L'actualité infosec de la semaine - 31ème numéro (1er au 6 Novembre)
Comme chaque semaine voilà l'actu infosec by Hackademics, un condensé rapide et pragmatique hebdomadaire des news infosecs de la semaine écoulée.
Bonne lecture et n'hésitez pas à aller creuser les sujets (via les sources proposées).
Faille de sécurité - Google et Microsoft en désaccord
Les deux géants du Web sont en profond désaccord sur la question de divulgation de failles de sécurité. En effet, Google a dévoilé une faille de sécurité critique de Windows 10 dix jours après sa découverte. Microsoft n'ayant aucun patch disponible pour le moment, la faille demeure actuellement sans protection pour une durée encore incertaine.
Google justifie son action en expliquant dans un billet de blog que Microsoft n'avait pas encore proposé de correction, et espérait ainsi accélérer le processus. Les deux entreprises ne sont pas d'accord sur la gravité de la faille, et Microsoft assure qu'une telle action peut potentiellement représenter un risque pour ses clients.
Sources:
- https://www.undernews.fr/reseau-secu...desaccord.html
- https://security.googleblog.com/2016...o-protect.html
KickAss Torrents - Des avancées dans le procès
L'affaire sur le gérant du site KickAss Torrents est toujours en cours. Arrêté il y a quelques mois en Pologne, Artem Vaulin, l'administrateur du site, attend toujours son extradition en USA pour y être jugé. Vaulin venait juste de faire une demande de liberté conditionnelle en attendant son extradition, mais la justice polonaise vient d'en juger autrement, et Artem Vaulin devra rester en prison jusqu’à son procès eux États-Unis.
Le site KickAss Torrents était classé 69ème parmi les sites de téléchargements les plus populaires, et comptait environ 50 millions de visiteurs par mois.
Source: https://www.undernews.fr/warez-telec...n-aux-usa.html
Français fichés - La prochaine cible des hackers ?
Le gouvernement français vient de voter pour la création d'une base de données unique (TES) rassemblant des données biométriques sur tous les citoyens français de plus de 12ans (empreintes digitales, données personnelles, adresse, l'’âge, la couleur des yeux, des photos, ...). Ce n'est pas la première fois, puisque par le passé, la France a déjà fait cette collecte massive d'informations, en 1945, mais toutes les données ont été détruites après la guerre. La question de la sécurité se pose plus que jamais, car le vol de données à grande ampleur est monnaie courante dans le monde de l'informatique. Et des hackers en possession d'informations sur 60 millions de citoyens... Il y a de quoi se faire beaucoup d'argent, avec la revente de telles données. Mais, le Conseil National du Numérique a demandé à inspecter la légalité de cet acte. Peut-être un espoir de voir une abrogation
Affaire à suivre donc.
Sources:
- https://www.undernews.fr/reseau-secu...criminels.html
- https://www.legifrance.gouv.fr/affic...tegorieLien=id
- http://cnnumerique.fr/wp-content/upl...chierTES-2.pdf
Du hameçonnage bancaire sur Twitter
La société ProofPoint a cette semaine publié une étude selon laquelle la plupart des banques du Royaume-Unis seraient la cible de pirates.
Pour arriver à leurs fins et collecter les informations personnelles des clients, les malveillants créent un compte Twitter ressemblant en tout point au compte officiel de ladite banque. Ils ne font qu'une légère substitution dans le nom de compte.
Ainsi, lorsque des utilisateurs veulent poser une question à leur banque, ce sont alors les malfaisants qui répondent et envoient bien souvent vers une page infectée ou une page de hameçonnage. Ces pages nécessitent toujours une connexion afin que les criminels puissent voler les identifiants et mots de passe.
Certains vont même plus loin et demandent des informations personnelles afin de pouvoir se faire passer pour le client auprès de la banque.
Si cette technique n'est pas forcément nouvelle, elle a cependant le mérite d'être ingénieuse et de très bien fonctionner puisque le nombre d'attaques de ce genre a augmenté de plus de 100% sur le trimestre passé.
La société ProofPoint en collaboration avec Twitter rappelle que les comptes officiels des sociétés ont une petite icône "" aussi appelés "comptes vérifiés".
Prenez y toujours garde.
Source : https://www.helpnetsecurity.com/2016...banks-twitter/
ShadowBrokers fournit un nouveau leak
C'est un leak d'Halloween qui a été fourni ce 31 Octobre.
Ce dernier contient des données de configuration pour des outils malicieux qui n'ont pas encore été découverts.
Parmi ceux-ci, on peut trouver :
- DEWDROP
- INCISION
- JACKLADDER
- ORANGUTAN
- PATCHICILLIN
Le leak fournit surtout 352 adresses IP provenant de 306 hôtes. Ces adresses IP seraient en fait des cibles qu'aurait piraté la NSA dans le passé.
Ces adresses sont liées à des dates s'étalant de 2000 à 2010. Cependant certains de ces hôtes sont toujours en ligne et ils semblent toujours faire fonctionner les mêmes systèmes.
Parmi ces hôtes provenant de plus de 45 pays différents, on peut y trouver 32 .edu et 9 .gov.
Étant donné que ce leak décrit des outils qui n'ont pas encore été découverts, les sociétés, qui pourraient être infectées, sont invitées à faire appel au plus vite à des experts en sécurité.
Source : https://www.myhackerhouse.com/hacker...-brokers-leak/
Un bug dans le botnet Mirai pourrait sauver internet
Le botnet Mirai fait du mal à internet. On l'a vu dans les semaines passées, il est assez puissant pour faire tomber des fournisseurs DNS et mettre à mal des géants du web.
Cependant, un défaut a été découvert dans Mirai suite à la publication de son code source. Ainsi, les chercheurs en sécurité peuvent analyser ce code afin d'essayer de stopper le botnet.
La société Invincea a en effet publié une série d'articles sur l'analyse et la mise à mort du botnet.
Dans leur premier article, ils donnent une technique permettant d'exploiter une vulnérabilité de type Buffer Overflow au sein des zombies de Mirai.
Exploitée, cette faille conduit à une segmentation fault (une erreur de gestion de la mémoire) et a un arrêt de l'attaque par le bot ciblé.
Le seul défaut de cette faille est qu'elle n'est présente que pour le flood HTTP.
La technique est donc efficace mais n'aurait pas aidé dans l'attaque portée contre Dyn.
La société promet toutefois qu'ils n'arrêteront par leurs recherches et qu'ils arriveront à mettre à mort ce géant mettant en péril la sécurité du web.
Source : http://www.developpez.com/actu/10606...efense-active/
By gohy, Anonyme77, L'OMBRE, Creased, Bioshock & _47
Commentaire