Annonce

Réduire
Aucune annonce.

L'actualité infosec de la semaine - 44 ème numéro (21 Février au 26 Février 2017)

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • News L'actualité infosec de la semaine - 44 ème numéro (21 Février au 26 Février 2017)

    L'actualité infosec de la semaine - 44ème numéro (20 Février au 28 Février 2017)






    Comme chaque semaine voilà l'actu infosec by Hackademics, un condensé rapide et pragmatique hebdomadaire des news infosecs de la semaine écoulée.
    Bonne lecture et n'hésitez pas à aller creuser les sujets (via les sources proposées).


    Un nouveau rançongiciel sur MacOS
    L'année dernière, les rançongiciels ont fait une grande percée dans le monde des logiciels malveillants. Tous les OS ont fini par être ciblés. De Windows à Linux en passant par Mac, tous ont eu à subir l'attaque de un à plusieurs types de rançongiciels (avec un pic pour Windows évidement). Depuis le début de cette semaine, un nouveau rançongiciel fait cependant son apparition. Il se nomme "patcher" et cible les systèmes sous MacOS. Ce logiciel malveillant écrit en Swift se fait ainsi passer pour un logiciel permettant de cracker des logiciels propriétaires (tels que Windows, Office 365) et infecte ainsi la machine hôte. Même si le logiciel malveillant est assez mal codé, son chiffrement est suffisant pour que vos données soient irrécupérables. En effet, ce rançongiciel ne contient pas de code pour envoyer la clef de chiffrement vers un serveur de l'attaquant. Cette dernière est donc irrémédiablement perdue, ce qui rend tout déchiffrement impossible.

    Par Anonyme77
    Source : http://www.welivesecurity.com/2017/0...re-hits-macos/


    Un rançongiciel Android utilise la reconnaissance vocale pour débloquer les mobiles compromis
    Android.Lockdroid.E est un rançongiciel bien connu qui s'attaque aux appareils mobiles Android. Malgré son année d'existence, il continue en effet de faire des victimes sur cette plateforme. La nouvelle de cette semaine est que ce logiciel malveillant semble être encore en cours de développement. En effet, une nouvelle version de ce dernier commence à se répandre et cette dernière a une caractéristique bien spécifique. Ainsi, le logiciel malveillant verrouille l'appareil et demande à l'utilisateur de contacter les criminels via le système de messagerie instantanée QQ pour plus d'informations sur comment déverrouiller l'appareil (ce qui nécessite donc un second appareil). La nouveauté de ce logiciel malveillant est que pour déverrouiller l'appareil, l'utilisateur peut utiliser la reconnaissance vocale. Cette nouveauté ne cible actuellement que les utilisateurs utilisant leur appareil en Chinois mais elle montre quand même un intérêt des criminels dans l'utilisation de nouvelles interfaces de communications avec les utilisateurs.

    Par Anonyme77
    Source : http://www.securityweek.com/android-...k-unlock-code/


    Les erreurs d'utilisateurs d'objets connectés
    Les objets connectés ont fait irruption dans notre quotidien. Du thermostat à la lampe en passant par la prise électrique et le parapluie, ils sont partout dans nos maisons et représentent parfois plus de risques qu'ils ne sont utiles. BitDefender a donc cette semaine sorti une enquête relevant les plus grandes erreurs effectuées par les utilisateurs de maison dites connectées. Cette dernière révèle que bien souvent, les utilisateurs ne savent même pas qu'ils vivent dans une maison connectée de plus, ils ne prennent pas non plus garde à la réputation des marques qu'ils achètent et donc en la confiance qu'ils peuvent avoir en celles-ci. Ensuite, l'interconnexion des appareils sur le réseau local pose aussi beaucoup de problèmes dans la mesure où si un appareil est compromis, c'est la sécurité de tout l'environnement qui peut et qui sera certainement mise en jeu.
    Prenez donc bien garde dans l'achat de vos objets connectés ou mieux encore, faites les vous-même, les Pi, les Arduino et les phidgets sont aussi là pour ça !

    ​​​​​​​Par Anonyme77
    Source : https://www.undernews.fr/reseau-secu...onnectes.html/

    Cyberattaque - Les banques polonaises prises pour cibles
    C'est la plus grande affaire de cyberattaque jamais enregistré par la Pologne à ce jour: 20 structures bancaires ont été prises pour cible par un groupe de pirates inconnus, qui auraient dérobés une importante quantité de donnée chiffrées de nombreux clients. Les pirates auraient utilisés le site Internet de l'Autorité de surveillance financière de Pologne comme vecteur d'infection, pour propager leur logiciel malveillant. Il s'agissait d'un morceaux de code en JavaScript, dissimulé dans les fichiers internes du serveur, incitant ainsi de nombreuses personnes à le télécharger. Une fois sur la machine des victimes, le code téléchargeait depuis un serveur annexe le logiciel malveillant, qui s'occupait de ramasser à la pelle les information des clients. L'attaque n'a pas été détectée par les banques.

    Par Bioshock
    Source: https://www.undernews.fr/banque-cart...-polonais.html


    DDoS - Un nouveau pirate sous les verrous
    Il était plutôt fier de son coup, ce jeune Anglais de 29 ans qui avait réussi en 2016 à perturber 1 millions de clients de Deutsche Telekom, en lançant plusieurs attaques DDoS d'envergures, et commencer un commerce de vol de données... C'était jusqu’à ce que le jeune homme, recherché par la police allemande, ne se fasse attraper à l'aéroport de Londres suite à une coopération judiciaire des deux pays. Le suspect, s'il est reconnu coupable, peut écoper de 6 mois à 10 ans d’'emprisonnement selon la loi Allemande. Le pirate souhaitait revendre son accès à un des serveurs compromis de Deutsche Telekom sur le marché noir... Il ne lui reste plus qu'a prier la clémence du juge.

    Par Bioshock
    Source: https://www.zataz.com/pirate-deutsche-telekom-bka/


    Le Saviez-Vous ?
    En février dernier, Google, grâce à son «Project Zero», a découvert une nouvelle une faille de sécurité chez CloudFlare. Surnommée CloudBleed, elle est considérée comme très critique. La société CloudFlare se charge, pour faire simple, de redistribuer le trafic des sites web de leur clients, vers plusieurs endroits du monde. Ce service est actuellement utilisé par près de 2 millions de sites web, en autre par de très connus. La vulnérabilité résidait dans le traitement des pages HTML par CloudFlare. La prise en charge d’une page HTML mal formée permettait à chaque visiteur de récupérer une partie de la mémoire vive du proxy de CloudFlare. Et donc de récupérer des données potentiellement sensibles de n'’importe quel site utilisant ce service.
    Présente depuis le 22 septembre 2016 et corrigée depuis environ 1 mois, la vulnérabilité a permis aux ingénieurs de Google de récupérer des conversations sur des sites de rencontre ou de chat, du contenu pornographique, mais également des mots de passe... Mais la société assure que les clés privées SSL de ses clients n’ont pas fuité.
    En conséquence, tout service archivant des sites internet utilisant CloudFlare (cache de moteurs de recherche, etc.), expose publiquement des informations sensibles sur une partie des 2 millions de sites web utilisant le service de reverse proxy. Afin de réduire la fuite d'information, Google, et d'autres moteurs de recherche procèdent actuellement à un grand nettoyage. Cependant, il est possible que d'autres sites, moins populaires, mettent plus de temps à réagir.
    Par mesure de précaution, il est conseillé de renouveler l'ensemble de vos mots de passe. Une liste des sites web utilisant CloudFlare est disponible à l'adresse suivante : https://github.com/pirate/sites-using-cloudflare

    By L'OMBRE , Bioshock, Anonyme77 & _47
    Dernière modification par L'OMBRE, 28 février 2017, 23h13.
    Writer, Cyber Security Enthusiast! Follow me on Twitter: @SwitHak

  • #2
    Télécharger la version pdf : http://www.mediafire.com/file/llt44l.../numero-44.pdf


    Suivre Hackademics: Twitter, Google+, Facebook.

    Commentaire

    Chargement...
    X