background preloader

CyberSécurité

Facebook Twitter

USA : un hacker russe écope de 27 ans de prison pour vol de numéros de cartes de crédit, la sentence la plus lourde contre un hacker dans le pays. Roman Seleznev, un hacker originaire de Vladivostok en Russie a récemment été condamné à 27 ans de prison aux États-Unis.

USA : un hacker russe écope de 27 ans de prison pour vol de numéros de cartes de crédit, la sentence la plus lourde contre un hacker dans le pays

Sa spécialité : installer des malwares sur des terminaux de paiement électronique pour y récupérer des numéros de cartes de crédit et les revendre sur le dark Web. Les dommages liés à ses opérations sont estimés à 170 millions de dollars. Les premiers méfaits les plus prononcés de Seleznev remonteraient à l’année 2009. Le FBI a pu démanteler le botnet Kelihos grâce à une « licence de piratage de masse » délivrée par la justice US, quelles sont les implications ?

Il y a environ deux semaines, le gouvernement fédéral des États-Unis a annoncé le démantèlement du botnet Kelihos ainsi que l’arrestation de l’opérateur de ce botnet, un hacker russe du nom de Peter Levashov.

Le FBI a pu démanteler le botnet Kelihos grâce à une « licence de piratage de masse » délivrée par la justice US, quelles sont les implications ?

C’est le FBI, en collaboration avec des partenaires privés de la cybersécurité, qui a pu faire tomber ce botnet qui, depuis des années, sert d’infrastructure à une vaste opération de spam. Levashov a également infecté jusqu'à 100 000 ordinateurs dans le monde, dont environ cinq à dix pour cent étaient aux États-Unis. Il aurait également volé les informations bancaires des utilisateurs infectés et diffusé des logiciels malveillants sur Internet. Dans le cadre de l'opération de démantèlement, le FBI et des chercheurs en sécurité ont utilisé différentes techniques, dont le sinkholing. Pour cette opération, le FBI a demandé un mandat de perquisition à Deborah M.

BrickerBot : un botnet de Permanent Denial-of-service rend les objets connectés inopérants dans le but de stopper le botnet Mirai selon son auteur. Les attaques PDoS (Permanent Denial-of-service) sont devenues de plus en plus populaires cette année.

BrickerBot : un botnet de Permanent Denial-of-service rend les objets connectés inopérants dans le but de stopper le botnet Mirai selon son auteur

Durant ce mois, l’Emergency Response Team de Radware a identifié un nouveau botnet conçu pour compromettre les objets connectés à Internet (IoT) et endommager leur espace de stockage. Pendant une période de quatre jours, le piège à malwares (honeypot) de Radware a enregistré 1895 attaques PDoS menées depuis plusieurs localisations dans le monde. Leur seul but a été de détruire les objets affectés pour les rendre inopérants. Uber traquait illégalement les utilisateurs d'iPhone.

Uber est une nouvelle fois au coeur d'un scandale d'envergure : le service de VTC aurait pisté les utilisateurs de son service disposant d'un iPhone même lorsque son application était fermée ou désinstallée.

Uber traquait illégalement les utilisateurs d'iPhone

C'est le New York Times qui indique que la pratique aurait été mise en place jusqu'au début de l'année 2015 avant que Tim Cook et Apple ne tapent du poing pour y mettre un terme. Selon le journal américain, Tim Cook en personne aurait convoqué le PDG d'Uber, Travis Kalanick pour s'expliquer sur la situation. Apple aurait alors menacé de retirer Uber de l'App Store si le service ne stoppait pas immédiatement de traquer les utilisateurs, une pratique qui va à l'encontre des règles instaurées par Apple pour l'accès à son marché applicatif. Uber a eu recours à une technique qui permet de générer une empreinte numérique unique et propre à chaque utilisateur (fingerprint tracking) pour l'identifier sans avoir à passer par des cookies. Des chercheurs développent une technique de fingerprinting permettant d'identifier à 99 % un internaute, même s'il se sert de plusieurs navigateurs.

Disposant de paramètres variés, le fingerprinting, une technique d'identification et de pistage de l'internaute ou du mobinaute basée sur une empreinte digitale numérique unique, est souvent utilisé par des sites web par exemple pour diffuser de la publicité ciblée.

Des chercheurs développent une technique de fingerprinting permettant d'identifier à 99 % un internaute, même s'il se sert de plusieurs navigateurs

Parmi ces paramètres, nous pouvons citer l’énumération des plugins du navigateur, la variable “user-agent”, la liste des polices de votre système, etc. Pour combattre ce fléau, les ingénieurs de Mozilla ont annoncé que dans la version à venir de Firefox (Firefox 52), qui sera disponible le 7 mars prochain, le navigateur va intégrer un mécanisme pour protéger les utilisateurs du fingerprinting se basant sur la liste des polices de leur système. Apple : iCloud conserve un historique de Safari même après sa suppression. Kaspersky Cyberthreat real-time map. Ils trouvent votre code PIN grâce aux mouvements du smartphone. En exploitant les données des capteurs de mouvements d'un smartphone, des experts en sécurité sont parvenus à deviner le code PIN avec 70 % de réussite au premier essai et 100 % au bout du cinquième.

Ils trouvent votre code PIN grâce aux mouvements du smartphone

Ce qu'il faut retenir Un smartphone comporte plus d’une vingtaine de capteurs.Les applications mobiles accèdent à certains capteurs sans demander d’autorisation préalable.Pour le moment, il n’existe pas de parade technique à ce problème de sécurité.Un smartphone comporte plus d’une vingtaine de capteurs. Savez-vous combien de capteurs un smartphone utilise ?

Les chiffres de la cybersécurité par pays : 10 faits et chiffres intrigants – Blog officiel de Kaspersky Lab. Deux fois par an, nous interrogeons des utilisateurs du monde entier sur une variété d’éléments, qui ont tous un rapport avec un sujet important : Internet.

Les chiffres de la cybersécurité par pays : 10 faits et chiffres intrigants – Blog officiel de Kaspersky Lab

Nous traitons toutes ces données et les publions sur le site Kaspersky Cybersecurity Index, où les esprits curieux peuvent vérifier à quel point les individus et les habitudes peuvent différer en fonction des pays. Par exemple, à l’aide de l’Index, nous avons découvert ces 10 faits intéressants (et parfois amusants). Quel est l’endroit le plus effrayant pour vivre ? Les routeurs Wi-Fi de voyage de l’Internet des Objets ne sont pas sûrs – Blog officiel de Kaspersky Lab. Lors du Security Analyst Summit (SAS) de Kaspersky Lab la semaine dernière, il y avait beaucoup de recherches intéressantes qui vous ont fait réfléchir.

Les routeurs Wi-Fi de voyage de l’Internet des Objets ne sont pas sûrs – Blog officiel de Kaspersky Lab

Même si de nombreux discours étaient centrés sur les recherches d’APT et les menaces envers les entreprises, il y avait cependant quelques sessions sur la sécurité des consommateurs et ses dangers. Jan Hoersch consultant en sécurité informatique pour Securai GmbH a prononcé un discours similaire sur des vulnérabilités qu’il a découvertes sur des appareils de l’Internet des Objets connectés. Durant son discours de 20 minutes, le type d’appareil qui a été mentionné le plus souvent comme étant défectueux (4 fois sur 7) est le routeur Wi-Fi de voyage. Les chiffres de la cybersécurité par pays : 10 faits et chiffres intrigants – Blog officiel de Kaspersky Lab. Cybersécurité : des chercheurs mettent au point un ransomware « test » qui cible les systèmes industriels, pour mettre en évidence leur vulnérabilité. Des chercheurs en sécurité de l'Institut de Technologie de Georgie sise à Atlanta ont mis au point une nouvelle forme de ransomware qui est en mesure de prendre le contrôle d'une usine de traitement d'eau.

Cybersécurité : des chercheurs mettent au point un ransomware « test » qui cible les systèmes industriels, pour mettre en évidence leur vulnérabilité

Selon ces derniers, le ransomware est conçu pour simuler des attaques réelles sur les systèmes industriels, cela dans l'optique de mettre en évidence les vulnérabilités présentes dans les systèmes de contrôle mis en place pour faire fonctionner des installations industrielles telles que les usines de fabrication d'eau, de traitement des eaux usées. Les systèmes de gestion et de contrôle des escalators, des ascenseurs, etc. sont également visés par ce nouveau type de ransomware. L'alliance CTA s'érige en entité à but non lucratif et conçoit une plateforme de partage automatique des menaces afin d'attirer de nouveaux membres. La persistance des attaques informatiques pousse les acteurs du monde IT à constamment revoir leurs stratégies afin de faire face à la menace.

L'alliance CTA s'érige en entité à but non lucratif et conçoit une plateforme de partage automatique des menaces afin d'attirer de nouveaux membres

Il y a un peu plus de deux années, et plus précisément en mai 2014, Fortinet, l’entreprise américaine de conception et de vente des outils de cybersécurité, et Palo Alto Networks, l’entreprise américaine spécialisée dans les solutions de sécurité pour les réseaux et les ordinateurs, ont uni leurs ressources pour créer le consortium de cyber défense baptisé Cyber Threat Alliance (CTA). Selon les fondateurs, « la mission de ce consortium est de conduire un effort coordonné de l’industrie contre la cybercriminalité et les cybercriminels par une collaboration approfondie sur le renseignement sur les menaces et le partage des mesures préventives ».

Yahoo alerte ses utilisateurs d'une autre activité malveillante qui a affecté leurs comptes entre 2015 et 2016, le nombre de victimes reste inconnu. En décembre dernier, Yahoo a annoncé avoir été victime d’une violation de sécurité qui a affecté plus d’un milliard de comptes utilisateurs. L’attaque informatique qui date du mois d’août 2013 venait s’ajouter à une autre divulguée un peu plus tôt. Au cours de cette dernière qui a eu lieu en 2014, plus de 500 000 millions de comptes avaient été piratés. Il y avait toutefois une autre activité malveillante sur laquelle le fournisseur de messagerie enquêtait. Yahoo a en effet révélé que des pirates ont eu accès à son code propriétaire, et ont utilisé ce code pour créer de faux cookies qui pourraient servir pour accéder à des comptes sans mot de passe. « Nous avons déjà révélé que nos experts enquêtaient sur la création de cookies falsifiés qui pourraient permettre à un intrus d'accéder aux comptes des utilisateurs sans mot de passe.

Une attaque JavaScript ciblant les unités de gestion de mémoire permet de contourner la protection ASLR sur au moins 22 microarchitectures de CPU. Cinq chercheurs de l'Université de Vrije aux Pays-Bas ont mis en place une attaque via JavaScript capable de contourner la protection ASLR sur au moins 22 microarchitectures de processeur de fournisseurs tels que Intel, AMD, ARM, Allwinner, Nvidia et bien d'autres. L’Address Space Layout Randomization (ASLR) ou distribution aléatoire de l'espace d'adressage est un mécanisme de protection de la mémoire déployé avec tous les principaux systèmes d'exploitation. Il s'agit en quelque sorte d'une première ligne de défense contre les attaquants ciblant les internautes. Les entreprises européennes sont-elles préparées à faire face à une cyberattaque ? Une étude s'intéresse aux entreprises allemandes et anglaises.

Plus de la moitié des entreprises au Royaume-Uni, aux États-Unis et en Allemagne (53 %) ne sont pas prêtes à faire face à une cyberattaque. C'est ce qu’indique un rapport des analystes de l'assureur spécialisé Hiscox, qui a mené l’enquête auprès de 3000 entreprises dans ces pays. « Pour toutes les entreprises, faire face à une cyberattaque n’est plus une question de “si”, mais de “quand”. Mais alors que des violations spectaculaires des données impliquant des millions de clients ou un piratage parrainé par l'État font les manchettes, quelle est l'image réelle de l'impact de la cybercriminalité sur les entreprises d'une seule personne aux micromultinationales ? Cisco : une vulnérabilité critique est découverte sur l'extension WebEx pour Chrome, et permet d'exécuter du code malveillant à distance. Une vulnérabilité critique a récemment été découverte sur l'extension WebEx de Cisco dédiée au navigateur Chrome.

La découverte a été faite par un chercheur en sécurité de Google qui porte le nom de Tavis Ormandy. Selon ce dernier qui est membre du Project Zero de Google, la faille nouvellement détectée expose les ordinateurs à d'éventuelles attaques, d'autant plus qu'elle permet à des pirates d'exécuter à distance des codes malveillants. Tavis Ormandy affirme que la faille est très sérieuse, car le simple fait de visiter un site via le navigateur Chrome et l'extension WebEx installée suffit pour qu'un attaquant passe à l'action via l'exécution de code arbitraire à distance. D'après le chercheur en sécurité, l'exploitation de la faille n'est pas très compliquée, il suffit juste qu'une séquence « magique » de caractères soit présente sur l'URL du site visité pour que l'attaque puisse se faire.

EyePyramid: Un malware amateur espionnait le gouvernement italien – Blog officiel de Kaspersky Lab.