Accéder au contenu principal

Articles

Affichage des articles du février, 2015

Microsoft ajoute le support de HSTS à Internet Explorer

Avec Windows 10, Internet Explorer intègre le mécanisme HSTS qui permet d'éviter les attaques de type man-in-the-middle conduisant à dégrader les connexions chiffrées https. Les navigateurs concurrents supportent cette fonctionnalité depuis plusieurs années. Il aura fallu attendre Windows 10 pour qu'Internet Explorer supporte enfin le mécanisme de sécurité HSTS. Cette fonctionnalité « http Strict Transport Security » peut être testée sur IE dans la Technical Preview de Windows 10. Elle sera ultérieurement ajoutée au projet de navigateur Spartan , explique Microsoft dans un billet . Google l'avait pris en compte dans Chrome dès 2009, Firefox en 2010, Opera en 2012 et Safari en 2013. Internet Explorer est donc le dernier navigateur important à supporter HSTS, et cela ne concerne même pas toutes les versions...

Carbanak : comment des hackers ont volé un milliard de dollars

Un grand nombre de banques ont été virtuellement cambriolées grâce à une cyberattaque d'un nouveau genre. Explications.    Une vague de cyberattaques d'un genre nouveau vise, depuis 2013, des banques du monde entier, causant des pertes estimées à près d'un milliard de dollars, a révélé l'éditeur d'antivirus Kaspersky, lundi 16 février. Selon l'entreprise russe, une centaine de banques ont été visées, dont "au moins la moitié ont subi des pertes financières, la plupart

Un malware de la NSA infecte le firmware des disques durs

Kaspersky Labs a publié un rapport dans lequel il indique avoir découvert un malware capable de modifier le microcode d'un disque dur pour créer des secteurs cachés sur un disque dur. Ce malware a été développé par le groupe Equation, proche des développeurs de Stuxnet en lien avec des agences gouvernementales et notamment la NSA. Dans un rapport publié lundi, Kaspersky Labs a indiqué qu'un groupe de cybercriminels, dénommé Equation, a créé des outils similaires à ceux employés par les agences de renseignement américains pour infiltrer des institutions clefs dans plusieurs pays dont l'Iran et la Russie. Les outils, exploits et malwares, utilisés par ce groupe ont des similarités fortes avec les techniques de la NSA décrites dans des documents top-secret qui ont fuité en 2013.

Le malware XOR.DDoS utilise la force brute pour contrôler les systèmes Linux

L'éditeur de sécurité FireEye a identifié deux autres versions du malware XOR.DDoS découvert en septembre 2014. Faisant partie d'une famille de logiciels malveillants particulièrement sophistiqués, il a la particularité de cibler différents systèmes Linux sous architectures x86 et ARM. Les systèmes Linux sont toujours sous pression. Une dizaine de jours après l'alerte de Qualys portant sur la découverte de la faille « Ghost » relative à la librairie GNU C , c'est au tour du spécialiste en sécurité FireEye de tirer la sonnette d'alarme. Cette fois au sujet d'un malware conçu pour cibler les systèmes Linux, incluant les terminaux à base d'architecture ARM et utilisant un noyau rootkit sophistiqué qui présente une grande menace. Connu sous l'appellation XOR.DDoS et découvert une première fois en septembre par des chercheurs de Malware Must Die, ce cheval de Troie a depuis évolué et de nouvelles versions se sont retrouvées dans la nature