Accéder au contenu principal

Articles

Affichage des articles du décembre, 2013

Les serveurs de la BBC victimes d’une attaque le jour de Noël

Sécurité :  Selon les informations obtenues par Reuters, un hacker serait parvenu le 25 décembre à infiltrer un serveur de la BBC pour ensuite tenter de vendre cet accès sur le marché noir. On ignore si des données ont été dérobées. Le jour de Noël, Hold Security, une société de sécurité informatique spécialisée dans la surveillance des forums utilisés par les cybercriminels, a repéré un hacker russe qui tentait de vendre un accès au serveur de la BBC. En guise de preuve, il montrait des fichiers que seule une personne ayant eu accès au système pouvait obtenir. D’après  Reuters , qui n’a pas obtenu la confirmation de ces faits, la BBC aurait été victime d’une intrusion sur un serveur ftp utilisé pour le transfert de fichiers. Un accès par ce biais pouvait permettre à un cybercriminel de prendre pied dans le réseau de la BBC pour tenter de s’infiltrer plus en amont. Reuters précise qu’on ignore si des données sensibles ont été dérobées. Seule certitude : l'équipe de la BBC a

La NSA aurait piraté un câble sous-marin géré par Orange

elon un document fourni par Edward Snowden, l'agence de renseignement a piraté un réseau Internet français pour accéder aux données du câble. L'Agence de sécurité américaine, la NSA, a réussi à pirater en février 2013 le réseau informatique d'un groupe de sociétés qui gère un gros câble informatique reliant la France, l'Afrique et l'Asie, apprend-on lundi 30 décembre. Le magazine allemand " Der Spiegel " s'est procuré auprès du lanceur d'alerte  Edward Snowden  des documents sur lequel l'agence de renseignement se vante d'avoir réussi à introduire un virus informatique au sein des entreprises gérant le câble "SEA-ME-WE 4", qui est notamment branché à Marseille sur le réseau d' Orange . La  NSA  a ainsi pu avoir accès non pas au contenu des conversations ayant lieu sur Internet mais à leurs métadonnées, c'est-à-dire aux dates, aux identités et aux lieux, dont le croisement est riche en enseignement sur les au

Espionnage : le FBI peut déclencher votre webcam à distance à votre insu

L'intrusion à grande échelle ne fait que commencer. Après le scandale des écoutes de la NSA, une autre polémique pourrait prochainement naître. En effet, selon des informations du  Washington Post  relayées par  France TV info , le FBI et son équipe de hackers peuvent déclencher à distance les caméras intégrées de n'importe quel ordinateur. Et cela, évidemment, sans demander l'autorisation. Mais le pire, c'est qu'ils arrivent à la faire "sans même allumer le petit voyant qui indique l'état de marche". C'est en tout cas ce qu'assure Marcus Thomas, un ancien directeur adjoint du bureau, notamment en charge des opérations technologiques. Si la méthode est "principalement utilisée dans la lutte contre le terrorisme et dans les enquêtes criminelles les plus graves", elle a aussi servie dans d'autres enquêtes. D'autant plus choquant que, comme l'indique le quotidien américain, elle s'ajoute à un arsenal de techniques pour

Un malware DDoS cible les systèmes Linux et Windows

Des chercheurs en sécurité ont découvert un malware qui cible les systèmes Linux et Windows et qui lance des attaques en déni de service. Un phénomène qui se développe et qui prend pour cible les serveurs. Un malware a été découvert début décembre par le CERT (Computer Emergency Response Team) polonais et touche les systèmes sous Windows et Linux. Pour ce dernier, le malware mène une attaque par dictionnaire sur le port SSH. « Nous avons réussi à obtenir un fichier ELF 32 bits », expliquent les chercheurs dans un  billet de blog . Cet exécutable fonctionne en mode daemon (en arrière-plan) et se connecte à un serveur de commande et contrôle (C&C) via un port et une adresse IP chiffrée, souligne les spécialistes. Lors de sa première connexion, le malware envoie des informations sur le système d'exploitation au serveur C&C pour recevoir des instructions. « L'analyse montre que nous avons pu déterminer l'existence de 4 types d'attaques possibles, chacune d&#

Comment piéger les logiciels malveillants. - Sécurité -

L'émulation des menaces est une nouvelle technique clé pour stopper les attaques, « zero-day » et ciblées. Thierry Karsenti, Directeur Technique Europe de Check Point, explique comment cette méthode offre une protection inégalée contre les menaces connues et inconnues. Stéphane NEREAU's insight: Les fichiers envoyés au moteur d'émulation des menaces sont copiés et lancés dans plusieurs systèmes d'exploitation et environnements applicatifs virtuels. Ils sont ensuite soumis à un processus d'inspection en cinq étapes : 1. Tout fichier entraînant le mal fonctionnement de l'instance virtualisée du programme, ou tentant de décompresser et substituer un autre document, est signalé comme étant malveillant. De plus, toute tentative d'appel d'un fichier .dll ou .exe signale un comportement potentiellement anormal et malveillant. 2. La base de registre virtuelle est analysée pour détecter toute tentative de modification, qui est une caractéristique d

Cryptage : une clé RSA déchiffrée... grâce au bruit de l'ordinateur

Un trio de chercheurs vient de révéler une méthode de cryptanalyse acoustique grâce à laquelle ils sont parvenus à casser une clé RSA 4.096 bits en se servant simplement d’un microphone pour écouter les bruits émis par un ordinateur lorsqu’il décrypte un message chiffré. La technique fonctionne également en servant d’un smartphone comme mouchard. Eran Tromer, l’un des chercheurs impliqué dans cette étude, a apporté quelques précisions à Futura-Sciences. Le mois dernier, Futura-Sciences consacrait un article à une technique permettant de récupérer un code PIN  tapé sur un terminal mobile en espionnant le pavé  numérique  via la caméra frontale et le microphone. Cette méthode est ce que l’on appelle une attaque par canal auxiliaire (en anglais,  side-channel attack ). Cela consiste à mener une attaque informatique en empruntant des vecteurs non conventionnels dont la sécurisation est insuffisante voire absente. Des études ont récemment démontré que les  capteurs  des  smartphone

chiffrement et sécurité informatique, le blogbook

"Dans un monde numérique  le chiffrement est une arme . C’est une arme qui doit être utilisée par tous et de façon systématique afin de se défendre et contre-attaquer. Car oui, le chiffrement est l’un des moyens pour protéger la vie privée, la liberté d’expression, les activités économiques et sociales mais aussi d’assurer la souveraineté des institutions et des pays démocratiques. Il est essentiel, vital même, que l’utilisation des techniques modernes de chiffrement soient mieux maîtrisées et comprises pour qu’elles soient mises en oeuvre et utilisées de façon plus systématique."   Vous l'aurez compris, nous allons aborder dans  ce nouveau blogbook * le thème du chiffrement ! :-) dans quel contexte utilise-t-on le chiffrement ? Dans une première partie, et avant de se lancer dans ce qu'est le chiffrement, il est nécessaire de comprendre où et quand on l'utilise. Et en examinant le cycle de vie des données informatiques, on se rend vite compte que le chiffrement i

Pour Microsoft, une des principales menaces de sécurité s’appelle… Windows XP

A l’approche de la fin de l’année,  Microsoft  nous livre huit prédictions sur l’évolution des menaces qui façonneront l’état du marché de la sécurité en 2014. Huit prédictions formulées par  des experts en sécurité  issus de différents programmes et services de l’éditeur de Redmond (Trustworthy Computing et Microsoft Security Response Center, essentiellement). Nécessité d’ harmoniser l’approche de la cyber sécurité  à l’échelle planétaire, de  réduire les interruptions de services  en ligne dues aux erreurs humaines d’administration, ou encore augmentation des risques de cyber-attaques dans le cadre de la  Coupe du monde de football  au Brésil constituent les premières prédictions que nous livre  Tim Rains , directeur du programme Trustworthy Computing, sur le blog TechNet  de l’éditeur. Prédiction n° 6 : Windows XP Mais Microsoft ne pouvait passer sous silence une menace peut-être plus grande encore que les méthodes de  social engineering  de chasse aux mots de passe ou la montée en

Les Américains dépenseront 6,1 milliards de dollars en 2014 pour la sécurité informatique fédérale

Les États-Unis ne vont pas regarder à la dépense pour protéger leur informatique. Ainsi, d’après le rapport «  Business Strategy: U.S. Federal Government IT Security Spending Forecast and Market Outlook » , publié par le cabinet IDC, le gouvernement fédéral américain devrait dépenser 6,1 milliards de dollars (4,4 milliards d’euros) en matière de sécurité informatique. IDC pointe que les différentes agences et services fédéraux font porter cet effort en fonction de leur vocation, à des niveaux et à des montants variables. L'évolution de ces dépenses est en moyenne de 4 % par an et elles devraient atteindre près de 7,3 milliards de dollars en 2017. Chaque année, 85 % à 91 % des dépenses sont consacrées aux salaires, majoritairement versés à des prestataires.  Source:  http://www.usine-digitale.fr/article/les-americains-depenseront-6-1-milliards-de-dollars-en-2014-pour-la-securite-informatique-federale.N226403

Yahoo Mail en panne depuis lundi

Si tous les services e-mail ont déjà connu une panne, Yahoo est en train de se faire remarquer pour un petit record en termes de durée. Certains utilisateurs ne peuvent en effet plus consulter leur boîte de réception depuis 3 jours (début le lundi 9 décembre). Suite à un problème technique survenu dans un des  data centers  de Yahoo dans la soirée de lundi, de nombreux utilisateurs se sont vus privés de leur compte e-mail. Webmail, applications, protocoles de synchronisation, plus rien ne fonctionnait. Après plusieurs heures de silence, Yahoo est intervenu mardi sur les réseaux sociaux afin de s'en excuser et d'expliquer qu'un retour à la normale était prévu quelques heures plus tard. Un retour à la normale qui, 48 heures après ce message, n'était toujours pas de mise. En effet, Yahoo a admis avoir plus de difficultés que prévu à remédier à l'incident, tentant toutefois de rassurer ses utilisateurs en indiquant que ses équipes techniques travaillaient 24h/24

Rapport cyberattaque : De fausses photos de Carla Bruni-Sarkozy auraient été utilisées

n rapport d’une société américaine de sécurité informatiques indique que pendant trois ans, des diplomates ont été piratés, notamment via des fichiers prétendant contenir des photos de Carla Bruni-Sarkozy nue. C’est un rapport de  FireEye , une entreprise de sécurité informatique  basée en Californie, qui le révèle : des hackers chinois auraient piraté des ministères des Affaires étrangères de cinq pays (République Tchèque, Portugal, Bulgarie, Lettonie et Hongrie), via leur messagerie électronique, indiquait mardi le  New York Times . Les attaques se sont déroulées de 2010 à 2013, mais le rapport ne nomme pas leurs auteurs, il ne cible pas non plus un groupe spécifique mais à la nature des fonctions des victimes, ces piratages pourraient avoir été réalisés pour le compte de l’État chinois. Nart Villeneuve, chercheur chez FireEye, explique que «  contrairement à d’autres groupes, qui ont tendance à attaquer des cibles commerciales, cette campagne a ciblé spécifiquement de

Trend Micro dévoile ses prédictions en matière de cyber-sécurité pour les années à venir

Attaques ciblées, menaces sur les équipements mobiles et préoccupations croissantes autour de « l’Internet of Everything » (IoE) comptent parmi les principaux sujets abordés par ce rapport. Trend Micro annonce la publication de son rapport annuel de prévisions de sécurité «  Des frontières floues : les prévisions de sécurité de Trend Micro pour 2014 et au-delà  ». Pour 2014, Trend Micro prévoit notamment au moins un piratage de données de grande envergure par mois, et une accélération des attaques ciblées et des actes malveillants ciblant les services bancaires sur mobile. La société anticipe également des menaces visant les infrastructures critiques, ainsi que l’émergence de nouvelles problématiques de sécurité liées à « l’Internet of Everything » (IoE) et au Deep Web. Les prédictions présentées dans le rapport reflètent les projections sur le long terme révélées par Trend Micro dans sa web-série en neuf épisodes «  2020: The Series  ». Celle-ci dépeint une société dominée par

Le malware bancaire Zeus passe en 64 bits

Une version 64 bits du malware bancaire Zeus a été découverte. Les cybercriminels se préparent à la migration des éditeurs de logiciels vers ce type d'architecture et adoptent le réseau Tor pour les communications. Kasepersky Lab a découvert une version 64 bits de Zeus dans un  échantillon en 32 bits. Ce dernier injecte du code 32 bits dans le navigateur et s'il constate que le navigateur est en 64 bits, le malware bascule sur cette architecture. L'analyse de code a montré que le malware était en circulation depuis le mois de juin. Cette découverte est considérée comme un élément important pour Kurt Baumgartner, chercheur en sécurité chez Kaspersky. « Le développement de Zeus et ses variantes en 64 bits tend à se banaliser dans le monde underground », explique le chercheur. « Cela signifie que l'industrie de la sécurité a maintenant un problème réel avec le 64 bits », ajoute-t-il. « Les chercheurs et la communauté sur la sécurité avaient depuis longtemps anticipé l'

Comment des ordinateurs portables peuvent communiquer grâce à leurs haut-parleurs et micro internes

      L’informatique progresse à une vitesse folle. Des scientifiques ont mis au point un prototype de virus capable de transmettre des données sans nécessiter de connexion à un réseau ! Ce virus peut en effet se déplacer dans les airs en utilisant des des fréquences sonores inaudibles. On vous l’explique en détails.  Aussi incroyable que cela puisse paraître, des scientifiques ont inventé un nouveau concept de virus informatique : un virus capable de voyager dans les airs.  Cette invention  est l’oeuvre d’une équipe de chercheurs allemands basée à l’ institut pour la communication, l’information et le processing  de  Fraunhofer . Le prototype n’a besoin que d’un micro et de haut-parleurs intégrés pour fonctionner. Ainsi, ils ont réussi à faire voyager des informations comme des mots de passe ou des petites quantités de données sur des distances d’environ 20 mètres. Les scientifiques expliquent : « Dans notre article, nous décrivons comment le concept des trous d’air peut

Neverquest, le nouveau trojan qui pourrait bien gâcher les fêtes (et les achats) de Noël

Kaspersky Lab vient d’identifier un programme malicieux « capable d’attaquer n’importe quelle banque dans le monde », selon ses créateurs. D’après les experts Kaspersky Lab, plusieurs milliers de tentatives d’infection ont déjà été enregistrées et 28 sites bancaires sont pour le moment concernés, y compris en Allemagne, en Italie et en Turquie. C'est au mois de juillet de cette année que les chercheurs ont découvert l'existence de ce cheval de Troie bancaire après avoir vu une annonce pour la vente d'un nouveau cheval de Troie sur un forum clandestin. Le vendeur le présentait comme un bot privé capable d'attaquer près de 100 banques américaines via l'insertion d'un code dans les pages de leur site pendant le chargement dans différents navigateurs. Baptisé Neverquest, ce trojan prend en charge pratiquement toutes les techniques connues et utilisées pour passer outre les systèmes de sécurité des banques en ligne : injection Web, accès système à distance,

Attention au mot de passe unique

L'étude annuelle de Trend Micro souligne les principaux risques informatiques identifiés pour 2014. Le piratage de grands groupes stockant les données personnelles de leurs clients fait partie des principaux risques. L'année 2013 a été marquée par plusieurs attaques majeures:  Evernote  a demandé à ses 50 millions d'utilisateurs de changer de mot de passe après avoir découvert que des pirates pouvaient avoir accès à leurs informations. L'attaque de  LivingSocial  a concerné 50 millions de comptes et au Japon 22 millions d'utilisateurs de  Yahoo!  ont vu leurs identités être rendues publiques. Ces piratages informatiques cités par  Trend Micro , dans sa dernière étude, mettent en avant une des principales menaces informatiques de 2014. «Le risque est de voir les cybercriminels multiplier les attaques ciblées sur les grandes entreprises et les gouvernements», souligne Loïc Guézo, spécialiste de la cybersécurité chez Trend Micro. Pour les particuliers le risqu

Vérifiez si votre adresse e-mail a été compromise

Ces derniers mois, plusieurs sites ont été victimes de  cyberattaques  et des milliers d'e-mails et de mots de passes ont été volés. Il y a quelques jours,  plus de deux millions de mots de passe ont été volés  dans une attaque de malware. En octobre dernier , une cyber-attaque a permis aux pirates de s'introduire dans le système d' Adobe  et voler des données de millions d'utilisateurs. Le vol de données et d'adresses e-mail est malheureusement un phénomène de plus en plus fréquent. Et c'est pourquoi le site   Have I been pwned?   (ai-je été piraté) est né. Il s'agit d'un moyen simple mais efficace pour vérifier si votre adresse e-mail a été compromise. Have I been pwned? est simple. Il suffit d'entrer votre adresse e-mail pour voir si vous avez été victimes de piratage. Pour l'instant, le site vérifie si le compte fait partie de la liste des adresses e-mail compromises de six attaques majeures, y compris celle d'Adobe. Mais l'a

APPLICATION MOBILE LA PLUS POPULAIRE EN RUSSIE: "VKONTAKTE" ET FACEBOOK

Les analystes ont constaté que les applications mobiles les plus populaires pour les Russes sont "VKontakte», Facebook et YouTube. Les jeunes préfèrent également Instagram. Des analystes ont mené une étude de l'utilisation des applications mobiles par les Russes. Il s'est avéré que le téléphone moyenne Russe  se trouve à 11 applications, y compris les réseaux sociaux, les applications pour la publication de photos, ainsi que des services géographiques. Les services mobiles les plus actives utilisées par des personnes de moins de 25 ans. Parmi les utilisateurs de 12 et 24 ans les applications les plus populaires sont «VKontakte", "Yandex" et Instagram. utilisateurs plus de 25 ans préfèrent WhatsApp, "VKontakte" et YouTube. Ainsi, il s'est avéré que 70% des utilisateurs de services Google - de sexe masculin. Mais la plupart des applications étaient des jeunes "VKontakte" et Instagram. Environ 80% des utilisateurs de ces appli

Microsoft, Europol et le FBI stoppent le botnet ZeroAccess

Le botnet ZeroAccess est tombé sous l’action combinée d’organismes publics (Europol et le FBI) et privés (Microsoft et A10 Networks). Stoppé, il n’est toutefois pas éradiqué. La Digital Crimes Unit de  Microsoft , en coopération avec l’European Cybercrime Centre d’Europol, du FBI et d’autres intervenants comme A10 Networks,  vient d’annoncer  que  le botnet ZeroAccess est dorénavant inactif . Ce dernier avait  infecté près de 2 millions d’ordinateurs  à travers le monde, la plupart étant situés en Amérique du Nord et en Europe. ZeroAccess détournait les résultats des moteurs de recherche, en les remplaçant par des liens frauduleux. Il aurait également coûté 2,7 millions de dollars par mois aux fournisseurs de publicité en ligne, spoliés par de la fraude au clic. Inopérant, mais pas inactif « Grâce à son architecture, ZeroAccess est l’un des botnets les plus robustes et durables en fonctionnement aujourd’hui. Il a été construit pour résister aux tentatives de mise hors serv

Microsoft va chiffrer ses services pour éviter l'espionnage

Inquiété par la surveillance exercée par la NSA, Microsoft a décidé de chiffrer les données qui transitent sur son réseau et ses services informatiques. Ce projet devrait être bouclé d'ici la fin 2014. L'affaire Prism a mis le feu aux poudres parmi les acteurs IT qui tentent de trouver une parade aux différentes tentatives d'espionnage des données personnelles. Microsoft   a donc annoncé la mise en place du chiffrement des données qui transitent dans ses différents datacenters d'ici la fin 2014.   Dans un billet de blog,   Brad Smith, directeur juridique chez Microsoft, a indiqué que son entreprise partageait les préoccupations de ses clients sur la surveillance gouvernementale d'Internet. « C'est pour cette raison que nous prenons des mesures afin de nous assurer que les gouvernements respectent le cadre juridique et n'usent pas d'une force technologique brutale pour accéder aux données de nos clients », a-t-il ajouté.   « Si une ordonnance l