background preloader

Sécurité

Facebook Twitter

Des hackers ont réussi l'exploit de s'évader des machines virtuelles VMware. 10 profils de pirates informatiques. Les pirates, comme les attaques qu'ils commettent, ont des profils très divers, et leurs actions peuvent répondre à des motivations financières, politiques ou éthiques...

10 profils de pirates informatiques

Voici la liste des principaux profils de pirates sur lesquels il vaut mieux garder un oeil. Les Français de l'étranger privés de vote électronique aux législatives 2017. Suivant les recommandations de l'agence nationale de la sécurité des systèmes d'information, le ministère des Affaires étrangères a décidé d'interdire le vote électronique des Français de l'étranger aux prochaines élections législatives de juin 2017.

Les Français de l'étranger privés de vote électronique aux législatives 2017

Une pétition a été lancée pour maintenir cette possibilité de vote. Alors que le scénario d'une fraude de grande ampleur visant les machines de vote électronique aux Etats-Unis a tourmenté les dernières élections présidentielles outre-Atlantique, la France ne veut prendre aucun risque. S'il est de notoriété publique que l'ANSSI (et en particulier son directeur général Guillaume Poupard) s'est toujours montrée très réservée sur la sécurisation du vote électronique, cette décision fait néanmoins réagir au sein de la classe politique. « La cybermenace a bon dos : cela fait plusieurs mois que le sujet est sur la table. Wikileaks met en ligne 8 700 documents de la CIA. Wikileaks a publié hier plus de 8 700 documents provenant, selon le lanceur d'alerte, d'une unité de la CIA impliquée dans la cyberdéfense.

Wikileaks met en ligne 8 700 documents de la CIA

D'après certains documents, à partir de 2016, l'agence américaine a mis au point 24 vecteurs d'attaques « offensifs » et d'autres exploits encore inconnus ciblant le système d'exploitation mobile Android. Cybersécurité : IBM injecte la puissance de Watson dans les SOC. Google va stigmatiser les sites qui mettent régulièrement en danger les internautes. Désormais un simple PC suffit pour faire tomber les plus gros sites. Faille dans Windows 10 divulguée par Google. Dix jours après avoir signalé à Microsoft la présence d’une faille critique dans Windows 10, Google a divulgué publiquement des informations sur celle-ci.

Faille dans Windows 10 divulguée par Google

Dans un billet de blog, Google se justifie : Microsoft n’avait publié ni alerte ni patch pour cette faille critique faisant d’ores et déjà l’objet d’exploitations sur Internet. « Cette vulnérabilité est particulièrement grave car nous savons qu'elle est activement exploitée » écrivent les experts de Google. Du côté de Redmond, on s'agace de la méthode. « Nous croyons en une divulgation coordonnée des vulnérabilités, et la divulgation d'aujourd'hui par Google pourrait potentiellement mettre les clients à risque.

La décision de Google est décevante », assène le géant américain. Problème, comme l'indique Google, la faille est actuellement exploitée et pas qu'un peu. Mirai : une menace loin d’être passée. Voilà qui promet d’autres attaques comme celle qui a visé Dyn la semaine dernière et a entraîné l’indisponibilité, temporaire et au moins partielle, de nombreux services Cloud.

Mirai : une menace loin d’être passée

Selon le fournisseur de services managés, l’attaque a impliqué « jusqu’à 100 000 points de terminaison malicieux ». Mais si Dyn confirme encore une fois l’implication de zombies contrôlés par Mirai, il n’en précise pas le nombre. Tout juste se contente-t-il d’indiquer que « nous pouvons confirmer qu’un volume significatif de trafic d’attaque venait de botnets basés sur Mirai ». De son côté, Arbor Networks précise que « le botnet Mirai originel compte actuellement une population flottante d’environ 500 000 objets connectés dans le monde entier ». La précision est importante : la diffusion publique du code source de Mirai, début octobre, a été l’occasion, pour ses créateurs, de faire des émules. Mirai - 10 choses à savoir sur les attaques ddos massives contre dyn le monde informatique. Particulièrement sophistiquées, les attaques contre Dyn ont perturbé le trafic Internet des deux cotés de l'Atlantique.

Mirai - 10 choses à savoir sur les attaques ddos massives contre dyn le monde informatique

(Crédit D.R.) Une faille dans le kernel Linux vieille de 9 ans corrigée, mais déjà exploitée. Une très sérieuse vulnérabilité dans le noyau Linux a été découverte.

Une faille dans le kernel Linux vieille de 9 ans corrigée, mais déjà exploitée

Déjà corrigée, elle est malheureusement déjà exploitée depuis un temps indéfini. La brèche est en effet présente dans le kernel depuis neuf ans, ouvrant au pirate des droits supérieurs à ce qu’il aurait en temps normal. La vulnérabilité réside dans la manière dont Linux gère la mémoire, plus particulièrement dans une méthode de duplication nommée « copy on write ». En temps normal, de nombreuses zones de la mémoire ne peuvent qu’être lues. Mais si la faille est exploitée, l’attaquant peut obtenir des droits supérieurs et y écrire.

De nouvelles solutions pour la protection du poste de travail Scott Gainey, SentinelOne. Les logiciels antivirus traditionnels ont fait leur temps.

De nouvelles solutions pour la protection du poste de travail Scott Gainey, SentinelOne

De nouvelles techniques d’attaque telles que les programmes malveillants polymorphes et les utilitaires de type « packer » et « wrapper » peuvent faire apparaître comme nouveau un code binaire déjà identifié et, par conséquent, le rendre indétectable par l’antivirus qui se base sur des signatures statiques pour identifier les menaces connues.

C’est pourquoi les entreprises ont de plus en plus de difficultés à se fier à ces techniques statiques traditionnelles de détection et de protection. Aujourd’hui, elles sont nombreuses à délaisser les solutions antivirus au profit de nouvelles technologies visant à protéger leurs terminaux contre les programmes malveillants et autres formes d’attaque. Est-ce la fin des antivirus ? L’abandon des logiciels antivirus semble donc inévitable. Google offre de l'argent pour des failles Android. Google ne lésine pas sur les moyens pour combattre les failles de son système d’exploitation.

Google offre de l'argent pour des failles Android

Avis aux hackers ! Mirai : le code source d'un botnet fuite sur le réseau. Les récentes attaques s’appuyant sur des botnets d’objets connectés ont beaucoup fait parler d’elles ces derniers jours, mais elles risquent fort de se démocratiser.

Mirai : le code source d'un botnet fuite sur le réseau

En effet comme le rapporte le blogueur américain Brian Krebs, un cybercriminel a publié sur le site hackforums le code source d’un botnet baptisé Mirai. Celui-ci s’attaque tout particulièrement aux objets connectés et principalement aux caméras IP et enregistreurs vidéo connectés.