background preloader

Sécurité Informatique

Facebook Twitter

Attaque informatique contre le France ? - ZATAZ. Une attaque informatique qui bloque des sites Internet, via des DDoS, voilà qui n’est pas nouveau.

Attaque informatique contre le France ? - ZATAZ

Un blocage d’un aiguilleur Internet, voilà qui est plus rare. Le dernier cas connu officiel avait visé DYN, le service DNS qui dessert Reddit, Spotify, Twitter, etc. En octobre 2016, un DDoS, un déni distribué de service avait bloqué DYN DNS et perturbé ses clients. Même type d’attaque ce mercredi 10 mai à l’encontre d’Airbus, Hermès, mais aussi d’importants journaux comme « L’OBS », « Le Monde », « France Info », « 20 Minutes » ou de boutiques en ligne comme Rue du Commerce ou encore Top Achat. Ransomware : le nettoyage se poursuit après le chaos WannaCry - ZDNet. Si les infections au ransomware WannaCry semblent à présent diminuer, les conséquences de l'attaque mondiale n'appartiennent, elles, pas encore au passé.

Ransomware : le nettoyage se poursuit après le chaos WannaCry - ZDNet

Le ransomware WannaCry s'est propagé rapidement la semaine dernière, infectant plus de 300.000 PC, chiffrant les données des ordinateurs infectés et en interdisant l'accès à moins que les utilisateurs n'acceptent de payer une rançon. WannaCry : un frenchie trouve une solution partielle sous Windows XP - ZDNet.

Un chercheur français en cyber sécurité de chez Quarkslab, Adrien Guinet, vient de trouver une solution pour les utilisateurs d'ordinateurs sous Windows XP dont les données sont bloquées par le ransomware WannaCry.

WannaCry : un frenchie trouve une solution partielle sous Windows XP - ZDNet

Adrien Guinet a mis au point un logiciel diffusé sur GitHub qui utilise une limitation de l’API cryptographique de Windows XP pour contourner le blocage de WannaCry. WannaKey, le nom de ce logiciel, est capable de retrouver la clé de WannaCrypt. Et avec cette clé, il est possible de déverrouiller le blocage et de retrouver l'accès aux données. Mais cela ne marche pas à tous les coups concède l'auteur du logiciel. "Avec un peu de chance, vous pouvez accéder à des parties de la mémoire et régénérer une clé", explique Antoine Guinet à Wired.

Plusieurs limitations Reste que l'intérêt de WannaKey est limité à la version XP de Windows alors que WannaCry touche toutes les versions de l'OS Microsoft. Microsoft s’est occupée d’une faille particulièrement dangereuse dans Windows Defender. C’en est terminé de la faille qui menaçait Windows Defender d’après Microsoft.

Microsoft s’est occupée d’une faille particulièrement dangereuse dans Windows Defender

La firme ne s’est pas attardée pour se retrousser les manches puisque le dysfonctionnement en question touchait dangereusement la sécurité. La faille au niveau de la sécurité de Windows Defender, ce sont deux chercheurs chez Google, Tavis Ormandy et Natalie Silvanovich, qui l’ont détectée samedi dernier. La brèche était des plus inquiétantes puisqu’étaient concernés tous les utilisateurs de Windows depuis la version 7.

Concrètement, l’antivirus de Microsoft n’était tout simplement pas opérationnel lorsqu’il s’agissait d’inspecter les pièces jointes dans les mails. Si ce dysfonctionnement n’avait pas été vite découvert, on n’imagine à peine les dégâts que cela aurait infligés aux ordinateurs. Après WannaCry, une nouvelle cyberattaque fait rage. Après la grande cyberattaque WannaCry qui a lieu durant le week-end de 12 au 14 mai ; une nouvelle cyberattaque débarque sans crier gare.

Après WannaCry, une nouvelle cyberattaque fait rage

Elle se nomme Adylkuzz, et celle-ci a déjà provoqué quelques dégâts sur des milliers d’ordinateurs. Alors que les centaines d’entreprises essaient de penser leurs plaies tant bien que mal de la première cyberattaque criminelle nommée WannaCry ; on parle déjà d’une autre cyberattaque. Et il semblerait que celle-ci soit-elle aussi d’une grande ampleur. Les recherches sur la précédente attaque WannaCry ne sont pas encore terminées, qu’il faut déjà se penser sur la nouvelle cyberattaque Adylkuzz. La cyberattaque en question utilise des outils de piratage dévoilés par la NSA. Pour renforcer sa sécurité, le Conseil Régional d'Ile de France passe à l'analyse de logs. Microsoft blâme la NSA pour l'attaque WannaCry. Le stockage de vulnérabilités par les gouvernements est un gros problème de sécurité selon Microsoft, dont les failles logicielles ont été exploitées en secret par la NSA.

Microsoft blâme la NSA pour l'attaque WannaCry

Hier dimanche, Microsoft a été obligé de confirmer qu'une vulnérabilité (SMB) concernant ses logiciels Windows XP, Windows Server 2008 et Windows 8 a affecté ses clients dans le monde. Un chercheur active un kill switch ralentissant la diffusion de WannaCry. WannaCry : un lien possible avec la Corée du Nord. Des chercheurs en sécurité ont trouvé dans une version antérieure de WannaCry des bouts de code d'un outil de piratage utilisé en 2014 et 2015 par le groupe Lazarus, Dans leur enquête sur l'attaque massive de vendredi dernier par le ransomware WannaCry, les chercheurs en sécurité ont trouvé des éléments qui pourraient associer le malware à un groupe de pirates nord-coréens, déjà soupçonné d’être à l’origine de cyberattaques contre des banques partout dans le monde.

WannaCry : un lien possible avec la Corée du Nord

La preuve est loin d'être irréfutable et pourrait s'avérer peu probante. Mais les chercheurs ont remarqué une similitude entre une version antérieure de WannaCry et un outil de piratage utilisé par le groupe Lazarus. Ce groupe, que les chercheurs en sécurité soupçonnent d’être à la solde de la Corée du Nord, est déjà lié au piratage de Sony en 2014 et à une série d’attaques récentes contre des institutions bancaires. Piratage et vol d'emails chez DocuSign. La semaine dernière, le service de signatures numériques DocuSign avait mis en garde contre une campagne de phishing usurpant son identité.

Piratage et vol d'emails chez DocuSign

Hier, le service de signatures numériques DocuSign a déclaré que, suite au piratage de ses systèmes, un tiers anonyme a eu accès aux adresses de messagerie de ses utilisateurs. Selon l’entreprise, les pirates ont pu accéder temporairement à un sous-système périphérique utilisé pour transmettre des informations de service aux utilisateurs par courrier électronique. Selon DocuSign, plus de 200 millions d'utilisateurs dans 188 pays utilisent ses services.

Sur son site Web, l’entreprise indique que 12 des 15 premières entreprises américaines de services financiers et 12 des 15 principales compagnies d’assurances américaines utilisent DocuSign. WannaCry : La Chine paie son addiction à Windows XP. Avec une machine sur cinq tournant encore sous Windows XP, la Chine a subi de plein fouet l'attaque de WannaCry.

WannaCry : La Chine paie son addiction à Windows XP

Plusieurs dizaines de milliers d'entreprises et d'organisations ont été touchées. La dépendance de la Chine à Windows XP en a fait une cible de choix pour WannaCry. Dans l’empire du milieu, où le système d’exploitation de Microsoft équipe encore une machine sur cinq, 23 000 adresses IP ont été diagnostiquées comme infectées par le ransomware a indiqué le CERT local, appelé Xinuha. « Les intranets de nombreuses industries et entreprises, tant dans les secteurs de la banque, de l’éducation, de l’énergie, de l’assurance que des transports ont été affectés à différents niveaux », a déclaré l’institution lundi.

Des outils pour casser le chiffrement WannaCry. Les utilisateurs infectés par le ransomware WannaCry pourront peut-être récupérés leurs données grâce aux outils Wannakey et WannaKiwi pour les postes de travail Windows XP et Windows 7.

Des outils pour casser le chiffrement WannaCry

Un chercheur en sécurité français, Adrien Guinet, travaillant pour la société Quarkslab, a publié un outil baptisé Wannakey capable de déchiffrer les données compromises par le ransomware WannaCry sur les postes de travail Windows XP. Disponible sur Github, ce logiciel tente de trouver la clef de chiffrement utilisé par le malware. Comme l’explique la note publiée sur Github, cet outil « permet de récupérer les nombres premiers de la clef privée RSA utilisée par WannaCry.

Il le fait en les recherchant dans le processus wcry.exe. C'est le processus qui génère la clef privée RSA. Recap IT : WannaCry, SAP revoit ses accès indirects, France Entreprise Digital 2017, Cette semaine c'est bien sûr le ransomware WannaCry qui a fait trembler la planète entière avec plus de 100 000 organisations touchées dans 150 pays dont Renault en France. Alors qu'Orange est prêt à croquer Business&Decision, que SAP a revu sa politique sur les accès indirects, HPE a dévoilé un prototype de son monstrueux système The Machine embarquant 160 To de RAM. Top-départ aussi aux votes des meilleurs projets France Entreprise Digital 2017, le Grand Prix de l'Entreprise Numérique. WannaCry, un ransomware planétaire. Après avoir débuté la semaine dernière, l'infection du ransomware WannaCry - et ses déclinaisons - s'est répandue au niveau mondial dans au moins 100 000 organisations dans 150 pays dont la France. Un chercheur en sécurité a contribué à stopper la propagation du ransomware qui a frappé des dizaines de milliers d'ordinateurs dans le monde en activant un kill switch ralentissant la diffusion de WannaCry.

Orange prêt à acquérir Business & Decision. Pour renforcer sa sécurité, le Conseil Régional d'Ile de France passe à l'analyse de logs. Une attaque informatique de portée mondiale suscite l'inquiétude. Le parquet de Paris a ouvert vendredi une enquête après la vague de cyberattaques simultanées qui a frappé plusieurs pays, dont la France, où le fleuron automobile Renault a été touché. Ces attaques informatiques ont touché des dizaines de pays dans le monde, à l'aide d'un logiciel de rançon. L'Express fait le point sur cette manoeuvre qui suscite l'inquiétude. Qu'est-il arrivé? Du phishing couplé à une fausse app Google Docs piège les utilisateurs Gmail. Les détenteurs de messagerie Gmail sont une nouvelle fois la cible de pirates qui tentent de prendre possession de leurs comptes.

La méthode utilisée est similaire à celle déjà employée par des hackers russes. Elle consiste à abuser le protocole OAuth en accordant des privilèges de gestion d'e-mails et de contacts à une fausse application Google Docs. Si vous recevez un e-mail vous invitant à ouvrir un document via Google Docs, méfiez-vous car cela pourrait bien cacher une tentative de phishing, et même plus encore.

Des e-mails, qui ont circulé pendant près de trois heures avant d'être stoppés par Google, contiennent une invitation à ouvrir un document prenant la forme suivante : « XXX has invited you to view the following document » précédant un bouton « Open in Docs ». Cisco corrige en urgence des routeurs et points d'accès WiFi. Cisco vient d'émettre une alerte sur une faille critique touchant son routeur VPN, ainsi que trois autres concernant ses produits IOS XR Software, Telepresence et les points d'accès WiFi Aironet.

Ces derniers mois, les avertissements concernant les vulnérabilités se multiplient chez les éditeurs et les équipementiers. C’est au tour de Cisco de prévenir ses clients qu’une faille critique découverte dans le code de son routeur VPN CVR100W Wireless-N pourrait permettre à un hacker d’insérer des lignes de code ou de bloquer le boitier en cas d’attaque par déni de service. L’équipementier a également publié trois avis d'avertissement sur les impacts de niveau élevé sur ses produits IOS XR Software, TelePresence et Aironet sans fil. Une vulnérabilité dans l’Event Management Service du routeur IOS XR pourrait permettre à un attaquant distant non authentifié de bloquer le périphérique avec une attaque par déni de service (DDoS).

La vulnérabilité est due à une mauvaise gestion des demandes gRPC. Des clés USB IBM pour Storwize infectées par un malware. [Edito] #MacronLeaks, ou l'éloge d'une meilleure sécurité et du chiffrement des échanges. L'interface 100 GbE arrive sur les firewallls Security Systems 44000 et 64000 de Check Point. L'équipementier Check Point a lancé ses firewall Security Systems 44000 et 64000 à architecture lame. Une vague de malwares déferle sur le monde. Une faille dans Java et Python fragilise les firewalls. Deux chercheurs ont découvert une faiblesse de sécurité dans Java et Python. Le premier, Alexander Klink, a trouvé une faille dans la façon dont Java gère les liens FTP. WikiLeaks : le pas à pas de la CIA pour pirater les TV Samsung. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.

Pour en savoir plus et paramétrer les cookies... Accueil. Avec Confidante, chiffrez enfin vos emails de manière simple. En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts. FalseGuide, un botnet glissé dans des guides de jeu. Par Guillaume Périssat, le 27 avril 2017 15:35. Hajime, le malware IoT sous stéroïdes. Les chercheurs en sécurité s'interrogent sur le malware plus ou moins dormant dénommé Hajime, découvert en octobre pendant l'attaque DDoS massive lancée par le malware Mirai, similaire, mais plus puissant et plus résilient que ce dernier.

Selon des chercheurs en sécurité, Mirai, le malware bien connu pour ses capacités de détournement massif de périphériques IoT, est concurrencé sur son propre terrain, celui des produits IoT mal protégés, par un autre code dont la résilience dépasse celle de Mirai. « On pourrait dire que c’est un Mirai sous stéroïdes », a déclaré Marshal Webb, CTO chez BackConnect, un fournisseur de services qui protège contre les attaques par déni de service distribuées (DDoS). DDoS : panique pour l'IoT. Le rapport « Q4 2016 Global DDoS Threat Landscape Report » souligne l’évolution rapide des nouveaux modes d’attaques DDoS au cours de l’année passée, Le lent déclin de la toute-puissante patronne de Yahoo! Orange is The New Black saison 5 : des hackers ont tout mis en ligne avant Netflix ! Microsoft Edge : une faille permet aux pirates de récupérer vos mots de passe. Ransomware : 30% des Français cèdent au chantage des hackers !

Microsoft corrige une importante faille dans le logiciel Word six mois après sa découverte. « Les enjeux de la gouvernance d’Internet nécessitent l’implication du politique » Un jeune Anglais condamné à deux ans de prison pour des piratages. La campagne d’Emmanuel Macron dans le viseur de pirates russes. Le pirate informatique russe Levachov face à huit chefs d’accusation aux Etats-Unis. Data Breach Incident Report : Paysage de la cybersecurité en 2017. La messagerie HipChat victime d'une intrusion.

DoublePulsar - Le malware de la NSA détourné par les cybercriminels. Découverte de Mozy, service de stockage & sauvegarde cloud sécurisé. Protection des données : Pourquoi il vous faut un VPN. Elections et menaces numériques : Risques et solutions, selon Proofpoint. Tizen : L'OS de Samsung présenterait de nombreuses vulnérabilités. Bitdefender BOX sécurise les foyers connectés. 5 conseils indispensables pour se protéger contre les cyber-risques. Londres - WhatsApp et le chiffrement pointés du doigt après l'attentat. Selon Kaspersky, les voitures connectés sont toujours vulnérables.

Pour la Red Team F-Secure : "Les nouvelles technologies donnent aux entreprises un faux sentiment de sécurité" Pourquoi "l'accumulation des données" menace la cybersécurité. Cybersécurité - 6 astuces pour protéger votre réseau Wifi. Cybersécurité : 5 astuces pour se protéger en ligne. Avira lance Avira Scout, le navigateur sécurisé gratuit. Sécurité des données & entreprises. Comment les décisionnaires choisissent-ils leurs solutions de sécurité ? Avast dévoile le risque de cyberattaques sur les objets connectés au MWC 2017. Les « disques indétectables » continuent d'être la principale cause de perte de données. Les attaques de phishing dans les médias sociaux ont augmenté de 500% en 2016.

Les pires erreurs commises par les utilisateurs d'appareils connectés. Whaller s'associe à la Journée Internet Sans Crainte pour éduquer les plus jeunes à l'usage d'Internet. CNIL - Les recommendations mot de passe pour particuliers et professionnels. Zerodisclo – Plateforme de signalement de vulnérabilités responsable et sécuriséee. Gmail interdit les pièces jointes JavaScript. IoT & DNS : un cocktail explosif. Cybersécurité - 3 bonnes pratiques de sensibilisation. Samsung SmartCam : Une vulnérabilité critique touche certains modèles. Plainte contre Uber pour non protection des données clients. Conseils Avira pour les fêtes : Adopter le shopping sécurisé ! Attaques venues de Chine, Backdoors et Vers Wi-Fi : découvrez les prédictions 2017 du Laboratoire F-Secure ! Les dispositifs médicaux peu sécurisés représentent-ils une porte dérobée pour les pirates ? LockSelf - Un gestionnaire sécurisé unique de données pour les entreprises.

ADATA dévoile le SD700 un SDD externe NAND 3D ultra-résistant. Blacknurse : Une attaque DDoS déjà connue et neutralisable. Firefox 50 - Plus rapide et plus sécurisé. Au 1er janvier 2017, l'Etat accélère la dématérialisation. AtomBombing - Une vulnérabilité Windows difficile à corriger. Phishing / hameçonnage - Comment distinguer un faux e-mail d'un vrai ? Quand les hackers s'attaquent aux élections. Caméra connectée : Gare à l'espionnage domestique ! Etude : Quelles sont les régions de France hébergeant le plus de zombies ? Français fichés : Le prochain eldorado des cybercriminels ? Microsoft corrige la faille Zero Day CVE-2016-3351. Téléchargement illégal : Google Maps cache une montagne de liens pirates.

Comment un Lituanien a extorqué 92 millions d'euros à Facebook et Google - ZDNet. Piratage de Yahoo : quatre Russes inculpés, dont deux agents du FSB. CIA : le point sur les réactions à Vault 7, la responsabilité des failles en question. Comment sécuriser les objets connectés.