Annonce

Réduire
Aucune annonce.

L'actualité infosec de la semaine - 25ème numéro (26 septembre au 2 octobre)

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • News L'actualité infosec de la semaine - 25ème numéro (26 septembre au 2 octobre)


    L'actualité infosec de la semaine - 25ème numéro (26 septembre au 2 octobre)


    Comme chaque semaine voilà l'actu infosec by Hackademics, un condensé rapide et pragmatique hebdomadaire des news infosecs de la semaine écoulée.
    Bonne lecture et n'hésitez pas à aller creuser les sujets (via les sources proposées).




    Une attaque des plateformes Linux par le rootkit Umbreon

    Des cybercriminels du Darkweb ont mis au point un malware nommé Umbreom un personnage tiré de la série animée et du jeu Pokémon.
    Les chercheurs Trend Micro ont découvert que Umbreom s'attaque à toutes les plateformes Linux sous architectures x86 et ARM.
    Pour infecter le système, Umbreom peut:
    • Remplacement des fonctions de librairie C (libc),
    • Modification des fichiers, des processus, et force ainsi les exécutables à utiliser ses fonctions de libc modifiées,
    • Création d'un compte Linux caché, accessible par les méthodes d’authentification installées sur l’OS tel que le SSH,
    • Installation d'une porte dérobée pour garder un accès permanent au système.


    Le rootkit est difficile à détecter car la similitude entre Umbreon et libc rend les outils de sécurité inefficaces. Toutefois des mises à jour devraient être fournies par les développeurs des distributions Linux en espérant que les utilisateurs et administrateurs les appliqueront rapidement.

    Source: http://blog.trendmicro.com/trendlabs...6-arm-systems/


    Backdoor sous mac x : Mokes prend le contrôle de votre Mac

    Stefan Ortloff, chercheur en sécurité chez Kapersky vient de voir apparaître le backdoor Mokes sous OS X, ce backdoor avait été découvert uniquement sous les plateformes Windows et Linux en début d’année.
    Comme sous Windows et Linux, Mokes va :
    • Enregistrer des sons,
    • Réaliser des captures d'écran toutes les 30 secondes,
    • Détection de support amovible,
    • Surveillance de fichiers tels que les fichiers Microsoft Office,
    • Exécution de commande arbitraire sur le système.


    Une fois installée Mokes se copie dans les caches des logiciels Dropbox, Firefox, etc... le chercheur précise aussi que ce backdoor établit une connexion chiffrée en AES-256.
    Pour l’instant Apple n'a pas encore réagit à la remontée d'information de Stefan Ortloff, ils ont d’autres préoccupations sûrement….

    Source: http://www.silicon.fr/backdoor-mokes...-x-157109.html


    Google souhaite un internet plus sécurisé avec le HTTPS

    Dans sa grande campagne de rendre internet plus sûr, Google continue de faire un maximum pour sensibiliser tant les internautes que les éditeurs pour le chiffrement en HTTPS. Car sur 100 sites considérés comme populaires, seulement 25% utilisent une connexion HTTPS par défaut avec intégration du TLS. Cet objectif n’est pas récent car lors de la Black Hat 2014, Google tentait de sensibiliser le public (ici: https://youtu.be/cBhZ6S0PFCY)

    Afin de bien marquer le coup, Google va utiliser sa version 56 de Chrome pour alerter de manière significative et très visible les utilisateurs en les prévenant lorsque la page web n’est pas chiffrée et transmettra des données sensibles dès 2017.

    Un message ‘NOT secure’ suivi d'un triangle rouge viendra s'afficher à l’écran.

    Pensez-vous que cela reste une sécurité suffisante ?

    Source: http://www.01net.com/actualites/chro...s-1035212.html


    Un USB password stealer pour Windows et Mac

    Le hacker et chercheur en sécurité informatique Rob Fuller a récemment réussi un bel exploit : Construire un dispositif physique et logiciel permettant de voler les mots de passe de session des PC Windows et des Macs en moins de 20 secondes d'accès physique et ce, pour moins de 50$.

    Trois dispositifs physiques ont été testés, un USB Armory, un Hak5 Turtle et pour finir Raspberry Pi Zero (sous rapsbian).

    Du côté technique, le système connecté se fait passer pour un DHCP par qui toutes les connexions doivent passer.
    Ensuite, le réseau est analysé avec l'outil Responder afin de dénicher les identifiants (en clair) et les mots de passes (en hash).

    Finalement, pour se connecter à la machine, une attaque de type Pass The Hash est utilisée.
    Cette dernière ayant pour but de faire passer ces identifiants et mot de passes hashés sur le réseau afin de réussir une identification.

    Le test n'a pas été fait mais les machines Linux pourraient également être vulnérables à cette attaque.

    Source: https://www.undernews.fr/hacking-hac...ws-et-mac.html

    Pokémon Go : un risque pour le réseau d'entreprise
    Avec la popularisation de Pokémon Go, les applications de gestion des réseaux d'entreprises remarquent de plus en plus d'appareils mobiles munis de cette application.

    Hors, les premières versions de ce jeu étaient truffées de risques de sécurité liés à la connexion au compte Google.
    Ceci n'est pas un problème en soi dans la mesure où ces faiblesses dans l'authentification ne sont pas un risque pour l'entreprise mais bien pour la personne qui utilise l'application.

    Le problème vient des applications liées à Pokémon Go et qui, elles pourraient contenir des malwares s’attaquant au réseau.
    De plus, ces applications malicieuses sont souvent liées à des comptes Facebook ou Twitter menant à des liens également infectés.
    Ceux-ci pourraient donc s'en prendre aux entreprises.

    Comme toujours, la solution reste identique, pensez à faire vos mises à jour !

    Source: https://www.undernews.fr/reseau-secu...mportants.html

    Médaille d'or pour l'équipe anti DDOS des JO

    Les JO, ce n'est pas qu'un ensemble de challenges sportifs.
    C'est aussi une organisation qui se veut à toute épreuve. Des centaines d'entreprises doivent travailler et collaborer dans l'ombre pour que les événements se passent au mieux.

    Cette année, l'équipe recevant la palme d'or pour son travail est l'équipe gérant la protection anti DDOS de cet événement international.
    En effet, la plupart d'entre nous n'a pas pu se rendre au JO mais a apprécié de pouvoir les regarder sur internet.

    Et bien savez vous que pendant ce temps, des attaques DDOS allant jusqu'à 540 Gbits/sec ont eu lieu ?!
    Et tout cela a été géré de façon complètement transparente.

    Les attaques étaient pourtant très ciblées, sophistiquées et de très forte intensité.
    La clef de cette réussite ? Une bonne préparation.
    L'équipe a longuement étudié tous ses serveurs au préalable et a relevé les vecteurs d'attaque avant de les protéger comme il se doit.

    Félicitations donc à cette fine équipe qui a mérité sa médaille d'or pour avoir préservé l'événement pour tous les internautes.

    Source: https://www.undernews.fr/hacking-hac...540-gbits.html


    Ransomware - Dégâts financiers considérables pour les entreprises

    Le spécialiste en sécurité Herjavec Group affirme, dans une étude complète réalisée il y a peu, que le coup des ransomwares de cette année, relevait de l'ordre du milliard de dollars. Cela s'explique simplement par le fait que ce type de malware se démocratise de plus en plus. Certains pirates, n'ayant aucune connaissance, peuvent très bien mettre en place un ransomware, avec un simple kit.

    Les victimes, souvent peu informées des dangers qu'elles encourent, passent alors très souvent à la caisse, afin de récupérer leurs données, que ce soit des particuliers, ou bien des entreprises. Même certains policiers locaux britanniques ont payés afin de retrouver des fichiers bloqués par le virus.

    Beaucoup de chercheurs font également le parallèle avec la montée en puissance du Bitcoin, la monnaie virtuelle et anonyme utilisé le plus souvent durant ce genre de transactions.
    « La montée en puissance du Bitcoin, ainsi que d’autres monnaies cryptographiques, a permis de faciliter et d’'assurer les demandes et les réceptions de paiements ainsi que les transferts d'’argent de façon anonyme. Cela a eu un impact dramatique sur le nombre et le type de possibilités en matière de cybercriminalité. Il s’'agit vraiment là du moteur de la cybercriminalité et il continuera de générer et enhardir les cybercriminels », a estimé Matt Anthony, vice président de la section Remediation Services au sein de Herjavec Group.

    Source: https://www.undernews.fr/malwares-vi...s-en-2016.html


    Unlimited-Tracker - Peine lourde pour l'administrateur

    Le procès de l'administrateur du site de torrent illégal Unlimited-Tracker vient de se terminer en cette fin de mois de Septembre. L'administrateur vient d'écoper d'un an de prison, de 3 000€ € d'amende et de 80 000€ € de dommages et intérêts aux ayants droits.

    Le site avait fermé, il y a de cela deux ans suite à une perquisition de la Gendarmerie Nationale, et comptait pas moins de 180 000 membres inscrits et contenait plusieurs milliers de liens illégaux.

    « À la barre, Loïc reconnaît la création et la maintenance du site, mais nie son implication dans le référencement des liens. Il avait pourtant donné une interview sur ce thème au Journal du pirate, une publication web également fermée depuis. Il réfute aussi avoir touché, dans les bons mois, jusqu’à 1 200 euros notamment grâce à des bannières publicitaires. Je ne suis qu'’un hébergeur comme YouTube, assure Loïc. J’'ai été payé pour la maintenance du site. Je ne savais pas ce qu'’il y avait dessus » - Le Parisien


    Source: https://www.undernews.fr/warez-telec...e-80-000e.html


    VPN - La saisie des serveurs de Perfect Privacy

    La police néerlandaise vient de saisir deux serveurs appartenant à Perfect Privacy dans le cadre d'une enquête. Cette affaire tombe en pleine guerre du chiffrement européenne, où chaque gouvernement veut avoir son accès dans les services de cryptages. De plus, l'usage d'un VPN afin de préserver son anonymat et sa vie privée est de plus en plus recommandé.

    La saisie des serveurs a eu lieusans contact préalable, la perquisition s'est déroulée à l'emplacement physique des serveurs inculpés. Cependant, plus de peur que de mal, car la société d'anonymat est garantie "no-logs" ce qui veut dire que même une analyse poussée des serveurs, ne révélera aucune information sur de quelconques clients.

    Source: https://www.undernews.fr/anonymat-cr...-serveurs.html


    By Gohy, Anonyme77, Bioshock & _47
    Dernière modification par Anonyme77, 11 septembre 2016, 21h34.
    @bioshock
    Twitter: @ContactBioshock
    Mail: [email protected]

  • #2
    Sympa l'actualité de cette semaine !

    J'ai vraiment apprécié l'article sur les DDoS et les J.O 2016, très bien expliqué et bien écrit..!

    Merci à toi

    Commentaire

    Chargement...
    X