Actualités
Menaces, Ransomwares, DDoS
-
septembre 07, 2018
07
sept.'18
Après Air Canada, British Airways est à son tour victime d’un vol de données
La compagnie aérienne britannique vient de reconnaître le vol de données personnelles et financières de clients ayant placé ou modifié des réservations sur son site Web et son application mobile pendant quelques semaines. Lire la suite
-
août 31, 2018
31
août'18
Cryptojacking : un simple complément de revenus pour pirates ?
Assurément populaire, le détournement de ressources de calcul à des fins de minage de crypto-deniers ne semble pas toujours vraiment rentable. Ou tout au moins celui qui se base sur les navigateurs Web. Lire la suite
-
août 29, 2018
29
août'18
Apache Struts : une mise à jour à appliquer d’urgence
Une nouvelle vulnérabilité permettant l’exécution de code à distance a été récemment découverte et corrigée. Mais des pirates essaient déjà de l’exploiter. Lire la suite
-
juillet 27, 2018
27
juil.'18
Rançongiciels : l’inquiétude des entreprises recule
Elle reste toutefois à un niveau élevé. Mais que valent vraiment les mesures prises par les entreprises ? La question se pose d'autant plus qu'elles sont plus nombreuses à reconnaître payer les rançons. Lire la suite
-
juillet 17, 2018
17
juil.'18
VPNFilter : une menace discrète mais bien réelle
L'Ukraine accuse la Russie d'avoir conduit une attaque ciblée sur une station de chloration en s'appuyant sur ce maliciel. Trend Micro souligne l'étendue du parc d'appareils susceptibles d'être affectés. Lire la suite
-
juillet 10, 2018
10
juil.'18
Fuites de données : Ticketmaster n’était pas un épisode isolé
Selon les équipes de RiskIQ, le vol de données dont les utilisateurs du service Ticketmaster ont été victimes n’était en fait qu’un composant d’une campagne plus vaste s’appuyant systématiquement sur le même mode opératoire. Lire la suite
-
juillet 09, 2018
09
juil.'18
La chasse aux menaces progresse, tout comme les menaces
De plus en plus d’entreprises se penchent sur la chasse aux menaces. Il y a une bonne raison à cela : la détection des menaces avancées constitue le principal défi de 55 % des centres de sécurité opérationnels. Lire la suite
-
juillet 06, 2018
06
juil.'18
Les auteurs de ransomwares ne tarissent pas de créativité
L’explosion du cryptojacking pourrait tendre à faire oublier les rançongiciels. Mais les créateurs de ceux-ci restent bien actifs et ne manquent pas de faire évoluer leurs produits. Lire la suite
-
juillet 03, 2018
03
juil.'18
NotPetya : un an après, la leçon n’a pas été pleinement tirée
L’épisode a stigmatisé de nombreuses mauvaises pratiques, à commencer par l’exposition en ligne de services SMB vulnérables. Il a eu un impact indéniable, mais manifestement insuffisant. Lire la suite
-
juillet 03, 2018
03
juil.'18
Exactis ? Une base de données parmi tant d’autres qui fuient
L’entreprise américaine de marketing a exposé les données d’environ 230 millions de personnes et 110 millions d’autres entreprises. Mais il semble que ne soit encore qu’une goutte d’eau dans un vaste océan. Lire la suite
-
juin 21, 2018
21
juin'18
La semaine de l’IT B2B en un article
22 juin : L’Europe finalise l'« espace Schengen » de la donnée - Accord entre INTERPOL et Fortinet sur le partage des menaces - Le PDG d'Intel prend la porte pour une relation inappropriée (mais pas pour délit d'initié) - IBM fait la démo d'une IA ... Lire la suite
-
juin 19, 2018
19
juin'18
Les auteurs d’Olympic Destroyer poursuivent leurs activités au-delà des JO d’hiver
Les créateurs du maliciel utilisé pour perturber la cérémonie d’ouverture des Jeux Olympiques de Pyeongchang semblent avoir tourné leur attention vers des organisations financières en Russie, mais également des laboratoires de prévention des menaces... Lire la suite
-
juin 15, 2018
15
juin'18
Cyber-menaces : la sensibilisation des individus fait un petit pas en avant
Le groupement d’intérêt public Acyma vient de publier son premier kit de sensibilisation des personnes aux menaces informatiques. Une avancée bienvenue qui gagnera en s'étoffant. Lire la suite
-
juin 13, 2018
13
juin'18
Monero : la contribution de la cyber-délinquance n’est pas négligeable
Cette crypto-devise pourrait devoir au moins 5 % de sa production au cryptojacking. Une activité qui s’étend à des équipements de plus en plus variés. Lire la suite
-
juin 11, 2018
11
juin'18
Le cryptojacking continue de caracoler en tête des menaces
Trois études mettent en évidence la prévalence toujours croissante des maliciels chargés de miner des crypto-deniers à l’insu des utilisateurs et des administrateurs. Lire la suite
-
juin 08, 2018
08
juin'18
Attaques d’états-nations : toutes les entreprises peuvent être concernées
Lors d'InfoSecurity 2018, l'ex responsable du renseignement numérique britannique a estimé cette semaine, que le temps où les cyberattaques particulièrement ciblées et sophistiquées, ne concernaient que des profils sensibles, était révolu. Lire la suite
-
juin 07, 2018
07
juin'18
VPNFilter : le maliciel au cœur d’un botnet qui n’en finit pas de renaître
Mis à mal courant mai, ce logiciel malveillant est revenu, plus versatile et dangereux qu’initialement. Il s’attaque en priorité aux routeurs et aux systèmes de stockage réseau, mais peut aussi s’en prendre aux postes de travail et serveurs. Lire la suite
-
mai 30, 2018
30
mai'18
Trisis : l’échec bien involontaire d’un groupe appelé à ne pas le reproduire
Si ce maliciel très spécifique a été découvert, c’est grâce à une erreur qui est appelée à ne pas se répéter. Car le groupe aux commandes aurait déjà commencé à prendre du galon. Lire la suite
-
mai 17, 2018
17
mai'18
Méfiance sur la chaîne logistique du logiciel
Ces derniers mois ont fait la démonstration de la vulnérabilité de nombreuses organisations aux attaques impliquant des fournisseurs. Ce n'est pas une première, mais cela devrait inviter à des pratiques plus rigoureuses. Lire la suite
-
mai 02, 2018
02
mai'18
Ransomware : SamSam choisit désormais soigneusement ses cibles
Ce maliciel continue, et devrait continuer longtemps encore, de faire parler de lui. Ses opérateurs ne frappent pas au hasard, mais s’intéressent précisément aux organisations les plus vulnérables. Lire la suite
-
avril 26, 2018
26
avr.'18
Une nouvelle faille Drupal à corriger d’urgence
L’éditeur du système de gestion de contenus alerte sur une vulnérabilité qualifiée de hautement critique car permettant de forcer l’exécution à distance de code malicieux. Surtout, elle est déjà exploitée. Lire la suite
-
avril 26, 2018
26
avr.'18
Des serveurs HPE administrables via iLO 4 compromis par ransomware
Des cyber-délinquants ont commencé à prendre en otage des serveurs HPE ProLiant, contre rançon. Ils profitent d’interfaces iLO 4 dédiées à l’administration à distance… exposées sur Internet. Et elles sont nombreuses. Lire la suite
-
avril 24, 2018
24
avr.'18
Un maliciel de porte dérobée s’attaque aux systèmes médicaux
Symantec vient indique avoir observé un groupe baptisé Orangeworm installant la porte dérobée Kwampirs sur des ordinateurs dédiés au contrôle de systèmes d’imagerie médicale par rayons X ou résonance magnétique. Lire la suite
-
avril 24, 2018
24
avr.'18
Ransomware : une première facture à plus de 2,6 M$ pour Atlanta
Victime d’un épisode de compromission par rançongiciel fin mars, la ville américaine a dû engager d’importantes dépenses exceptionnelles pour ranimer son système d’information. Lire la suite
-
avril 23, 2018
23
avr.'18
Quand les cyber-délinquants se donnent les moyens de campagnes de phishing soignées
Vade Secure vient de découvrir une vaste campagne de hameçonnage pour laquelle les pirates semblent avoir loué une importante infrastructure. De quoi mieux piéger leurs cibles. Lire la suite
-
avril 18, 2018
18
avr.'18
Brad Smith, de Microsoft, s’inquiète des menaces liées aux États-nations
En ouverture de l’édition 2018 de RSA Conference, le président de Microsoft en charge des affaires juridiques, a appelé gouvernements et secteur privés à se mobiliser contre les menaces informatiques imputables à des États. Lire la suite
-
avril 16, 2018
16
avr.'18
Entre attaquants et défenseurs, l’asymétrie ne semble pas se réduire
Pour les premiers, s’introduire sur un système d’information est l’affaire de quelques heures tout au plus. Pour les seconds, détecter une intrusion peut prendre près de 200 jours. Le décalage reste considérable. Lire la suite
-
avril 09, 2018
09
avr.'18
Cisco Smart Install : l’heure des attaques a sonné
Plusieurs milliers de commutateurs, en Iran notamment, ont été compromis par des attaquants exploitant une vulnérabilité affectant ce protocole de simplification d’installation. Pourtant, les alertes n’avaient pas manqué. Lire la suite
-
avril 06, 2018
06
avr.'18
Les documents bureautiques malicieux, un piège qui a la cote
Deux études soulignent l’engouement des cyber-délinquants pour les documents permettant de piéger leurs victimes sans recourir à des exécutables malicieux. Lire la suite
-
avril 03, 2018
03
avr.'18
Magento : Flashpoint alerte sur une vaste campagne de détournements
Au moins un millier d’instances seraient concernées. Objectifs des attaques : collecter des données de cartes bancaires et distgribuer des mineurs de crypto-deniers. Lire la suite
-
mars 29, 2018
29
mars'18
Les ransomwares n’ont pas disparu et ils le rappellent en fanfare
La ville d’Atlanta vient d’être victime d’un grave épisode. Ses systèmes informatiques pourraient mettre longtemps à s’en relever. Et Boeing découvre les affres de WannaCry. Lire la suite
-
mars 29, 2018
29
mars'18
Le cryptojacking des navigateurs Web se fait plus discret
Les cyber-délinquants multiplient les ruses pour s'assurer que leur code passe inaperçu. Les protections essaient de suivre les évolutions, mais la vigilance peut jouer un rôle important. Lire la suite
-
mars 23, 2018
23
mars'18
Cryptojacking : une menace qui a explosé en 2017
… et commencé l’année en fanfare. Les attaques sur la chaîne logistique du logiciel semblent aussi gagner en popularité. Mais pour les opérations ciblées, les attaquants apparaissent jouer la carte de la facilité. Lire la suite
-
mars 22, 2018
22
mars'18
Slingshot : le renseignement américain grillé plus vite qu’avec Stuxnet
La paternité de ce logiciel malveillant visant les routeurs MicroTik, récemment détaillé par les chercheurs de Kaspersky, a été revendiquée par des pontes du renseignement américain, sous couvert d’anonymat. Lire la suite
-
mars 20, 2018
20
mars'18
PostgreSQL détourné avec un code de mineur de Monero caché dans une photo
Le code du mineur est caché dans une image hébergée sur un site Web légitime afin d'assurer à l'attaquant une furtivité maximale. Et l'opération de cryptojacking s'avère une nouvelle fois fructueuse. Lire la suite
-
mars 16, 2018
16
mars'18
Attaques sur les énergéticiens occidentaux : Washington accuse la Russie
Le ministère américain de l'Intérieur et le FBI ont produit un rapport consolidé sur les activités attribuées au groupe Dragonfly/Energetic Bear. Dans celui-ci, ils pointent ouvertement Moscou. Lire la suite
-
mars 15, 2018
15
mars'18
Après CCleaner et NotPetya, une nouvelle attaque sur la chaîne logistique du logiciel
La campagne de cryptojacking observée récemment par Microsoft s’avère être une nouvelle attaque basée sur le détournement de mécanismes de mise à jour pour distribuer une charge malicieuse. Lire la suite
-
mars 14, 2018
14
mars'18
AMD enquête sur de graves failles dans ses processeurs Ryzen et Epyc
Le fondeur confirme prendre au sérieux les affirmations de CTS Labs. Selon cette société de recherche en sécurité, certains processeurs Epyc et Ryzen présenteraient des vulnérabilités aggravantes en cas de compromission d’une machine qui en est ... Lire la suite
-
mars 13, 2018
13
mars'18
Encore de nouvelles vastes campagnes de cryptojacking
Sans surprise, le détournement de ressources de calcul sur les serveurs, pour miner des cryptodeniers, continue de séduire. Dernières cibles en date : Apache Solr et Struts. Lire la suite
-
mars 12, 2018
12
mars'18
DDoS via Memcached : la menace s'éloigne graduellement
Des outils permettant d'industrialiser l'exploitation de la vulnérabilité sont disponibles. Mais également d'autres pour remédier à celle-ci. Et le nombre de serveurs vulnérables diminue rapidement. Lire la suite
-
mars 09, 2018
09
mars'18
Attribution des cyberattaques : les JO d'hiver marquent la fin d'une époque
Historiquement, l'attribution d'une attaque ou d'une campagne malicieuse a pu s'appuyer largement sur l'analyse du code des logiciels malveillants. Ce temps apparaît aujourd'hui largement révolu. Lire la suite
-
mars 07, 2018
07
mars'18
Déni de service : les attaques s'appuyant sur memcached battent tous les records
Profitant d'un coefficient d'amplification considérable, les premières attaques dépassent sans peine le terabit par seconde. Mais pour beaucoup, le pire reste à venir. Lire la suite
-
mars 01, 2018
01
mars'18
Alerte aux attaques DDoS s'appuyant sur le service Memcached
Ces attaques profitent d'un coefficient d'amplification considérable, susceptible de conduire à des attaques de très grande ampleur. Certaines ont déjà été observées. Lire la suite
-
février 27, 2018
27
févr.'18
Mobilité : pour McAfee et Pradeo, 2018 s'annonce comme l'année de tous les dangers
Les menaces touchant les terminaux mobiles ont continué d'évoluer et de se multiplier en 2017. Deux études sur la cybersécurité prédisent que le mouvement va continuer à prendre de l'ampleur en 2018. Lire la suite
-
février 26, 2018
26
févr.'18
Meltdown/Spectre : des experts en infrastructures industrielles accusent Intel de déni de réalité
Les remarques du fondeur à l'intention des parlementaires américains, sur les environnements ICS/Scada, ne passent pas auprès des spécialistes du domaine. Lire la suite
-
février 23, 2018
23
févr.'18
Spectre-Meltdown : Intel poursuit sa stratégie du déni
Le fondeur, empêtré dans sa gestion de Spectre & Meltdown, a tenté de justifier sa réaction aux failles auprès de la chambre des représentants américains. Il y explique qu’il a respecté les procédures de l’industrie. Et tente de minorer l’impact de ... Lire la suite
-
février 22, 2018
22
févr.'18
Le Web n'est toujours pas un lieu sûr
Plus de 40 % des 100 000 sites les plus visités présente, directement ou indirectement, un risque pour les internautes, en raison de vulnérabilités, ou de compromission active voire récente. Lire la suite
-
février 21, 2018
21
févr.'18
Cryptojacking : Tesla, une victime comme tant d'autres
La mise à profit illégitime de la puissance de calcul de tiers pour générer de la crypto-monnaie affiche une santé insolente. Aucune entreprise ne semble aujourd'hui à l'abris. Lire la suite
-
février 21, 2018
21
févr.'18
Botnets : une activité DDoS stable, mais des attaques sur les applications Web en forte croissance
Selon Akamai, les cyber-délinquants utilisent de plus en plus des machines détournées pour lancer des attaques automatisées en s'appuyant sur des identifiants compromis. Lire la suite
-
février 21, 2018
21
févr.'18
En 2017, le ransomware a touché près de la moitié des entreprises
Environ 48 % des entreprises françaises auraient été affectées. Et être victime une fois ne signifie malheureusement pas qu'on ne le sera pas à nouveau. Lire la suite
