C’est une situation qui s’explique par plusieurs facteurs : l’accent mis par Apple sur la sécurité de son système d’exploitation et son environnement, ainsi que la part réduite de part de marché de celui-ci, comparé aux PC. Mais comme le souligne la société MalwareBytes dans son rapport annuel, ce constat pourrait être en train de changer : l’éditeur d'antivirus indique ainsi avoir constaté une hausse de détection de malwares dans le courant de l’année 2019, avec une moyenne de 11 logiciels malveillants détectés par appareil.

Ce chiffre a plus que doublé par rapport à celui de 2018. Il s’élevait alors à 4,8 infections détectées par appareil en moyenne. Si Malwarebytes constate une recrudescence des logiciels malveillants sur macOS, le paysage ne semble pas avoir fondamentalement changé pour l’iPhone. Oui, Avast vend des données personnelles, et cela se savait. Vous l'avez lu dans la presse : l’antivirus Avast, qui revendique 400 millions d’utilisateurs, revend les données personnelles des internautes via une de ses filiales.

L’entreprise tchèque passe par sa filiale Jumpshot, spécialisée dans le marketing, pour ce faire. En décembre dernier déjà le nouveau directeur général d’Avast, Ondrej Vicek, assurait que les données de navigation collectées par Avast étaient anonymisées, avant d’être transmises à sa société Jumpshot, dont Avast détient 65 % du capital. AMD dévoile une nouvelle architecture GPU pour les centres de données. Tendances 2020 : le cloud se généralise. Il y a dix ans, pour la plupart des entreprises, le cloud n'était pas vraiment une option pour les données et la mise à l'échelle des systèmes.

Windows : un correctif pour la faille de sécurité exposée mardi.