Annonce

Réduire
Aucune annonce.

L'actualité infosec de la semaine - 13ème numéro (20 juin au 26 juin)

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • News L'actualité infosec de la semaine - 13ème numéro (20 juin au 26 juin)

    L'actualité infosec de la semaine - 13ème numéro (20 juin au 26 juin)


    Comme chaque semaine voilà l'actu infosec by Hackademics, un condensé rapide et pragmatique hebdomadaire des news infosecs de la semaine écoulée.
    Bonne lecture et n'hésitez pas à aller creuser les sujets (via les sources proposées).



    Comment ex-filtrer des données d'une machine air-gap ?
    Comment ex-filtrer des données d'une machine qui n'est connectée à aucune autre ?
    Une machine sur laquelle on a pas un accès physique.
    Voilà la question que ce sont posé des chercheurs en infosec et pour y répondre, ils ont utilisé une technique innovante.

    Ils ont utilisé des modulations du son fait par le ventilateur de la machine.
    Ce son étant récupéré par un téléphone placé à proximité.

    Si cette méthode est innovante, elle suppose bien évidement que la machine ai été infectée d'une manière ou d'une autre.
    Elle ne semble donc pas facilement applicable à toutes les situations.

    Source :

    Le nouveau BSOD de Windows pourrait mener à des failles de sécurité ?
    Depuis Windows 8, Microsoft a mis en place un nouveau type de BSOD.
    Celui-ci contient un smiley triste ainsi que quelques lignes d'erreur et d'un code erreur.

    Aujourd'hui, la firme américaine veut aller plus loin en ajoutant un QRCode permettant de trouver directement la page d'aide appropriée.
    Cependant, cette fonctionnalité pourrait mener à des malwares affichant de faux BSODs contenant des QRCode menant à des pages infectées.
    Un risque de sécurité bien réel donc !

    Source :

    Acer - Fuite de données majeur

    Acer, annonce cette semaine s’être fait dérober énormément de données personnelles auprès de 34 500 clients ayant effectués des opérations bancaires entre mai 2015 et avril 2016. Il est notamment question de noms, d'adresses et d'information bancaire. Acer à envoyé une lettre, afin d'informé les clients concernés du vols de leur données. Dans cette lettre, on apprend que le numéro de carte de paiement, la date d'expiration ainsi que le cryptogramme visuel ont été dérobés, mais pas les identifiants ni les mots de passe. Acer affirme prendre les mesure nécessaire pour renforcer sa sécurité, et propose en dédommagement une protection d'un an à Annual Credit Report.



    Mozilla - Financement du programme SOS

    SOS pour Secure Open Source, c'est le nom de ce nouveau programme fondé par Mozilla. A la manière d'un Bug Bounty, ce programme financé par Mozilla, à pour but de rémunérer des chercheurs en sécurité informatique afin de tester les codes des programmes open source. Car en effet, le monde de l’open source a été fortement marqué par les failles Heartbleed et Shellshock, révélatrices d’un manque de moyens récurrent et d’efforts coordonnés lorsqu’il s’agit de sécuriser ses projets. A l'heure d’aujourd’hui, la société à investi 500 000 dollars, et le programme a déjà été testé avec des audits sur PCRE, libjpeg-turbo et phpMyAdmin et aurait permis de découvrir 43 bugs, dont une faille critique.




    Locky : le retour en force d'une version améliorée
    Pendant un temps, le ransomware Locky s'est fait plus discret.
    On aurait même pu croire qu'il était définitivement mort.
    Eh bien non, il revient en force et est propulsé par une énorme campagne de spam provenant du botnet Necurs.

    Necurs est composé de plusieurs millions de machines connectée en P2P et grâce à sa grande taille, il enverrait à ce jour un million d'email infectés par Locky par jour.

    Source :
    http://www.hotforsecurity.com/blog/n...ack-14183.html

    Un chien flic pour détecter le matériel électronique
    C'est une nouveauté et une nouvelle expérience un chien flic spécialement entraîné, nommé URL, est utilisé pour détecter le matériel électronique caché par des suspects.

    URL a été spécifiquement entraîné pour reconnaître l'odeur des composants électronique.
    Bien évidement, il ne peut pas comprendre ce que fais l'appareil et encore moins en comprendre les données mais qui sait après tout, on arrête pas le progrès !

    Source :
    https://nakedsecurity.sophos.com/201...orage-devices/



    BadTunnel : Usurpation d’identité sous Windows depuis 20 ans


    Yang Yu fondateur de Xuanwu Lab de Tencent société de recherche en sécurité en informatique à reçu la somme de 50000$ par Microsoft pour avoir trouvé une faille qu’il a nommé Badtunnel permettant de créer un tunnel contournant le pare-feu et la fonction NAT.

    Grâce à cette attaque, nous pouvons créer une usurpation d’identité sur le réseau avec les différents ordinateurs utilisant le système de nommage NetBIOS.
    Cette faille touche les systèmes d’exploitations sous les versions de Windows 95 à Windows 10.

    Pour être victime de cette attaque, il faudrait:

    Utiliser le port UDP 137 utilisé pour le système de nommage NetBios
    Être victime de phishing ou contaminer le pc par un logiciel malveillant.


    Sources:
    Explication de l’attaque en détail :
    Explication Netbios :
    Explication WPAD :


    Le malware Godless infecte des utilisateurs sous Android


    La société Trend Micro a découvert un malware nommé Godless ciblant les utilisateurs sous Android 5.1 (lipop) et les versions récentes. Une grande attention est requise car ce malware à infecté plusieurs applications sur Google Play, et à ce jour environ 850000 mobiles sous Android seraient infectés dans le monde entier.
    Actuellement plusieurs variantes du malware Godless existent, le but reste le même prendre le contrôle de votre appareil en ayant les droits root afin d’installer un backdoor et vous espionner, voire voler des informations personnels.
    Par exemple une des variantes de Godless contient un exploit binaire en local appelée libgodlikelib.so grâce à un kit appelé android-rooting-tools associé à l’application infecté.


    Une fois l’écran de l’appareil éteint, le malware rentre en action en mode silencieux pour infecter le téléphone, et s’identifie comme une charge du système ce qui rend la suppression difficile d’autant plus que cette ressource utilise un cryptage AES.


    Google a été averti par la société Trend Micro, toutefois il est important de prendre des mesures de sécurité telle que l’installation d’un antivirus plusieurs sont gratuit sur Google Play. Méfiez vous des applications dont les éditeurs sont inconnus sous Google Play.

    Source:



    By Anonyme77, Gohy, Bioshock & _47


    Suivre Hackademics: Twitter, Google+, Facebook.
Chargement...
X