Annonce

Réduire
Aucune annonce.

L'actualité infosec de la semaine - 36 ème numéro (11 au 18 Décembre)

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • News L'actualité infosec de la semaine - 36 ème numéro (11 au 18 Décembre)


    L'actualité infosec de la semaine - 36 ème numéro (11 au 18 Décembre)




    Comme chaque semaine voilà l'actu infosec by Hackademics, un condensé rapide et pragmatique hebdomadaire des news infosecs de la semaine écoulée.
    Bonne lecture et n'hésitez pas à aller creuser les sujets (via les sources proposées).





    Se mettre à l'heure pour ne pas être détecté

    Les services de sécurité informatique de Microsoft ont découvert, dans un document que leur a fait parvenir un lecteur, un document malicieux. Ce dernier contient 4 objets identiques qui sont des scripts VBS. Ceux-ci sont des downloaders obfusqués. Cependant, ils utilisent une caractéristique particulière et intéressante.
    Avant de télécharger le payload et de l'exécuter, ces derniers attendent 5 minutes et vérifient le temps qui passe en se référant à un serveur de temps en ligne. Cette technique essaye de contourner l'accélération du temps mise en place dans la sandbox d'office (celle qui permet de repérer les documents malicieux). Seul problème, si les requêtes échouent, le script s'endormira indéfiniment !

    Source : https://isc.sans.edu/forums/diary/Sl...o+Sleep/21801/


    Une porte dérobée dans Skype pour Mac

    Récemment, la société Trustwave a découvert un exploit dans Skype pour Mac. Ce dernier repose sur une API Microsoft permettant à des applications locales (tournant sur le même ordinateur) de communiquer avec l'application Skype.
    Cette faille de sécurité semble bien être une porte dérobée dans la mesure où l'accès au compte ne laissera aucune trace dans la liste des appareils connectés et n'enverra aucune notification de connexion à l'utilisateur. De plus, cette dernière se trouve cachée derrière un nom obfusqué.

    Cependant, si il s'agit bien d'une porte dérobée, elle ne semble pas du tout utilisée et pourrait donc n'être qu'un simple accident dans le code. Un accident peut être mais un accident vieux de 5 ans !

    De plus, cette faille permettrait un accès presque total au compte Skype ciblé. Les messages, les appels, les notifications, ...
    Pensez donc bien à mettre à jour votre version de Skype car si cette faille n'est pas une porte dérobée, elle pourrait vite le devenir.

    Source : https://www.trustwave.com/Resources/...-for-Mac-OS-X/


    Un milliard de comptes Yahoo piratés

    Ce n'est pas une première, mais espérons que ça soit la dernière : Yahoo a cette semaine avoué s'être fait pirater plus d' 1 milliard de comptes en 2013.
    L'affaire est ancienne et les informations ont donc pu être utilisées et ré-utilisées. Ces dernières contiennent des noms, prénoms, courriels, mots de passe (hashés), et les réponses aux questions secrètes des comptes piratés. Les informations de paiement n'auraient pas été attaquées pour leur part.
    Remarquons toutefois que si il leur a fallu trois ans pour remarquer le piratage, leurs compétences techniques sont peut-être (sûrement même) à remettre en cause.
    Yahoo affirme travailler en étroite collaboration avec les autorités pour remonter jusqu'aux pirates.
    Cependant, la confiance des utilisateurs est perdue et si vous possédez un compte Yahoo, je n'ai qu'un conseil à vous donner, supprimez-le au plus vite !

    Source : http://www.lemonde.fr/pixels/article...9_4408996.html


    Uber - Une récidive à l'encontre des données sensibles ?

    La société Uber se voit une nouvelle fois attaquée en justice, et pour le même motif . Déjà accusée de laxisme envers la protection des données des utilisateurs, un homme attaque de nouveau la compagnie et rajoute que la société de transport fait entrave à la justice.

    L'homme en question fait référence à un certain "Mode DIEU " dans lequel il est possible d'espionner le trajet de tous les utilisateurs. Il dénonce le fait que les employés en auraient un usage abusif, à des fins personnelles (célébrités, hommes politiques...)
    Mais ce n'est pas tout, l'ex-employé affirme avoir reçu des ordres de ses supérieurs: chiffrer le contenu des ordinateurs à distance afin de faire entrave aux perquisition...
    Bien entendu, l'entreprise nie les faits, et déclare que seulement une dizaine de personnes au sein de l'entreprise avaient accès aux fameux "Mode DIEU"


    Affaire à suivre donc...

    Source: http://www.zdnet.fr/actualites/la-se...r-39845942.htm


    Bitdefender - Une lutte active contre les rançongiciels

    La société spécialisée dans la protection informatique et la désinfection de logiciels malveillants en tout genre, collabore actuellement avec Europol, dans le but d'éradiquer les rançongiciels, qui continuent de polluer le Net.
    Pour rappel, l'an passé, un vague de rançongiciels avait contaminé l’Europe, notamment avec Locky et Petya.
    Ces terribles virus chiffrent les données des utilisateurs infectés, leur demandant une rançon en échange de la clé. Les pertes pour les entreprises et les utilisateurs dépourvus de sauvegarde furent terribles, et bien souvent, il faillait passer à la caisse, ou faire une croix sur ses données.

    Fort heureusement, si vous êtes infectés, la société Bitdefender sort des outils gratuits, vous permettant de désinfecter votre ordinateur, et dans certains cas, de récupérer vos données. Des informations à propos des rançongiciels et des campagnes de préventions sont également disponibles.
    Si vous êtes intéressés, tout se trouve sur le site:
    https://www.nomoreransom.org/
    Sachez également que Hackademics a réalisé un dossier sur les rançongiciels: https://hackademics.fr/forum/news/hacking-news

    Source: https://www.undernews.fr/malwares-vi...-deuropol.html

    Shadow Brockers - Vente illégale d'outils de la NSA

    Shadow Brokers, c'est le nom de ce groupe de pirates qui, en aout dernier, affirmait avoir piraté et volé près de 300 outils appartenant à The Equation Group, une société très proche de la NSA. Ils avaient annoncés que tous ces outils seraient disponibles dans une vente aux enchères, et que si la somme dépassait le million de Bitcoins (un demi milliard d'euro) plusieurs outils seraient alors disponibles gratuitement.
    Mais la stratégie de vente du groupe n'a pas du fonctionner car personne ne s'est vraiment manifester. Les pirates sont donc passés à l'étape suivante: la vente directe. On peut donc retrouver sur leur site, la liste de tous les outils (exploitation, chevaux de Troie), disponibles, pour des sommes allant de un à quelques centaines de bitcoins.
    La procédure d'achat semble assez simple, il suffit d'envoyer un mail aux vendeurs, et une adresse pour payer en Bitcoins vous est renvoyée.
    Méfiance donc, avec de tels outils dans la nature...

    Source:
    http://www.nextinpact.com/news/10255...te-directe.htm



    By gohy, Anonyme77, L'OMBRE, Creased, Bioshock & _47
    Dernière modification par L'OMBRE, 19 décembre 2016, 22h31.
    Writer, Cyber Security Enthusiast! Follow me on Twitter: @SwitHak

  • #2
    Voilà la version téléchargeable pour ceux que ça intéresse !



    Télécharger en PDF : http://www.mediafire.com/file/oay8un...umero-36_0.pdf






    Suivre Hackademics: Twitter, Google+, Facebook.

    Commentaire


    • #3
      on voit pas les voeux et le sapin sur la version forum, c'est pour nous pousser à télécharger un PDF infecté? beau travail en tout cas, c'est sympa de prévoir aussi une version hors ligne

      Commentaire


      • #4
        Tu as tout compris !

        Les deux images ci dessus sont en jpg, on a même prévu le format pour les paranos


        Suivre Hackademics: Twitter, Google+, Facebook.

        Commentaire

        Chargement...
        X