background preloader

Piratage/Sécurité

Facebook Twitter

Ransomware TeslaCrypt - Le déchiffrement est enfin possible. La société ESET ayant remarqué que le ransomware TeslaCrypt était en fin de vie, ils se sont connectés sur le chat du site de paiement de TeslaCrypt pour demander avec culot aux cybercriminels, la clé universelle (master key) de déchiffrement du malware.

Ransomware TeslaCrypt - Le déchiffrement est enfin possible

Et c'est avec surprise que ces derniers ont accepté de la donner à ESET, mais aussi de la poster sur leur site (aujourd'hui disparu). C'est une excellente nouvelle. Cela veut dire que si vous avez été frappé par TeslaCrypt et que vous avez conservé votre disque avec les données chiffrées, vous pouvez à nouveau y avoir accès. L'ordinateur quantique va rendre tout le chiffrement obsolète. Comment chiffrer des données pour les rendre inaccessibles à un décodage par un ordinateur quantique ?

L'ordinateur quantique va rendre tout le chiffrement obsolète

A mesure que l’informatique quantique prend corps – même s’il reste impossible d’affirmer qu’on sera un jour en mesure de bâtir de larges systèmes de ce type -, la question taraude de plus en plus les experts en chiffrement. Pour une raison simple que résume un rapport que vient de publier l’Académie américaine des technologies (le NIST, National Institute of Standard and Technology) : « si des ordinateurs quantiques à large spectre sont un jour produits, ils seront en mesure de casser une large part des systèmes de chiffrement à clefs publiques actuellement en usage ». Le NIST estime ainsi que les technologies RSA, le chiffrement par courbes elliptiques (ECDSA, ECDH) et le chiffrement DSA ne seront plus sûrs dès qu’un ordinateur quantique verra le jour. Le FBI a recruté chez Tor pour démasquer les utilisateurs.

Tor trahi par un des siens.

Le FBI a recruté chez Tor pour démasquer les utilisateurs

C’est très probable selon le Daily Dot et de nommer le traître qui a aidé le FBI à connaître l’identité des personnes naviguant sur le réseau anonyme Tor : Matthew Edman. Il a rejoint le projet comme développeur en 2008 alors qu’il était étudiant à l’Université Baylor. Locky - Tout ce qu'il y a à savoir sur le malware du moment. Vous êtes quelques-uns à m'avoir demandé d'écrire un article sur le nouveau malware qui fait rage en ce moment : Locky.

Locky - Tout ce qu'il y a à savoir sur le malware du moment

Et bien voilà. Qu'est-ce que Locky ? Locky est ce qu'on appelle un ransomware, c'est-à-dire un malware (pour Windows) qui prend en otage vos fichiers en les chiffrant et qui vous réclame une rançon à payer pour pouvoir déchiffrer vos précieuses données. Apparu en février 2016, Locky serait l’œuvre des mêmes personnes qui ont lâché le ransomware Dridex en 2015. Petya Extractor : Le remède au ransomware Petya. Il y a près de 15 jours, nous vous mettions en garde contre l’apparition du ransomware Petya qui sévissait sur les messageries électroniques grâce au fishing.

Petya Extractor : Le remède au ransomware Petya

Le malwares offrait alors un niveau de chiffrement inédit qui faisait des ravages chez les utilisateurs touchés. Il semblerait que la fin du règne soit proche pour le ransomware, car des experts en sécurité seraient parvenus à cracker la clé de chiffrement de Petya. Petya - Un nouveau ransomware qui verrouille totalement votre ordinateur. Vous pensiez que Locky était méchant ?

Petya - Un nouveau ransomware qui verrouille totalement votre ordinateur

Et bien c'est parce que vous ne connaissez pas encore Petya. Ce ransomware tout frais démoulé ne se contente pas de chiffrer vos petits fichiers pour les prendre en otage... Non, non... Il chiffre la MFT (Master File Table - Table de fichiers principale) et remplace la MBR (Master Boot Record - Zone d'amorce) par son propre programme qui réclame alors de l'argent pour obtenir la clé de déchiffrement. Cloud et Datacenter : les enjeux de la sécurité. Le nuage, alias le cloud, est devenu de nos jours l’outil indispensable au bon fonctionnement des entreprises.

Cloud et Datacenter : les enjeux de la sécurité

En plus de rendre les données accessibles aux salariés instantanément et à tout moment, le cloud et les centres de données offrent une grande flexibilité dans les conditions de travail. Les acteurs de la gestion de données se multiplient et leur conception de la protection prend des aspects aussi différents qu’il existe d’offres. Décryptage des enjeux du nuage. De nombreux acteurs du stockage de données. Attention au ransomware Locky qui utilise de fausses factures Free Mobile. La plus grande méfiance est à observer dans les semaines qui viennent car un ransomware nommé Locky s’attaque plus particulièrement aux Français et aux Allemands.

Attention au ransomware Locky qui utilise de fausses factures Free Mobile

Un ransomware est un logiciel malveillant qui s’attaque aux PC ou aux données, en les bloquant et en demandant une rançon en échange de la clé pour débloquer la situation. Le Cert-FR vient de dévoiler à nouveau l’existence de Locky et sa stratégie pour toucher ses victimes : envoyer aux internautes des factures de Free mobile sur les boîtes mails. Méfiance au malware Locky qui sévit en France Une première alerte avait été lancée par le Cert-FR à la mi-février, mais comme l’objet des messages montrait assez logiquement qu’il s’agissait d’un spam, l’avertissement a eu peu de retentissement. Le problème est donc très gênant pour un particulier, mais totalement paralysant pour une entreprise. Les hackers derrière Locky semblent sans scrupule, alors méfiance… Linux Mint victime d'un piratage permettait de télécharger des ISO infectées. Surveillance massive, les serveurs Linux Red Hat sont parfaits pour Xkeyscore.

Le système d’exploitation Linux est souvent cité comme la solution pour se protéger des possibles collectes de données et analyses de ses fichiers.

Surveillance massive, les serveurs Linux Red Hat sont parfaits pour Xkeyscore

Il est malheureusement mêlé aux investigations impensables de la NSA pour surveiller la planète entière. Linux Red Hat, l’OS de la surveillance pour le NSA De nouveaux détails sur le programme de surveillance de la NSA, dévoilé par Edward Snowden, viennent d’apparaitre. Il est certain que des serveurs Linux Red Hat sont mis à contribution par l’un de ses composants pour établir une surveillance massive. Il n’est pas très surprenant que ce système soit utilisé par l’outil Xkeyscore de la NSA. Piratage, la BSA exige 200 000 vues sur YouTube ou 373 000 $ Dans une affaire de droit d’auteur, une posture inattendue surgit.

Piratage, la BSA exige 200 000 vues sur YouTube ou 373 000 $

Un pirate a été contraint de faire une vidéo sur Youtube autour de ses activités illégales afin d’effacer un montant de 373 000 $, demandé au titre de dommages et intérêts. Le pirate en question se doit d’enregistrer 200 000 vues pour effacer ce montant. A l’heure de l’écriture de cet article, la barre des 147 000 vues vient d’être dépassée. Un jeune homme, nommé Jakub F, à l’origine de nombreux téléchargements sur des forums de warez, s’est attiré les foudres de la BSA (Business Software Alliance).

Une plainte en justice contre ses actions, jugées illégales, a permis son arrestation et un jugement. Android, quel est le meilleur anti-virus. AVTEST livre les conclusions de sa dernière étude autour des performances de 25 applications dites de sécurité pour le système d’exploitation Android. Plusieurs aspects sont étudiés comme la performance de protection, la facilité d’utilisation, les fonctionnalités annexes ou encore l’impact sur les « ressources » comme la demande énergétique et l’utilisation de la bande passante réseau. Android, quatre anti-virus obtiennent une note maximale de protection Pour déterminer la protection proposée par chaque application, plus de 20 000 malwares sous Android 5.1.1 Lollipop ont été utilisés.

Microsoft cache volontairement le piratage de ses comptes hotmail. Microsoft vient de prendre la décision d’être beaucoup plus transparent au sujet du piratage de ses comptes hotmail. L’entreprise va commencer à informer les utilisateurs de toute tentative de « hack » sur leurs comptes. Ce revirement de situation intervient après de nouvelles révélations indiquant que Microsoft a volontairement caché cette pratique condamnable. L’affaire évoque des ciblages précis visant des personnalités connues. Certains seraient issus d’un réseau chinois évoqué sous le nom AS4808, qui a été associé à des campagnes d’espionnage majeurs dont les responsables du renseignement américain ont publiquement attribué à la Chine. Citant deux personnes ayant connaissance de la question, Reuters évoque des attaques menées en juin 2009 mais dont Microsoft n’auraient eu connaissance que deux ans tard. La décision de ne pas divulguer ces informations aurait été prise après des discussions à huis clos entre Scott Charney, big boss de la sécurité chez Microsoft, et Brad Smith.

Système d'exploitation et sécurité en 2015, Apple est leader en matière de vulnérabilité. Il existe sur le marché, selon le type d’appareils (PC, smartphone, tablette), différents systèmes d’exploitation dont Mac OS X et iOS d’Apple. Selon une étude, ces deux OS sont en tête de liste en matière de failles de sécurité. Windows 10, le système sécurisé ? CVE explique que Mac OS X a été impacté en 2015 par 384 problèmes contre 375 pour iOS. Fait intéressant, Android est bien mieux lotis avec 130 bugs découverts. Quel est le meilleur Anti-virus pour 2016. 2015 a été l’occasion pour AV-Comparatives de soumettre 21 anti-virus à plusieurs séries de test afin de déterminer la solution la plus percutante selon plusieurs critères.

Un rapport sur ce travail vient d’être publié dévoilant le classement des meilleures solutions antivirus. Comment savoir si un site est servi en HTTP/2 ? « Si vous êtes passé en HTTP/2 ou que vous voulez savoir si les sites web sur lesquels vous surfez utilisent ce protocole, rien de plus simple. KeyCDN a mis en ligne un outil de test qui permet de savoir si telle ou telle URL est servie en HTTP/2.

Pour rappel, HTTP/2 c'est la nouvelle version de HTTP. La dernière, estampillée 1.1, datait quand même de 1997. Le protocole cause en binaire, sait paralléliser les requêtes, utilise de la compression d'entête HPACK, permet de pusher des réponses aux clients sans attendre la requête, offre des connexions chiffrées plus rapides grâce à l'extension ALPN...etc.

(Plus d'infos ici). Bien que TLS (donc le chiffrement) ne soit pas requis pour HTTP/2, les implémentations actuelles des navigateurs supportent HTTP/2 uniquement lorsque la connexion se fait par un canal sécurisé. En gros, pour vous la faire courte, ça va permettre d'accélérer encore un peu plus votre site web. Dell reconnait une faille de sécurité majeure dans certains appareils. Vous vous rappelez peut-être du scandale « Superfish », un malware découvert dans les ordinateurs fabriqués par Lenovo. Une pareille mésaventure vient d’arriver avec Dell dont certains modèles d’ordinateurs présentent un certificat les rendant vulnérables aux attaques. Le fabricant s’est toutefois excusé et mis à disposition des utilisateurs tous les outils pour éliminer le certificat incriminé. MIG - Un outil de Mozilla pour faire du Forensics et de la réponse incident en temps réel. Si vous bossez dans la sécurité informatique, sachez que Mozilla a mis en ligne, MIG, une plateforme qui permet de faire de l'analyse ciblée sur des serveurs distants.

Parrot Security OS - Une autre distrib pour faire de la sécu. On connait tous Kali, la distrib orientée sécu mais en voici une autre baptisée Parrot Security OS qui permet aussi de faire du pentest, du forensic, du reverse engineering, de protéger son anonymat, de faire du chiffrement, de coder...etc. Basée sur une Debian, Parrot Security OS, embarque des tas d'outils sympa dont vous pouvez retrouver la liste ici.

Piratage du groupe France Télévisions. DQJMM (2/3) Loi sur le renseignement : notre vie numérique espionnée ? Mozilla critique sévèrement la loi Renseignement. 'JasBug' : une faille critique vieille de 15 ans corrigée par Microsoft 12/02/15. Cette faille critique a été corrigée par le patch mis en ligne hier par Microsoft, mais elle affecte aussi bien Windows 7, 8 ou Vista que les versions Windows Server. Découverte en janvier 2014 par la société JAS Global Advisor, cette faille de sécurité affectait les machines utilisant Active Directory, un service d’annuaire qui permet aux utilisateurs de Windows d’obtenir des informations sur les autres ordinateurs connectés à leur réseau.

La faille de sécurité se situait du coté des machines clientes et permettait à un attaquant de tromper les mesures d’authentification liées à Active Directory, permettant la mise ne place d’un scenario de type Man in the Middle. Ce qui retient ici l’attention, ce serait plutôt les délais : d’une part la faille est présente sur les systèmes Windows depuis maintenant quinze ans, ce qui a de quoi inquiéter. Le gouvernement propose un plan d'action contre le piratage sur Internet. Ce mercredi 11 mars, la ministre de la culture Fleur Pellerin a présenté son plan d'action pour lutter contre le téléchargement illégal d'œuvres culturelles sur internet.

99% des responsables IT français inquiets de la sécurité des objets connectés. Google améliore la sécurité de Chrome, le navigateur affichera désormais une alerte face aux sites malveillants. La prolifération des logiciels malveillants sur le web a conduit les éditeurs à implémenter dans leur navigateur différentes fonctionnalités afin de favoriser une navigation plus sure.

Google pour sa part n’est pas en reste et intègre dans Chrome plusieurs outils servant à la protection contre les logiciels indésirables. 16 millions de terminaux mobiles infectés par des malwares en 2014. Les malwares gagnent du terrain sur nos mobiles avec 16 millions de terminaux infectés dans le monde en 2014. Après avoir fait vivre nos ordinateurs dans la peur, les malwares ont trouvé de toutes nouvelles cibles de choix avec les terminaux mobiles. En 2014, un milliard de données ont été volées. C'est 78% de plus qu'en 2013 ! [Wikileaks] Google a collaboré avec le FBI. Ghost : une faille critique pour prendre le contrôle des machines sous Linux !

Les réseaux WiFi français très vulnérables. L’Hadopi réagit vivement aux attaques et à la baisse de sa subvention. The Pirate Bay déjà de retour ! L'ICANN, pilier du web, également victime de pirates ! Panne généralisée d'Internet en Corée du Nord, les États-Unis responsables ? Apple : une mise à jour pour corriger une faille NTP. Sécurité : ces logiciels qui résistent encore à la NSA. Le grand retour de The Pirate Bay prévu pour le 1er Janvier 2015 ? Le site de TF1 piraté, 2 millions de comptes utilisateurs compromis.

Attaque PlayStation Network et Xbox Live : un hacker de Lizard Squad s'exprime ! Les hackers ont fait tomber les PSN et Xbox Live ! Piratage de Sony : un désastre qui coûterait déjà 380 millions de dollars ?