Actualités
Menaces, Ransomwares, DDoS
-
juin 11, 2018
11
juin'18
Le cryptojacking continue de caracoler en tête des menaces
Trois études mettent en évidence la prévalence toujours croissante des maliciels chargés de miner des crypto-deniers à l’insu des utilisateurs et des administrateurs. Lire la suite
-
juin 08, 2018
08
juin'18
Attaques d’états-nations : toutes les entreprises peuvent être concernées
Lors d'InfoSecurity 2018, l'ex responsable du renseignement numérique britannique a estimé cette semaine, que le temps où les cyberattaques particulièrement ciblées et sophistiquées, ne concernaient que des profils sensibles, était révolu. Lire la suite
-
juin 07, 2018
07
juin'18
VPNFilter : le maliciel au cœur d’un botnet qui n’en finit pas de renaître
Mis à mal courant mai, ce logiciel malveillant est revenu, plus versatile et dangereux qu’initialement. Il s’attaque en priorité aux routeurs et aux systèmes de stockage réseau, mais peut aussi s’en prendre aux postes de travail et serveurs. Lire la suite
-
mai 30, 2018
30
mai'18
Trisis : l’échec bien involontaire d’un groupe appelé à ne pas le reproduire
Si ce maliciel très spécifique a été découvert, c’est grâce à une erreur qui est appelée à ne pas se répéter. Car le groupe aux commandes aurait déjà commencé à prendre du galon. Lire la suite
-
mai 17, 2018
17
mai'18
Méfiance sur la chaîne logistique du logiciel
Ces derniers mois ont fait la démonstration de la vulnérabilité de nombreuses organisations aux attaques impliquant des fournisseurs. Ce n'est pas une première, mais cela devrait inviter à des pratiques plus rigoureuses. Lire la suite
-
mai 02, 2018
02
mai'18
Ransomware : SamSam choisit désormais soigneusement ses cibles
Ce maliciel continue, et devrait continuer longtemps encore, de faire parler de lui. Ses opérateurs ne frappent pas au hasard, mais s’intéressent précisément aux organisations les plus vulnérables. Lire la suite
-
avril 26, 2018
26
avr.'18
Une nouvelle faille Drupal à corriger d’urgence
L’éditeur du système de gestion de contenus alerte sur une vulnérabilité qualifiée de hautement critique car permettant de forcer l’exécution à distance de code malicieux. Surtout, elle est déjà exploitée. Lire la suite
-
avril 26, 2018
26
avr.'18
Des serveurs HPE administrables via iLO 4 compromis par ransomware
Des cyber-délinquants ont commencé à prendre en otage des serveurs HPE ProLiant, contre rançon. Ils profitent d’interfaces iLO 4 dédiées à l’administration à distance… exposées sur Internet. Et elles sont nombreuses. Lire la suite
-
avril 24, 2018
24
avr.'18
Un maliciel de porte dérobée s’attaque aux systèmes médicaux
Symantec vient indique avoir observé un groupe baptisé Orangeworm installant la porte dérobée Kwampirs sur des ordinateurs dédiés au contrôle de systèmes d’imagerie médicale par rayons X ou résonance magnétique. Lire la suite
-
avril 24, 2018
24
avr.'18
Ransomware : une première facture à plus de 2,6 M$ pour Atlanta
Victime d’un épisode de compromission par rançongiciel fin mars, la ville américaine a dû engager d’importantes dépenses exceptionnelles pour ranimer son système d’information. Lire la suite
-
avril 23, 2018
23
avr.'18
Quand les cyber-délinquants se donnent les moyens de campagnes de phishing soignées
Vade Secure vient de découvrir une vaste campagne de hameçonnage pour laquelle les pirates semblent avoir loué une importante infrastructure. De quoi mieux piéger leurs cibles. Lire la suite
-
avril 18, 2018
18
avr.'18
Brad Smith, de Microsoft, s’inquiète des menaces liées aux États-nations
En ouverture de l’édition 2018 de RSA Conference, le président de Microsoft en charge des affaires juridiques, a appelé gouvernements et secteur privés à se mobiliser contre les menaces informatiques imputables à des États. Lire la suite
-
avril 16, 2018
16
avr.'18
Entre attaquants et défenseurs, l’asymétrie ne semble pas se réduire
Pour les premiers, s’introduire sur un système d’information est l’affaire de quelques heures tout au plus. Pour les seconds, détecter une intrusion peut prendre près de 200 jours. Le décalage reste considérable. Lire la suite
-
avril 09, 2018
09
avr.'18
Cisco Smart Install : l’heure des attaques a sonné
Plusieurs milliers de commutateurs, en Iran notamment, ont été compromis par des attaquants exploitant une vulnérabilité affectant ce protocole de simplification d’installation. Pourtant, les alertes n’avaient pas manqué. Lire la suite
-
avril 06, 2018
06
avr.'18
Les documents bureautiques malicieux, un piège qui a la cote
Deux études soulignent l’engouement des cyber-délinquants pour les documents permettant de piéger leurs victimes sans recourir à des exécutables malicieux. Lire la suite
-
avril 03, 2018
03
avr.'18
Magento : Flashpoint alerte sur une vaste campagne de détournements
Au moins un millier d’instances seraient concernées. Objectifs des attaques : collecter des données de cartes bancaires et distgribuer des mineurs de crypto-deniers. Lire la suite
-
mars 29, 2018
29
mars'18
Les ransomwares n’ont pas disparu et ils le rappellent en fanfare
La ville d’Atlanta vient d’être victime d’un grave épisode. Ses systèmes informatiques pourraient mettre longtemps à s’en relever. Et Boeing découvre les affres de WannaCry. Lire la suite
-
mars 29, 2018
29
mars'18
Le cryptojacking des navigateurs Web se fait plus discret
Les cyber-délinquants multiplient les ruses pour s'assurer que leur code passe inaperçu. Les protections essaient de suivre les évolutions, mais la vigilance peut jouer un rôle important. Lire la suite
-
mars 23, 2018
23
mars'18
Cryptojacking : une menace qui a explosé en 2017
… et commencé l’année en fanfare. Les attaques sur la chaîne logistique du logiciel semblent aussi gagner en popularité. Mais pour les opérations ciblées, les attaquants apparaissent jouer la carte de la facilité. Lire la suite
-
mars 22, 2018
22
mars'18
Slingshot : le renseignement américain grillé plus vite qu’avec Stuxnet
La paternité de ce logiciel malveillant visant les routeurs MicroTik, récemment détaillé par les chercheurs de Kaspersky, a été revendiquée par des pontes du renseignement américain, sous couvert d’anonymat. Lire la suite
-
mars 20, 2018
20
mars'18
PostgreSQL détourné avec un code de mineur de Monero caché dans une photo
Le code du mineur est caché dans une image hébergée sur un site Web légitime afin d'assurer à l'attaquant une furtivité maximale. Et l'opération de cryptojacking s'avère une nouvelle fois fructueuse. Lire la suite
-
mars 16, 2018
16
mars'18
Attaques sur les énergéticiens occidentaux : Washington accuse la Russie
Le ministère américain de l'Intérieur et le FBI ont produit un rapport consolidé sur les activités attribuées au groupe Dragonfly/Energetic Bear. Dans celui-ci, ils pointent ouvertement Moscou. Lire la suite
-
mars 15, 2018
15
mars'18
Après CCleaner et NotPetya, une nouvelle attaque sur la chaîne logistique du logiciel
La campagne de cryptojacking observée récemment par Microsoft s’avère être une nouvelle attaque basée sur le détournement de mécanismes de mise à jour pour distribuer une charge malicieuse. Lire la suite
-
mars 14, 2018
14
mars'18
AMD enquête sur de graves failles dans ses processeurs Ryzen et Epyc
Le fondeur confirme prendre au sérieux les affirmations de CTS Labs. Selon cette société de recherche en sécurité, certains processeurs Epyc et Ryzen présenteraient des vulnérabilités aggravantes en cas de compromission d’une machine qui en est ... Lire la suite
-
mars 13, 2018
13
mars'18
Encore de nouvelles vastes campagnes de cryptojacking
Sans surprise, le détournement de ressources de calcul sur les serveurs, pour miner des cryptodeniers, continue de séduire. Dernières cibles en date : Apache Solr et Struts. Lire la suite
-
mars 12, 2018
12
mars'18
DDoS via Memcached : la menace s'éloigne graduellement
Des outils permettant d'industrialiser l'exploitation de la vulnérabilité sont disponibles. Mais également d'autres pour remédier à celle-ci. Et le nombre de serveurs vulnérables diminue rapidement. Lire la suite
-
mars 09, 2018
09
mars'18
Attribution des cyberattaques : les JO d'hiver marquent la fin d'une époque
Historiquement, l'attribution d'une attaque ou d'une campagne malicieuse a pu s'appuyer largement sur l'analyse du code des logiciels malveillants. Ce temps apparaît aujourd'hui largement révolu. Lire la suite
-
mars 07, 2018
07
mars'18
Déni de service : les attaques s'appuyant sur memcached battent tous les records
Profitant d'un coefficient d'amplification considérable, les premières attaques dépassent sans peine le terabit par seconde. Mais pour beaucoup, le pire reste à venir. Lire la suite
-
mars 01, 2018
01
mars'18
Alerte aux attaques DDoS s'appuyant sur le service Memcached
Ces attaques profitent d'un coefficient d'amplification considérable, susceptible de conduire à des attaques de très grande ampleur. Certaines ont déjà été observées. Lire la suite
-
février 27, 2018
27
févr.'18
Mobilité : pour McAfee et Pradeo, 2018 s'annonce comme l'année de tous les dangers
Les menaces touchant les terminaux mobiles ont continué d'évoluer et de se multiplier en 2017. Deux études sur la cybersécurité prédisent que le mouvement va continuer à prendre de l'ampleur en 2018. Lire la suite
-
février 26, 2018
26
févr.'18
Meltdown/Spectre : des experts en infrastructures industrielles accusent Intel de déni de réalité
Les remarques du fondeur à l'intention des parlementaires américains, sur les environnements ICS/Scada, ne passent pas auprès des spécialistes du domaine. Lire la suite
-
février 23, 2018
23
févr.'18
Spectre-Meltdown : Intel poursuit sa stratégie du déni
Le fondeur, empêtré dans sa gestion de Spectre & Meltdown, a tenté de justifier sa réaction aux failles auprès de la chambre des représentants américains. Il y explique qu’il a respecté les procédures de l’industrie. Et tente de minorer l’impact de ... Lire la suite
-
février 22, 2018
22
févr.'18
Le Web n'est toujours pas un lieu sûr
Plus de 40 % des 100 000 sites les plus visités présente, directement ou indirectement, un risque pour les internautes, en raison de vulnérabilités, ou de compromission active voire récente. Lire la suite
-
février 21, 2018
21
févr.'18
Cryptojacking : Tesla, une victime comme tant d'autres
La mise à profit illégitime de la puissance de calcul de tiers pour générer de la crypto-monnaie affiche une santé insolente. Aucune entreprise ne semble aujourd'hui à l'abris. Lire la suite
-
février 21, 2018
21
févr.'18
Botnets : une activité DDoS stable, mais des attaques sur les applications Web en forte croissance
Selon Akamai, les cyber-délinquants utilisent de plus en plus des machines détournées pour lancer des attaques automatisées en s'appuyant sur des identifiants compromis. Lire la suite
-
février 21, 2018
21
févr.'18
En 2017, le ransomware a touché près de la moitié des entreprises
Environ 48 % des entreprises françaises auraient été affectées. Et être victime une fois ne signifie malheureusement pas qu'on ne le sera pas à nouveau. Lire la suite
-
février 15, 2018
15
févr.'18
Jeux Olympiques : Atos a-t-il suffisamment protégé ses systèmes ?
Des postes utilisés par des collaborateurs d'Atos semblent compter parmi ceux qui ont été pris au piège par les attaquants qui ont cherché à perturber le déroulement de la cérémonie d'ouverture des JO de Pyeongchang. Lire la suite
-
février 14, 2018
14
févr.'18
Une grave vulnérabilité dans la messagerie sécurisée Telegram
Celle-ci affectait la version Windows de son logiciel client. Elle a été utilisée pour lancer des attaques variées, entre dépôt d'outil de prise de contrôle à distance, et mineur de crypto-deniers. Lire la suite
-
février 13, 2018
13
févr.'18
Les Jeux Olympiques d'hiver affectés par une attaque informatique
Les opérations critiques n'ont pas été touchées, mais les organisateurs de l'événement sportif à Pyeongchang ont dû couper serveurs et site Web officiel pour prévenir des dégâts plus importants. Lire la suite
-
février 08, 2018
08
févr.'18
Intel produit de premiers correctifs fonctionnels pour endiguer Spectre
Dans un billet de blog, Navin Shenoy, le patron de la division datacenter d'Intel a annoncé que le fondeur était enfin parvenu à produire des mises à jour de microcode stables pour contrer la faille Spectre. Pour l'instant, ces correctifs ne ... Lire la suite
-
février 07, 2018
07
févr.'18
Un nouveau mineur de Monero s'attaque aux terminaux Android
Ce maliciel marche dans les pas de Loapi. Mais il emprunte à Mirai et surtout, se propage via le service ADB exposé par des appareils à la configuration peu sécurisée. Lire la suite
-
février 06, 2018
06
févr.'18
Un nouveau maliciel mineur de Monero se propage avec EternalBlue
Les chercheurs de Proofpoint ont découvert un vaste botnet de minage de crypto-deniers qui s'appuie comme Adylkuzz sur cette vulnérabilité pour se propager. Lire la suite
-
février 05, 2018
05
févr.'18
AutoSploit : un pas de plus vers l'industrialisation des attaques
Ce script rédigé en Python combine la puissance de Shodan avec celle de Metasploit pour automatiser la compromission d'hôtes accessibles sur Internet. Lire la suite
-
février 02, 2018
02
févr.'18
Meltdown/Spectre : les maliciels approchent
Près de 140 échantillons de logiciels malveillant exploitant les attaques Meltdown et Spectre ont été découverts par AV-Test. La plupart s'appuient sur des codes démonstrateurs déjà connus. Lire la suite
-
janvier 26, 2018
26
janv.'18
Meltdown/Spectre : les postes de travail virtualisés durement affectés
Selon les tests de Lakeside Software, les organisations recourant à la virtualisation des postes de travail et des applications vont rencontrer des baisses de performances significatives. Lire la suite
-
janvier 22, 2018
22
janv.'18
Mirai : des variantes en pleine évolution
Le célèbre botnet continue de faire des émules. Et certains ne manquent pas de créativité, visant désormais de nouveaux types de systèmes. Lire la suite
-
janvier 22, 2018
22
janv.'18
Skygofree : un puissant outil de surveillance visant Android
Ce maliciel serait l'œuvre d'une entreprise italienne spécialisée dans la surveillance électronique. De quoi rappeler les produits du célèbre Hacking Team. Lire la suite
-
janvier 20, 2018
20
janv.'18
La protection contre Spectre titube du fait de bugs dans les correctifs de microcodes d’Intel
Les premiers correctifs de microcodes conçus par Intel pour contrer la faille Spectre sont source de redémarrages intempestifs et empêchent parfois des serveurs de démarrer. Ils ont été retirés en urgence par le fondeur et ses partenaires. Pendant ... Lire la suite
-
janvier 17, 2018
17
janv.'18
Le cryptojacking continue discrètement son avancée
Le détournement de ressources de calcul pour miner des cryptodeniers semble séduire de plus en plus les cyber-délinquants. Une menace qui pèse sur la facture d’électricité des entreprises. Lire la suite
-
janvier 17, 2018
17
janv.'18
Oracle publie des correctifs pour Spectre et confirme la vulnérabilité de Sparc
Très discret lors de la divulgation de Spectre et Meltdown, Oracle n'a pas modifié son calendrier pour combler les deux failles. Les correctifs pour Spectre ont ainsi été dévoilé hier à l'occasion de la publication mensuelle de ses correctifs de ... Lire la suite