Actualités
Menaces, Ransomwares, DDoS
-
octobre 24, 2018
24
oct.'18
ICS/Scada : selon FireEye, Triton serait l’œuvre de gougnafiers russes
L’éditeur estime, avec un niveau de confiance élevé, que ce maliciel visant les systèmes de sûreté des environnements industriels a été déployé avec la bienveillance d’une institution publique de recherche technique en Russie. Lire la suite
-
octobre 09, 2018
09
oct.'18
The Big Hack chinois : les affirmations de Bloomberg un peu plus fragilisées
Les affirmations selon lesquelles des cartes mères Supermicro auraient été modifiées par des agents chinois apparaissent de moins en moins reposer sur des bases solides. Un expert reconnu parle sans ambages de « fake ». Lire la suite
-
octobre 05, 2018
05
oct.'18
« The Big Hack » d’espions chinois sur le matériel Supermicro : des questions et des enseignements
Selon Bloomberg, des cartes mères de serveurs signées Supermicro auraient été modifiées par des agents chinois. Entre démentis des victimes avancées et questions techniques, les interrogations restent nombreuses. Les risques liés à la chaîne ... Lire la suite
-
octobre 01, 2018
01
oct.'18
L'UEFI en ligne de mire du maliciel Lojax
Les rootkits basés sur l'UEFI ou son prédécesseur, le Bios, n'ont rien d'un mythe. Les hackers du groupe Sednit (APT28) en utiliseraient, selon les observations des analystes d'Eset. Lire la suite
-
octobre 01, 2018
01
oct.'18
Brèches de sécurité sur Facebook : un incident aux vastes répercussions
Plusieurs dizaines de millions de comptes utilisateurs ont été affectés par la brèche révélée en fin de semaine dernière. De nombreuses zones d’ombre demeurent, mais certains alertent déjà au sujet des risques de hameçonnage. Lire la suite
-
septembre 28, 2018
28
sept.'18
San Diego : un nouveau port frappé par un rançongiciel
Des experts soulignent des similarités avec celui ayant touché le port de Barcelone. Des pratiques déconseillées quant à l’exposition de services informatiques sur Internet sont signalées. Lire la suite
-
septembre 27, 2018
27
sept.'18
VPNFilter : l'oeuvre d'un acteur avancé
Les équipes Talos de Cisco ont découvert rien moins que sept nouveaux modules apportant à VPNFilter des fonctionnalités additionnelles qualifiées de « significatives », notamment en matière de compromission d’hôtes sur les réseaux affectés. Lire la suite
-
septembre 21, 2018
21
sept.'18
Cryptojacking : le tocsin est sonné
Dans son rapport annuel sur la cyber-délinquance, Europol alerte sur ce phénomène croissant depuis le début de l’année. Il n’est pas seul : la Cyber Threat Alliance fait de même. Et cela alors même qu’un nouvel exemple vient appuyer le message. Lire la suite
-
septembre 20, 2018
20
sept.'18
Cartes bancaires : Newegg vient allonger la liste des victimes de Magecart
Le site Web du commerçant, spécialiste bien connu des produits électroniques, a été compromis par le code malveillant de Magecart entre la mi-août et la mi-septembre. Il semble loin d’être le seul. Lire la suite
-
septembre 17, 2018
17
sept.'18
L’aéroport de Bristol touché par un incident « de type ransomware »
Les systèmes d’affichage en temps réel des informations sur les vols, à l’arrivée et au départ, ont dû être arrêtés pendant deux jours. Un risque d’impact plus étendu n’a pas été exclu. Lire la suite
-
septembre 13, 2018
13
sept.'18
Cartes bancaires : sans surprise, British Airways n’est pas une victime isolée
La compagnie aérienne pourrait bien ne constituer que la partie émergée d’un iceberg considérablement plus gros. D’autres sites et services compromis par Magecart sont progressivement découverts, comme Feedify. Lire la suite
-
septembre 12, 2018
12
sept.'18
Mirai et ses variantes continuent d’évoluer
Dorénavant les attaques visent un peu plus les entreprises. Et cela commence par les serveurs Apache Struts mal entretenus, ainsi que les versions du système d’administration de SonicWall. Lire la suite
-
septembre 07, 2018
07
sept.'18
Après Air Canada, British Airways est à son tour victime d’un vol de données
La compagnie aérienne britannique vient de reconnaître le vol de données personnelles et financières de clients ayant placé ou modifié des réservations sur son site Web et son application mobile pendant quelques semaines. Lire la suite
-
août 31, 2018
31
août'18
Cryptojacking : un simple complément de revenus pour pirates ?
Assurément populaire, le détournement de ressources de calcul à des fins de minage de crypto-deniers ne semble pas toujours vraiment rentable. Ou tout au moins celui qui se base sur les navigateurs Web. Lire la suite
-
août 29, 2018
29
août'18
Apache Struts : une mise à jour à appliquer d’urgence
Une nouvelle vulnérabilité permettant l’exécution de code à distance a été récemment découverte et corrigée. Mais des pirates essaient déjà de l’exploiter. Lire la suite
-
juillet 27, 2018
27
juil.'18
Rançongiciels : l’inquiétude des entreprises recule
Elle reste toutefois à un niveau élevé. Mais que valent vraiment les mesures prises par les entreprises ? La question se pose d'autant plus qu'elles sont plus nombreuses à reconnaître payer les rançons. Lire la suite
-
juillet 17, 2018
17
juil.'18
VPNFilter : une menace discrète mais bien réelle
L'Ukraine accuse la Russie d'avoir conduit une attaque ciblée sur une station de chloration en s'appuyant sur ce maliciel. Trend Micro souligne l'étendue du parc d'appareils susceptibles d'être affectés. Lire la suite
-
juillet 10, 2018
10
juil.'18
Fuites de données : Ticketmaster n’était pas un épisode isolé
Selon les équipes de RiskIQ, le vol de données dont les utilisateurs du service Ticketmaster ont été victimes n’était en fait qu’un composant d’une campagne plus vaste s’appuyant systématiquement sur le même mode opératoire. Lire la suite
-
juillet 09, 2018
09
juil.'18
La chasse aux menaces progresse, tout comme les menaces
De plus en plus d’entreprises se penchent sur la chasse aux menaces. Il y a une bonne raison à cela : la détection des menaces avancées constitue le principal défi de 55 % des centres de sécurité opérationnels. Lire la suite
-
juillet 06, 2018
06
juil.'18
Les auteurs de ransomwares ne tarissent pas de créativité
L’explosion du cryptojacking pourrait tendre à faire oublier les rançongiciels. Mais les créateurs de ceux-ci restent bien actifs et ne manquent pas de faire évoluer leurs produits. Lire la suite
-
juillet 03, 2018
03
juil.'18
NotPetya : un an après, la leçon n’a pas été pleinement tirée
L’épisode a stigmatisé de nombreuses mauvaises pratiques, à commencer par l’exposition en ligne de services SMB vulnérables. Il a eu un impact indéniable, mais manifestement insuffisant. Lire la suite
-
juillet 03, 2018
03
juil.'18
Exactis ? Une base de données parmi tant d’autres qui fuient
L’entreprise américaine de marketing a exposé les données d’environ 230 millions de personnes et 110 millions d’autres entreprises. Mais il semble que ne soit encore qu’une goutte d’eau dans un vaste océan. Lire la suite
-
juin 21, 2018
21
juin'18
La semaine de l’IT B2B en un article
22 juin : L’Europe finalise l'« espace Schengen » de la donnée - Accord entre INTERPOL et Fortinet sur le partage des menaces - Le PDG d'Intel prend la porte pour une relation inappropriée (mais pas pour délit d'initié) - IBM fait la démo d'une IA ... Lire la suite
-
juin 19, 2018
19
juin'18
Les auteurs d’Olympic Destroyer poursuivent leurs activités au-delà des JO d’hiver
Les créateurs du maliciel utilisé pour perturber la cérémonie d’ouverture des Jeux Olympiques de Pyeongchang semblent avoir tourné leur attention vers des organisations financières en Russie, mais également des laboratoires de prévention des menaces... Lire la suite
-
juin 15, 2018
15
juin'18
Cyber-menaces : la sensibilisation des individus fait un petit pas en avant
Le groupement d’intérêt public Acyma vient de publier son premier kit de sensibilisation des personnes aux menaces informatiques. Une avancée bienvenue qui gagnera en s'étoffant. Lire la suite
-
juin 13, 2018
13
juin'18
Monero : la contribution de la cyber-délinquance n’est pas négligeable
Cette crypto-devise pourrait devoir au moins 5 % de sa production au cryptojacking. Une activité qui s’étend à des équipements de plus en plus variés. Lire la suite
-
juin 11, 2018
11
juin'18
Le cryptojacking continue de caracoler en tête des menaces
Trois études mettent en évidence la prévalence toujours croissante des maliciels chargés de miner des crypto-deniers à l’insu des utilisateurs et des administrateurs. Lire la suite
-
juin 08, 2018
08
juin'18
Attaques d’états-nations : toutes les entreprises peuvent être concernées
Lors d'InfoSecurity 2018, l'ex responsable du renseignement numérique britannique a estimé cette semaine, que le temps où les cyberattaques particulièrement ciblées et sophistiquées, ne concernaient que des profils sensibles, était révolu. Lire la suite
-
juin 07, 2018
07
juin'18
VPNFilter : le maliciel au cœur d’un botnet qui n’en finit pas de renaître
Mis à mal courant mai, ce logiciel malveillant est revenu, plus versatile et dangereux qu’initialement. Il s’attaque en priorité aux routeurs et aux systèmes de stockage réseau, mais peut aussi s’en prendre aux postes de travail et serveurs. Lire la suite
-
mai 30, 2018
30
mai'18
Trisis : l’échec bien involontaire d’un groupe appelé à ne pas le reproduire
Si ce maliciel très spécifique a été découvert, c’est grâce à une erreur qui est appelée à ne pas se répéter. Car le groupe aux commandes aurait déjà commencé à prendre du galon. Lire la suite
-
mai 17, 2018
17
mai'18
Méfiance sur la chaîne logistique du logiciel
Ces derniers mois ont fait la démonstration de la vulnérabilité de nombreuses organisations aux attaques impliquant des fournisseurs. Ce n'est pas une première, mais cela devrait inviter à des pratiques plus rigoureuses. Lire la suite
-
mai 02, 2018
02
mai'18
Ransomware : SamSam choisit désormais soigneusement ses cibles
Ce maliciel continue, et devrait continuer longtemps encore, de faire parler de lui. Ses opérateurs ne frappent pas au hasard, mais s’intéressent précisément aux organisations les plus vulnérables. Lire la suite
-
avril 26, 2018
26
avr.'18
Une nouvelle faille Drupal à corriger d’urgence
L’éditeur du système de gestion de contenus alerte sur une vulnérabilité qualifiée de hautement critique car permettant de forcer l’exécution à distance de code malicieux. Surtout, elle est déjà exploitée. Lire la suite
-
avril 26, 2018
26
avr.'18
Des serveurs HPE administrables via iLO 4 compromis par ransomware
Des cyber-délinquants ont commencé à prendre en otage des serveurs HPE ProLiant, contre rançon. Ils profitent d’interfaces iLO 4 dédiées à l’administration à distance… exposées sur Internet. Et elles sont nombreuses. Lire la suite
-
avril 24, 2018
24
avr.'18
Un maliciel de porte dérobée s’attaque aux systèmes médicaux
Symantec vient indique avoir observé un groupe baptisé Orangeworm installant la porte dérobée Kwampirs sur des ordinateurs dédiés au contrôle de systèmes d’imagerie médicale par rayons X ou résonance magnétique. Lire la suite
-
avril 24, 2018
24
avr.'18
Ransomware : une première facture à plus de 2,6 M$ pour Atlanta
Victime d’un épisode de compromission par rançongiciel fin mars, la ville américaine a dû engager d’importantes dépenses exceptionnelles pour ranimer son système d’information. Lire la suite
-
avril 23, 2018
23
avr.'18
Quand les cyber-délinquants se donnent les moyens de campagnes de phishing soignées
Vade Secure vient de découvrir une vaste campagne de hameçonnage pour laquelle les pirates semblent avoir loué une importante infrastructure. De quoi mieux piéger leurs cibles. Lire la suite
-
avril 18, 2018
18
avr.'18
Brad Smith, de Microsoft, s’inquiète des menaces liées aux États-nations
En ouverture de l’édition 2018 de RSA Conference, le président de Microsoft en charge des affaires juridiques, a appelé gouvernements et secteur privés à se mobiliser contre les menaces informatiques imputables à des États. Lire la suite
-
avril 16, 2018
16
avr.'18
Entre attaquants et défenseurs, l’asymétrie ne semble pas se réduire
Pour les premiers, s’introduire sur un système d’information est l’affaire de quelques heures tout au plus. Pour les seconds, détecter une intrusion peut prendre près de 200 jours. Le décalage reste considérable. Lire la suite
-
avril 09, 2018
09
avr.'18
Cisco Smart Install : l’heure des attaques a sonné
Plusieurs milliers de commutateurs, en Iran notamment, ont été compromis par des attaquants exploitant une vulnérabilité affectant ce protocole de simplification d’installation. Pourtant, les alertes n’avaient pas manqué. Lire la suite
-
avril 06, 2018
06
avr.'18
Les documents bureautiques malicieux, un piège qui a la cote
Deux études soulignent l’engouement des cyber-délinquants pour les documents permettant de piéger leurs victimes sans recourir à des exécutables malicieux. Lire la suite
-
avril 03, 2018
03
avr.'18
Magento : Flashpoint alerte sur une vaste campagne de détournements
Au moins un millier d’instances seraient concernées. Objectifs des attaques : collecter des données de cartes bancaires et distgribuer des mineurs de crypto-deniers. Lire la suite
-
mars 29, 2018
29
mars'18
Les ransomwares n’ont pas disparu et ils le rappellent en fanfare
La ville d’Atlanta vient d’être victime d’un grave épisode. Ses systèmes informatiques pourraient mettre longtemps à s’en relever. Et Boeing découvre les affres de WannaCry. Lire la suite
-
mars 29, 2018
29
mars'18
Le cryptojacking des navigateurs Web se fait plus discret
Les cyber-délinquants multiplient les ruses pour s'assurer que leur code passe inaperçu. Les protections essaient de suivre les évolutions, mais la vigilance peut jouer un rôle important. Lire la suite
-
mars 23, 2018
23
mars'18
Cryptojacking : une menace qui a explosé en 2017
… et commencé l’année en fanfare. Les attaques sur la chaîne logistique du logiciel semblent aussi gagner en popularité. Mais pour les opérations ciblées, les attaquants apparaissent jouer la carte de la facilité. Lire la suite
-
mars 22, 2018
22
mars'18
Slingshot : le renseignement américain grillé plus vite qu’avec Stuxnet
La paternité de ce logiciel malveillant visant les routeurs MicroTik, récemment détaillé par les chercheurs de Kaspersky, a été revendiquée par des pontes du renseignement américain, sous couvert d’anonymat. Lire la suite
-
mars 20, 2018
20
mars'18
PostgreSQL détourné avec un code de mineur de Monero caché dans une photo
Le code du mineur est caché dans une image hébergée sur un site Web légitime afin d'assurer à l'attaquant une furtivité maximale. Et l'opération de cryptojacking s'avère une nouvelle fois fructueuse. Lire la suite
-
mars 16, 2018
16
mars'18
Attaques sur les énergéticiens occidentaux : Washington accuse la Russie
Le ministère américain de l'Intérieur et le FBI ont produit un rapport consolidé sur les activités attribuées au groupe Dragonfly/Energetic Bear. Dans celui-ci, ils pointent ouvertement Moscou. Lire la suite
-
mars 15, 2018
15
mars'18
Après CCleaner et NotPetya, une nouvelle attaque sur la chaîne logistique du logiciel
La campagne de cryptojacking observée récemment par Microsoft s’avère être une nouvelle attaque basée sur le détournement de mécanismes de mise à jour pour distribuer une charge malicieuse. Lire la suite
-
mars 14, 2018
14
mars'18
AMD enquête sur de graves failles dans ses processeurs Ryzen et Epyc
Le fondeur confirme prendre au sérieux les affirmations de CTS Labs. Selon cette société de recherche en sécurité, certains processeurs Epyc et Ryzen présenteraient des vulnérabilités aggravantes en cas de compromission d’une machine qui en est ... Lire la suite
