L'actualité infosec de la semaine - 16ème numéro (11 au 18 juillet)
Comme chaque semaine voilà l'actu infosec by Hackademics, un condensé rapide et pragmatique hebdomadaire des news infosecs de la semaine écoulée.
Bonne lecture et n'hésitez pas à aller creuser les sujets (via les sources proposées).
Riffle le concurrent du réseau Tor
Les chercheurs de l’institut de Technologie du Massachusetts (MIT) et de l’École Polytechnique Fédéral de Lausanne (EPLFL) ont créé un réseau d’anonymisation nommé Riffle.
Ce réseau utilise:
- Des techniques cryptographiques comme le cryptage de l’oignon semblable à Tor.
- Une série de serveur du MIT et EPFL appelé Mixnet.
- Des messages reçus sont permutés entre les serveurs mixnet du MIT et EPFL avant d’être acheminés vers d’autres serveurs.
- Verifiable shuffle permettant de vérifier les connexions sur tous les serveurs du réseau.
- ...
Les serveurs ne doivent pas être compromis pour garder l’anonymat.
Nous en entendrons parler.
Source: News du MIT
SFG un malware très sophistiqué
Des experts en sécurité du cabinet SentielOne ont détecté un malware nommé SFG dans une centrale d’énergie européenne (le nom de la centrale n’a pas été désigné). Son mode opératoire ressemble au malware Furtim car SFG peut aussi contourner les antivirus et pare-feu.
SFg crée une porte dérobée afin de maintenir l’accès au système infecté, il peut détecter un environnement sandbox, et il est capable de se re-chiffrer.
Selon SentinelOne, la sophistication de ce malware ainsi que la cible visée dont cette centrale énergique européenne supposent qu’un état serait à l'origine du développement de SFG.
Source: Mag-Securs
Pour approfondir: Sentinelone
Faille du spooler d’impression corrigé par Microsoft
Microsoft vient de corriger une faille critique du spooler d’impression de ses système Windows dans le cadre de son Patch Tuesday.
Cette faille touche toutes les versions utilisateurs et serveurs de Windows, par l’intermédiaire de cette faille un attaquant pourrait exécuter un code malveillant intégré à un pilote sans que ce dernier puisse être vérifié, permettant ensuite des élévations de privilèges.
Source :
Leak de données chez Datadog société de Cloud Monitoring
La société Datadog, qui propose une solution de surveillance et d’analyse des serveurs et d’applications, a déclaré avoir été victime d’une compromission qui aurait provoqué une fuite de données.
L’entreprise intégrant les plateforme telles que Amazon Web Services (AWS), Microsoft Windows Azure, GoogleCloud etc. admet que ce sont des vulnérabilités « connues » qui ont mis à mal le système. Elle assure aussi que les failles ont été patchés, les deux systèmes et l’architecture compromis réparés.
Enfin Datadog affirme que tous les agents Datadog fonctionnant sur les serveurs clients ne sont pas affectés par la fuite d’information.
Source :
L’APT Patchwork continue sa propagation depuis fin 2015
Observé en décembre dernier par Cymmetria Research, l’APT Patchwork, d’origine supposée indienne, aurait infecté 2 500 cibles depuis son lancement et viserait avant tout des entités politiques et militaires. L'APT a pour particularité d'avoir été développé à partir de morceaux de codes trouvés ici et là sur divers forum de sécurité et le dark net, d'où son baptème "Patchwork". Morceaux rassemblés et adaptés afin de réaliser l'APT que nous connaissons aujourd'hui.
Source:
Des applications vérolées Android de Pokemon Go… soyez patient
De fausses copies vérolées de Pokemon Go circulent sur interner en se faisant passer pour un crack early access (le célèbre jeu en réalité augmentée n’est pas encore disponible partout). Ces applications (Android pour la plupart) contenant des malwares enseigneront au moins la patience à certains…
Néanmoins, un petit guide de protection se trouve ci-dessous.
Source :
By Anonyme77, Gohy, Bioshock & _47