Actualités
Menaces, Ransomwares, DDoS
-
août 03, 2016
03
août'16
Le vaccin à rançongiciels de Bitdefender est-il effectif ?
Le vaccin contre les ransomware de Bitdefender entend porter un coup majeur à cette menace rampante. L’expert Michael Cobb explique comment il fonctionne et s’il est efficace. Lire la suite
-
juillet 27, 2016
27
juil.'16
Les rançongiciels confirment leur place de menace n°1 en 2016
Ces logiciels malveillants ont occupé une place particulièrement importante au premier semestre. Et ce n’est probablement pas fini. Mais certains audacieux n’hésitent pas à prendre des engagements financiers contre eux. Lire la suite
-
juillet 22, 2016
22
juil.'16
LeMagIT Hebdo : l’essentiel d’une semaine d’été dans l’IT
Comme chaque vendredi, LeMagIT revient sur l'essentiel de la semaine dans l’IT B2B. Lire la suite
-
juillet 20, 2016
20
juil.'16
D’importantes vulnérables dans de nombreux anti-virus
De nombreux logiciels de protection du poste de travail et de gestion des performances applicatives ont recours à des mécanismes d’interception des appels aux interfaces système. Mais avec des implémentations peu robustes. Lire la suite
-
juillet 18, 2016
18
juil.'16
SFG : un logiciel malveillant parmi tant d’autres ?
Pour Damballa, SFG ne serait qu’une variante de Furtim, sans lien avec les systèmes informatiques industriels ni avec un Etat-nation. SentinelOne corrige légèrement sa communication. Lire la suite
-
juillet 13, 2016
13
juil.'16
Une attaque ciblée visant un énergéticien européen
SentinelOne indique avoir découvert un logiciel malveillant sophistiqué, visant « au moins » une entreprise européenne du secteur de l’énergie, et développé avec le soutien d’un Etat-nation. Lire la suite
-
juillet 12, 2016
12
juil.'16
Des rançongiciels toujours promis à un bel avenir
Qu’ils évoluent ou se renouvellent, les ransomwares continue de menacer considérablement les données, des particuliers bien sûr, mais également de nombreuses entreprises et organisations publiques. Et ce n’est pas fini. Lire la suite
-
juillet 11, 2016
11
juil.'16
Des chantages au DDoS appelés à se multiplier ?
Les professionnels de la sécurité informatique semblent préoccupés par le risque de tentatives d’extorsions adossées à des attaques en déni de service. Plusieurs éléments semblent leur donner raison. Lire la suite
-
juin 20, 2016
20
juin'16
Les outils de prise en main à distance, nouvel eldorado des pirates ?
Après ceux de TeamViewer, des utilisateurs de LogMeIn sont la cible de cybercriminels. Ceux de GoToMyPC pourraient le sont également. Lire la suite
-
juin 17, 2016
17
juin'16
Une importante vulnérabilité dans des routeurs VPN Cisco
L’équipementier vient d’alerter sur une vulnérabilité affectant trois de ses routeurs VPN sans fil pour PME et permettant l’exécution de code à distance. Lire la suite
-
juin 17, 2016
17
juin'16
Une vieille version de TeamViewer utilisée pour des attaques
Trend Micro apporte une piste supplémentaire pour expliquer les piratages dont des utilisateurs de TeamViewer ont été récemment victimes. Lire la suite
-
juin 10, 2016
10
juin'16
Vols d’identifiants LinkedIn : alerte au hameçonnage très ciblé
Des cybercriminels semblent profiter du vaste vol de données dont a été victime LinkedIn pour conduire une campagne de hameçonnage particulièrement personnalisée. Lire la suite
-
juin 08, 2016
08
juin'16
TeamViewer renforce la sécurité de ses services
Le service de téléconférence n’a pas attendu que soit identifiée l’origine des attaques dont sont victimes nombre de ses clients pour leur proposer une solution de renforcement de leur sécurité. Lire la suite
-
juin 03, 2016
03
juin'16
Rançongiciels : une menace loin d’être passée
Apparu en avril, CryptXXX vient de se doter de nouvelles fonctions affectant les partages réseau. Parallèlement, les domaines liés au contrôle des ransomwares se multiplient. Lire la suite
-
juin 03, 2016
03
juin'16
Irongate, le malware qui s’inspire de Stuxnet
Des échantillons d’un nouveau logiciel malveillant visant les systèmes de contrôle industriel ont été découverts l’an passé. Ils reprennent certains concepts d’attaque utilisés par Stuxnet. Lire la suite
-
mai 31, 2016
31
mai'16
Locky : Eset alerte sur une nouvelle vague
L’éditeur avertit de la large diffusion, en Europe notamment, d’un script JavaScript malveillant, en pièce jointe de courriers électroniques, et utilisé en particulier pour le téléchargement du rançongiciel Locky et ses variantes. Lire la suite
-
mai 27, 2016
27
mai'16
Cinq scénarios pour le futur proche de la cybersécurité
Imaginer quels seront demain les enjeux de la cybersécurité n’a rien de trivial. Des chercheurs s’y sont toutefois prêtés afin de tenter d’éclairer industrie, décideurs, mais également RSSI sur ce qui les attend. Lire la suite
-
mai 27, 2016
27
mai'16
Cyberespionnage d’un spécialiste de l’aérospatiale et de la défense
Le groupe RUAG a été victime de longue opération de cyberespionnage. La centrale suisse d’enregistrement et d’analyse pour la sureté de l’information a souhaité rendre publics des indicateurs de compromission qui renvoient à Turla/Uroburos. Lire la suite
-
mai 26, 2016
26
mai'16
La cybersécurité, principale menace du système financier mondial
La patronne du gendarme des marchés boursiers américains estime la sécurité informatique est le principal risque menaçant le système financier mondial. Swift semble l’avoir accepté et veut aider ses clients à renforcer leur sécurité. Lire la suite
-
mai 24, 2016
24
mai'16
VirusTotal : pas de comparaison, mais la démonstration de certaines limites
Le service ne permet pas de procéder à de véritables comparaisons entre antivirus basés sur des listes de signatures. Mais il permet bien de montrer les limites de cette approche. Lire la suite
-
mai 23, 2016
23
mai'16
VirusTotal : comparer n’est pas jouer ?
Le service ne veut pas être utilisé à des fins de comparaison. L’exercice est pourtant bien tentant. D’autant plus qu’il produit des résultats peu rassurants. Lire la suite
-
mai 18, 2016
18
mai'16
Google dévoile une grave vulnérabilité dans l’antivirus de Symantec
Découverte par les équipes du projet Zéro, elle peut être exploitée sans interaction de l’utilisateur et s’avère aussi « grave qu’il est possible de l’être ». Lire la suite
-
mai 17, 2016
17
mai'16
Qui cherche à s’enrichir avec Swift ?
Les experts de BAE Systems assurent avoir établi des liens entre les attaques de banques visant le système Swift et celle de Sony Pictures. Avec prudence, toutefois. Skyport s’interroge de son côté sur les conseils de sécurité prodigués aux ... Lire la suite
-
mai 12, 2016
12
mai'16
Un ver conçu pour les automates programmables industriels
Des chercheurs en sécurité ont récemment présenté ce qui s’apparente au premier ver visant spécifiquement les automates programmables industriels, ou PLC, et n’ayant pas besoin d’autre support pour exister et se propager. Lire la suite
-
avril 28, 2016
28
avr.'16
Des virus dans le système d’information d’une centrale nucléaire allemande
Conficker, notamment, a été trouvé sur un système informatique reconditionné en 2008 et utilisé pour contrôler les barres de combustible. Lire la suite
-
avril 26, 2016
26
avr.'16
Inquiétude autour de la protection des systèmes Swift
Réussir un casse en forçant des virements frauduleux grâces aux applications Swift ? C’est ce que viennent de réussir des pirates au Bangladesh. Lire la suite
-
avril 25, 2016
25
avr.'16
Entreprises : toutes déjà compromises ?
L’édition du printemps 2016 du rapport de synthèse des activités de Vectra Networks auprès de ses clients tend à confirmer, si c’était nécessaire, qu’aucune organisation ne saurait être véritablement à l’abri des cybercriminels. Lire la suite
-
avril 25, 2016
25
avr.'16
Des millions de serveurs JBoss susceptibles d’être détournés
Les chercheurs de la division Talos de Cisco ont découvert 3,2 millions de serveurs exécutant une version non corrigée de JBoss. Ils peuvent être utilisés pour distribuer des logiciels malveillants ou être pris en otage. Lire la suite
-
avril 20, 2016
20
avr.'16
Rançongiciels : les entreprises ne sont pas préparées
Et la plupart d’entre elles le reconnaissent, selon une étude de l’institut Ponemon pour CounterTack. Et cela alors même qu’elles constatent une menace accrue sur leurs points de terminaison. Lire la suite
-
avril 19, 2016
19
avr.'16
Windows : Trend Micro appelle à la désinstallation de QuickTime
Apple s’apprête à arrêter le support de son lecteur multimédia pour Windows. Mais de nouvelles vulnérabilités y ont été découvertes. Lire la suite
-
avril 18, 2016
18
avr.'16
L’impréparation domine face au risque de cyberattaque sur des infrastructures critiques
Les parlementaires américains s’inquiètent du manque de préparation à une éventuelle panne électrique de longue durée causée par une cyberattaque. Lire la suite
-
avril 15, 2016
15
avr.'16
Rançongiciels : des évolutions inquiétantes, mais des imperfections
La course à la sophistication engagée pourrait conduire à l’émergence de logiciel malveillants redoutablement ravageurs. Pour l’heure, leurs imperfections aident à s’en protéger. Mais pour combien de temps encore ? Lire la suite
-
avril 14, 2016
14
avr.'16
PowerShell s’impose dans nombre de cyberattaques
Carbon Black confirme l’utilisation de plus en plus répandue de l’outil d’administration PowerShell à des fins malveillantes. Parce qu’il fournit aux attaquants de quoi œuvrer en toute discrétion. Lire la suite
-
avril 13, 2016
13
avr.'16
Badlock : beaucoup de communication pour pas grand chose
Le lot de correctifs de Microsoft pour avril couvre Badlock, une vulnérabilité annoncée en fanfare fin mars, qui s’avère moins importantes que d’autres, également ouvertes par l’éditeur. Lire la suite
-
avril 07, 2016
07
avr.'16
La menace en 2018 ? Un horizon bien sombre…
L’Information Security Forum entrevoit un futur proche peu rassurant pour la sécurité informatique, marqué par l’adoption rapide de technologies élargissant la menace et une capacité à se protéger de plus en plus compromise. Lire la suite
-
avril 07, 2016
07
avr.'16
« Quel rôle pour les RSSI ? » : un numéro spécial de « Métiers IT »
Métiers IT, la nouvelle série trimestrielle du MagIT, se penche sur les différentes fonctions IT des entreprises, sur leurs enjeux, sur leurs défis et leurs évolutions. Ce premier numéro est consacré aux RSSI. Lire la suite
-
avril 05, 2016
05
avr.'16
Les rançongiciels ? Juste un début…
Si beaucoup espèrent que les Locky, TeslaCrypt et autres Petya ne constituent qu’un épiphénomène prêt à disparaître, PhishMe s’attend à ce que les attaques par ransomware gagnent encore en ampleur. Lire la suite
-
avril 01, 2016
01
avr.'16
SideStepper, une autre façon de contourner les protections d’iOS 9
Des chercheurs de Check Point ont découvert un moyen de contourner les protections mises en place par Apple dans son système d’exploitation mobile, pour les appareils administrés. Lire la suite
-
mars 30, 2016
30
mars'16
Les créateurs de rançongiciels continuent de rivaliser de créativité
En l’espace de quelques jours, trois nouveaux ransonwares viennent d’émerger, rivalisant avec TeslaCrypt et Locky. Lire la suite
-
mars 29, 2016
29
mars'16
La cybercriminalité : un risque qui a explosé pour les entreprises
En deux ans, la part des entreprises françaises déclarant avoir été confronté à la cybercriminalité a considérablement progressé. Mais beaucoup s’attendent à pire. Lire la suite
-
mars 23, 2016
23
mars'16
Rançongiciel : des hôpitaux sauvés par leurs sauvegardes
Un hôpital du Kentucky assure avoir recouvré le contrôle de son système d’information 5 jours après avoir été frappé par une attaque de ransomware. Même chose en France. Lire la suite
-
mars 21, 2016
21
mars'16
Rançongiciels : la course à la sophistication s’accélère
En l’espace de deux jours, Teslacrypt a dévoilé ses versions 3.0.1 et… 4.0 ! A la clé, un chiffrement considérablement plus robuste et l’enrôlement de la machine compromise au sein d’bu botnet. Lire la suite
-
mars 17, 2016
17
mars'16
Un rançongiciel caché dans les publicités de sites majeurs
Des publicités sont utilisées sur des sites Web anglophones très populaires pour diffuser un ransomware, grâce au kit d’exploitation de vulnérabilités Angler. Lire la suite
-
mars 15, 2016
15
mars'16
Un nouveau malware qui ne laisse pas de trace
S’appuyant sur des scripts PowerShell exécutés directement en mémoire vive, PowerSniff ne laisse que peu de trace, si ce n’est son vecteur d’infection initiale. Lire la suite
-
mars 10, 2016
10
mars'16
2016, l’année où les rançongiciels s’attaquent aux infrastructures critiques
L’institut américain des technologies pour infrastructures critiques s’attend à une multiplication des cas d’infrastructures critiques bloquées par des ransomwares. Lire la suite
-
mars 07, 2016
07
mars'16
Locky, des alertes lancées trop tard en France ?
Kaspersky a laissé passer près d’une semaine entre l’information du marché allemand et celle du marché français, pourtant les deux plus affectés par ce nouveau rançongiciel. Lire la suite
-
mars 04, 2016
04
mars'16
Ces services Cloud qui accélèrent la propagation des malwares
Netskope a profité du sommet de la Cloud Security Alliance, en amont de RSA Conference, pour alerter sur la manière dont les services de synchronisation de fichiers peuvent contribuer à la propagation de logiciels malveillants au sein d’une ... Lire la suite
-
février 29, 2016
29
févr.'16
Rançongiciels : le milieu hospitalier apparaît mal préparé
L’hôpital californien qui s’est trouvé lourdement affecté par un ransomware n’était que l’arbre cachant une forêt qui s’étend à l’Europe. Lire la suite
-
février 22, 2016
22
févr.'16
Des images de Linux Mint compromises par une porte dérobée
Les équipes chargées de la distribution Linux Mint ont reconnu, durant le week-end, avoir été victimes d’une intrusion. Conséquence : les images disponibles le 20 février dernier comportent une porte dérobée. Lire la suite
-
février 19, 2016
19
févr.'16
Le rançongiciel Locky se diffuse en copiant Dridex
Ce logiciel malveillant empreinte à Dridex son mode de distribution. Il aura déjà compromis plus de 400 000 machines à travers le monde. Lire la suite