background preloader

Problème de sécurité

Facebook Twitter

Android : une faille de sécurité détectée dans le système de mise à jour de l'OS. The Mask, un nouveau malware avancé qui espionne les institutions. Les d veloppeurs iOS ne respectent-ils pas les recommandations en mati re de s curit ? 9 sur 10 applications iOS ont des failles, selon HP. Lorsqu’on parle de sécurité pour les plateformes mobiles, s’il y a un système d’exploitation qui revient de façon récurrente c’est bien Android.

En effet, la plateforme mobile de Google est celle qui a déjà fait couler le plus d’encre et de salive. Et même s’il est vrai que la sécurité parfaite n’existe pas, la majorité ne mettra pas iOS et Android sur le même pied d’égalité en ce qui concerne la sécurité. Le géant américain HP vient changer la donne. D’après une étude réalisée sur 2 000 applications mobiles iOS d’entreprises, développées par 600 grandes compagnies de 50 pays différents, il s’avère que 86 % des applications sont vulnérables aux attaques courantes comme les injections SQL, le « cross site scripting », ou encore le « buffer overflow ». 97 % des applications accèderaient indûment aux informations privées des utilisateurs.

On note aussi que 15 % des applications envoient les noms d’utilisateurs et mots de passe en clair à travers le protocole HTTP. Source : HP fortify. Palmarès des pires mots de passe : 123456 détrône password. Le malware bancaire Zeus passe en 64 bits. Crédit Photo: D.R Une version 64 bits du malware bancaire Zeus a été découverte. Les cybercriminels se préparent à la migration des éditeurs de logiciels vers ce type d'architecture et adoptent le réseau Tor pour les communications.

Kasepersky Lab a découvert une version 64 bits de Zeus dans un échantillon en 32 bits. Ce dernier injecte du code 32 bits dans le navigateur et s'il constate que le navigateur est en 64 bits, le malware bascule sur cette architecture. L'analyse de code a montré que le malware était en circulation depuis le mois de juin. Les cybercriminels suivent en général les tendances du développement logiciel pour assurer un pérennité à leurs « créations ».

La meilleure façon de pirater un logiciel en 64 bits est de construire un malware sur la même architecture. Une adoption du réseau Tor qui inquiète Zeus 64 bits utilise le réseau anonyme Tor pour le serveur de commande et contrôle. 2 millions de mots de passe Facebook, LinkedIn et Twitter volés. Crédit Photo: D.R 2 millions d'identifiants à des réseaux sociaux (Facebook, LinkedIn et Twitter) ont été retrouvés sur un serveur localisé aux Pays-Bas. Selon les premiers éléments, il semble que ces informations ont été subtilisées avec le botnet Pony. La pêche a été bonne pour la société Trustwave qui a découvert 2 millions d'identifiants à plusieurs réseaux sociaux et à des sites web. Elle a averti les sociétés visées. Ainsi, ADP, leader de la gestion de la paie et des ressources humaines, a annoncé qu'il avait procédé à la réinitialisation des mots de passe de 2 400 clients. Mais selon lui, son réseau interne n'a pas été piraté.

ADP a commencé à réinitialiser certains comptes après avoir été informé de l'existence d'une campagne de phishing visant ses clients. En début de semaine, Trustwave a déclaré que son groupe de recherche était parvenu à se connecter en mode administrateur à un panneau de contrôle lié au serveur incriminé. Une cascade de modification de mot de passe. Cyberattaques : les banques britanniques testent la solidité de leur système. Parmi les préoccupations des banques britanniques figurent les risques opérationnels que font peser les cyber-attaques. (crédit : Bank of England / cliquer sur l'image) Plusieurs banques britanniques ont été ciblées par des attaques au cours des six derniers mois.

Un rapport de la Banque d'Angleterre insiste sur les coûts significatifs que pourraient entraîner des interruptions de services et indique qu'un programme est développé pour tester la résilience des systèmes financiers. Dans son rapport semestriel sur la stabilité financière, la Banque d'Angleterre a souligné les menaces que les attaques sur Internet avaient fait peser sur les systèmes financiers au cours des six derniers mois, rapportent nos confrères de Computerworld UK. « Plusieurs banques britanniques et infrastructures de marchés financiers ont subi des cyberattaques, certaines ayant conduit à des interruptions de services », rappelle le document publié par la Bank of England le 26 novembre 2013. IE 11 et Chrome pour terminaux mobiles craqués par des chercheurs.

Des chercheurs ont découvert une faille dans Chrome pour Android et compromettre le Samsung Galaxy S4. Crédit Photo: D.R A l'occasion d'un concours au Japon, des chercheurs en sécurité ont réussi à exploiter des failles dans IE 11 pour Windows 8.1 et dans la version Android de Chrome. Cette semaine se tenait à Tokyo le concours Mobile Pwn2Own dans le cadre de la conférence PaSec. Plusieurs chercheurs en sécurité se sont confrontés pour trouver des vulnérabilités pour compromettre des smartphones et des tablettes. La première victime a été la Surface Pro de Microsoft fonctionnant sous Windows 8.1. Il ajoute que « la faille trouvée a été utilisée à deux reprises, l'une pour affecter une adresse mémoire et l'autre pour exécuter du code à distance.

Chrome pour Android piraté, mais vite corrigé par Google Un autre chercheur, connu sous le pseudonyme Pie Pinkie, a compromis deux smartphones, un Google Nexus 4 et un Samsung Galaxy S4. La France contaminée par des malwares dans des pubs Yahoo. Seuls les PC sous Windows ont été infectés par les malwares des pubs Yahoo. Un nombre encore indéterminé d'utilisateurs en Europe ont été contaminés par des malwares habilement planqués dans des bandeaux pubs de Yahoo. Mis devant le fait accompli, Yahoo a été obligé d'avouer que la propagation de logiciels malveillants dissimulés dans ses annonces publicitaires ciblées délivrées par ses sites européens a touché un grand nombre de PC sous Windows.

Les utilisateurs de Mac et de terminaux mobiles ont par contre été épargnés par ce malware. Seule l'Europe a été inquiétée, ces pubs n'ayant pas été utilisées dans les zones d'Amérique du Nord, d'Asie-Pacifique et d'Amérique latine. Dimanche soir, la société était cependant incapable d'indiquer combien de personnes avaient été affectées en Europe. Les Hollandais à la pointe de la détection « Le 3 janvier, nous avons détecté et étudié l'infection d'utilisateurs qui venaient de visiter yahoo.com », a indiqué la firme dans un billet de blog. Un malware visant les serveurs web Apache et Nginx en vente. Crédit Photo: D.R Des chercheurs ont découvert sur un forum la vente d'un malware nommé Effusion et qui cible les serveurs web Apache, mais aussi Nginx de plus en plus utilisé par les acteurs du Net.

La société spécialiste dans la cybersurveillance criminelle IntelCrawler met en garde contre un programme malveillant vendu sur des forums liés à la cybercriminalité. Nommé Effusion, le malware fonctionne comme un module pour serveurs web Apache et Nginx. Selon le descriptif accompagnant le malware, Effusion peut injecter du code en temps réel dans des sites hébergés sur des serveurs web compromis.

En injectant le contenu dans un site Web, les attaquants peuvent rediriger les visiteurs vers les exploits ou lancer des attaques d'ingénierie sociale. Le malware peut injecter du code malveillant dans le contenu statique de certains types MIME, notamment JavaScript et HTML, et dans les templates PHP au début, à la fin ou après un tag spécifique. 2500 dollars pour une version précompilée. Skype hacké par l'Armée électronique syrienne, ses comptes Twitter, Facebook et son blog officiel piratés pour dénoncer l'espionnage de la NSA.

Skype hacké par l'Armée électronique syrienneses comptes Twitter, Facebook et son blog officiel piratés pour dénoncer l’espionnage de la NSA Ce matin, l’équipe de Skype annonçait sur son compte Twitter : « Vous avez peut-être remarqué qu'aujourd'hui, nos comptes sur les réseaux sociaux ont été attaqués. Aucune information sur les utilisateurs n’a été compromise. Nous sommes désolés pour la gêne causée ». Aussitôt constaté, le message ne figurait plus dans l’historique des tweets. Jusqu’au soir de mercredi passé, premier jour de l’an, le blog officiel de Skype était inaccessible. Les pirates en question ont, en effet, pris possession des pages Twitter, Facebook et le blog officiel de Skype. L’un des messages suspects publiés sur le compte Twitter de Skype était suivi d’un hashtag #SEA qui signifie Syrian Electronic Army. Pour mémoire, la SEA avait attaqué un fournisseur de noms de domaine en Australie en août dernier, une attaque qui a affecté le célèbre magasine New York Time.

Et vous ? Les smartphones ex cuteraient un second OS ayant de nombreuses failles, un chercheur cr e un code de 70 octets qui exploite celles-ci. Lorsqu’on parle de sécurité pour les plateformes mobiles, machinalement on pense à Android, iOS, Windows Phone. Combien savent qu’à leur insu le smartphone qu’ils tiennent en main exécute un second système d’exploitation qui gère le matériel en relation avec les composants responsables de la fonctionnalité sans fil (à l’exemple de la pile de protocole de télécommunication) ? Probablement pas beaucoup. Ce second système s’exécute sur une puce spéciale de nom générique « BaseBand processor » dont les plus grands fournisseurs sont Qualcomm, Mediatek et Infineon. Mais pourquoi focaliser l’attention sur un second système d’exploitation que les revues spécialisées mentionnent peu ou peut-être même pas ? La réponse est simple : il constitue une source de vulnérabilités insoupçonnée. En effet, les standards qui définissent comment communiquent les « BaseBand processor » datent des années 80 à 90.

Cette situation est en train de changer. Sources : OS News, étude PDF des BaseBand Processor Et vous ? iCloudHacker : le programme de 70 lignes de code qui contourne la sécurité d'iCloud avec la méthode de la force brute. Knoy, utilisateur GitBut a mis en place un programme de 70 lignes de code pour contourner le système de sécurité d’Apple pour ses services iCloud. Le code du programme paraît banal avec une exécution sans suspections mais dangereux pour les utilisateurs des services iCloud. Les utilisateurs d’iCloud ont la possibilité de verrouiller leur Macbook à distance grâce à l’application Find My Mac. Pour ce faire, un code PIN de 4 chiffres est nécessaire.

Knoy vient mettre en doute cette mesure de sécurité mise en place par Apple. Il a conçu un programme nommé iCloudHacker qui lui permet de hacker le code PIN demandé par Find My Mac. Le programme de Knoy simule une souris et un clavier à travers un port USB pour saisir des codes PIN dans l’application Find My Mac comme tout utilisateur normal sans aucun soupçon du système d’exploitation. iCloudHacker patiente comme un utilisateur normal ayant oublié son mot de passe puis recommence à nouveau. Source : Github Et vous ? Un faux antivirus utilise des certificats volés, prévient Microsoft.

Crédit Photo: D.R Microsoft a découvert deux faux antivirus qui utilisent des certificats volés de signature de code des développeurs. Une pratique qui tend à se développer selon l'éditeur. Un faux logiciel antivirus actuellement en circulation utilise une douzaine de certificats de signature de code volés, vient d'indiquer Microsoft. Cette découverte montre une recrudescence des vols au sein du réseau de développeurs, ajoute l'éditeur. Le logiciel est apparu en 2009 sous la marque « Antivirus Security Pro ». Il a évolué en prenant plusieurs noms, mais Microsoft l'a baptisé sous une appellation unique « Win32/Winwebsec ».

Les certificats numériques, émis par des autorités de certification, sont utilisés par les développeurs pour « signer » leurs logiciels. Un second faux antivirus touché La firme de Redmond a trouvé également un autre antivirus bidon appelé « Win32/FakePav » qui fait tourner des certificats volés. Des serveurs Apache Tomcat ciblés par un ver malveillant. Le ver Java.Tomdep agit comme un Servlet Java. Le ver Java.Tomdep a été spécialement créé pour cibler les serveurs Tomcat et infecte déjà une dizaine de pays. Selon Symantec, un ver malveillant baptisé « Java.Tomdep », cible l'application serveur web Open Source Apache Tomcat. Comme l'écrit le chercheur en sécurité de Symantec Takashi Katsuki dans un blog, « à la différence d'autres malwares ciblant les serveurs, celui-ci n'est pas écrit dans le langage de script PHP ». Celui-ci explique que « Java.Tomdep » agit comme un Servlet Java, c'est-à-dire une application Java conçue pour effectuer des tâches pour une application web tournant du côté serveur. « Le servlet malveillant se comporte comme un bot IRC, prêt à recevoir des commandes envoyées par un attaquant distant », écrit encore le chercheur de Symantec.

Java.Tomdep chercherait aussi à s'introduire sur d'autres serveurs Tomcat, en testant des séries de noms d'utilisateurs avec des mots de passe faibles. Le captcha visuel de Snapchat détourné en 30 minutes. Snapchat a ajouté en début de semaine une fonction de sécurité fondée sur un captcha visuel pour éviter les comptes créés par des robots. Cependant, cette initiative a été déjouée rapidement par un étudiant en 30 minutes et moins de 100 lignes de code. Après un piratage de 4,6 millions de données comprenant les identifiants et les numéros de téléphone des utilisateurs de son service, Snapchat a décidé de modifier sa politique de sécurité en adoptant plusieurs règles. Parmi celles-ci, le service de photo a intégré une fonction de captcha (Completely Automated Public Turing test to tell Computers and Humans Apart) visuel pour vérifier que la création de comptes a été faite par un être humain et non pas par un robot. Concrètement depuis le début de la semaine, Snapchat demande aux utilisateurs qui créent un compte de trouver son logo, le petit fantôme blanc, dans une série d'images.

Un fantôme aux traits réguliers. Un trojan déjoue la double authentification de World of Warcraft. La double authentification sur Battle.net a été contournée par un trojan. Crédit Photo: D.R Un malware vise les utilisateurs du jeu en ligne World of Warcraft en détournant les comptes, même si les propriétaires passent par un système d'authentification à double facteur. Le monde de jeux en ligne n'est pas épargné par les cyberattaques.

Un représentant du support technique de Blizzard Entertainment, éditeur de World of Warcraft, a déclaré dans un forum de Battle. Une attaque de l'homme du milieu En interceptant des essais de connexion à Battle.net depuis des ordinateurs infectés, le trojan peut capter à la fois des noms d'utilisateur, des mots de passe et des codes uniques générés par les systèmes d'authentification. Ce trojan dédié au jeu intègre la présence d'un programme appelé « Disker » ou « Disker64 » dans la liste des applications de démarrage de Windows. Une vulnérabilité JBoss activement exploitée par des hackers. Des pirates exploitent activement une vulnérabilité connue dans les interfaces d'administration et les « invokers » de JBoss pour installer des web Shells sur les serveurs. Ces scripts malveillants, qui permettent d'interagir via HTTP avec le système, servent à compromettre les serveurs d'application JBoss Java EE en exposant le service HTTP Invoker à Internet de manière non sécurisée.

Début octobre, le chercheur en sécurité Andrea Micalizzi a publié un Exploit pour une vulnérabilité Jboss qu'il a identifiée dans les produits de divers fournisseurs dont Hewlett-Packard, McAfee, Symantec et IBM qui utilisent des versions 4.x et 5.x de JBoss. Cette vulnérabilité, identifiée CVE- 2013-4810, permet à des attaquants non authentifiés d'installer une application arbitraire sur les déploiements JBoss qui rendent les classes Java EJBInvokerServlet ou JMXInvokerServlet vulnérables. 7 300 serveurs vulnérables JBoss est développé par Red Hat. Une faille dans Chrome met sur écoute sans le savoir. Chrome : un ensemble de bugs permet d'exploiter le microphone à l'insu de l'internaute. Snapchat : un nouveau système de sécurité déjà contourné.