Actualités
Menaces, Ransomwares, DDoS
-
février 15, 2018
15
févr.'18
Jeux Olympiques : Atos a-t-il suffisamment protégé ses systèmes ?
Des postes utilisés par des collaborateurs d'Atos semblent compter parmi ceux qui ont été pris au piège par les attaquants qui ont cherché à perturber le déroulement de la cérémonie d'ouverture des JO de Pyeongchang. Lire la suite
-
février 14, 2018
14
févr.'18
Une grave vulnérabilité dans la messagerie sécurisée Telegram
Celle-ci affectait la version Windows de son logiciel client. Elle a été utilisée pour lancer des attaques variées, entre dépôt d'outil de prise de contrôle à distance, et mineur de crypto-deniers. Lire la suite
-
février 13, 2018
13
févr.'18
Les Jeux Olympiques d'hiver affectés par une attaque informatique
Les opérations critiques n'ont pas été touchées, mais les organisateurs de l'événement sportif à Pyeongchang ont dû couper serveurs et site Web officiel pour prévenir des dégâts plus importants. Lire la suite
-
février 08, 2018
08
févr.'18
Intel produit de premiers correctifs fonctionnels pour endiguer Spectre
Dans un billet de blog, Navin Shenoy, le patron de la division datacenter d'Intel a annoncé que le fondeur était enfin parvenu à produire des mises à jour de microcode stables pour contrer la faille Spectre. Pour l'instant, ces correctifs ne ... Lire la suite
-
février 07, 2018
07
févr.'18
Un nouveau mineur de Monero s'attaque aux terminaux Android
Ce maliciel marche dans les pas de Loapi. Mais il emprunte à Mirai et surtout, se propage via le service ADB exposé par des appareils à la configuration peu sécurisée. Lire la suite
-
février 06, 2018
06
févr.'18
Un nouveau maliciel mineur de Monero se propage avec EternalBlue
Les chercheurs de Proofpoint ont découvert un vaste botnet de minage de crypto-deniers qui s'appuie comme Adylkuzz sur cette vulnérabilité pour se propager. Lire la suite
-
février 05, 2018
05
févr.'18
AutoSploit : un pas de plus vers l'industrialisation des attaques
Ce script rédigé en Python combine la puissance de Shodan avec celle de Metasploit pour automatiser la compromission d'hôtes accessibles sur Internet. Lire la suite
-
février 02, 2018
02
févr.'18
Meltdown/Spectre : les maliciels approchent
Près de 140 échantillons de logiciels malveillant exploitant les attaques Meltdown et Spectre ont été découverts par AV-Test. La plupart s'appuient sur des codes démonstrateurs déjà connus. Lire la suite
-
janvier 26, 2018
26
janv.'18
Meltdown/Spectre : les postes de travail virtualisés durement affectés
Selon les tests de Lakeside Software, les organisations recourant à la virtualisation des postes de travail et des applications vont rencontrer des baisses de performances significatives. Lire la suite
-
janvier 22, 2018
22
janv.'18
Mirai : des variantes en pleine évolution
Le célèbre botnet continue de faire des émules. Et certains ne manquent pas de créativité, visant désormais de nouveaux types de systèmes. Lire la suite
-
janvier 22, 2018
22
janv.'18
Skygofree : un puissant outil de surveillance visant Android
Ce maliciel serait l'œuvre d'une entreprise italienne spécialisée dans la surveillance électronique. De quoi rappeler les produits du célèbre Hacking Team. Lire la suite
-
janvier 20, 2018
20
janv.'18
La protection contre Spectre titube du fait de bugs dans les correctifs de microcodes d’Intel
Les premiers correctifs de microcodes conçus par Intel pour contrer la faille Spectre sont source de redémarrages intempestifs et empêchent parfois des serveurs de démarrer. Ils ont été retirés en urgence par le fondeur et ses partenaires. Pendant ... Lire la suite
-
janvier 17, 2018
17
janv.'18
Le cryptojacking continue discrètement son avancée
Le détournement de ressources de calcul pour miner des cryptodeniers semble séduire de plus en plus les cyber-délinquants. Une menace qui pèse sur la facture d’électricité des entreprises. Lire la suite
-
janvier 17, 2018
17
janv.'18
Oracle publie des correctifs pour Spectre et confirme la vulnérabilité de Sparc
Très discret lors de la divulgation de Spectre et Meltdown, Oracle n'a pas modifié son calendrier pour combler les deux failles. Les correctifs pour Spectre ont ainsi été dévoilé hier à l'occasion de la publication mensuelle de ses correctifs de ... Lire la suite
-
janvier 12, 2018
12
janv.'18
Pallier les failles Spectre et Meltdown : quel impact sur les performances ?
Dans la seconde partie de notre article sur la remédiation des failles Spectre et Meltdown, nous revenons sur les premières analyses de perte de performances effectuées par les principaux éditeurs, par des opérateurs de cloud et par certains ... Lire la suite
-
janvier 12, 2018
12
janv.'18
Pallier les failles Spectre et Meltdown : comment ça marche ?
Pour mieux comprendre l'impact des correctifs aux failles Spectre et Meltdown, il est essentiel de comprendre comment fonctionne ces failles ainsi que les mécanismes mis en oeuvre par les éditeurs et constructeurs pour tenter de les pallier. Lire la suite
-
janvier 12, 2018
12
janv.'18
Applications mobiles, Meltdown, Spectre… de nouvelles menaces sur les ICS/Scada
IOActive a identifié plus d’une centaine de vulnérabilités dans une trentaine d’applications pour systèmes de contrôle industriels. Parallèlement, le Cert-US alerte sur le fait que ceux-ci sont aussi sujets à Meltdown et Spectre. Lire la suite
-
janvier 12, 2018
12
janv.'18
Vol de données bancaires : alerte à la fausse application Allo Resto Premium
Celle-ci est poussée depuis quelques jours par une vaste campagne d’e-mailing. Parfaitement illégitime, cette application envoie des détails de cartes bancaires en Russie, sur un domaine déjà utilisé pour du hameçonnage. Lire la suite
-
janvier 10, 2018
10
janv.'18
Meltdown/Spectre : une opportunité en or pour les pirates de cartes bancaires ?
Ces vulnérabilités viennent étoffer l’arsenal des attaquants susceptibles de viser les terminaux de points de vente et distributeurs automatiques de billets. Et cela d’autant plus que l’existant n’est pas toujours brillant. Mais d’autres vecteurs ne... Lire la suite
-
janvier 08, 2018
08
janv.'18
Meltdown/Spectre : le cauchemar de la mise à jour
L’installation du correctif proposé par Microsoft pour Windows ne va pas sans peine, entre contraintes draconiennes et incidents de déploiement. Lire la suite
-
janvier 08, 2018
08
janv.'18
Ukraine : un autre éditeur de logiciel comptable visé pour distribuer des maliciels
Son site Web a été utilisé à son insu pour diffuser une variante du cheval de Troie bancaire Zeus. Lire la suite
-
janvier 05, 2018
05
janv.'18
Le point sur les travaux à réaliser pour lutter contre Meltdown et Spectre (MaJ)
LeMagIT a fait le point sur les travaux des grands acteurs des processeurs, des systèmes d'exploitation et du cloud pour lutter contre Meltdown et Spectre. Acteur par acteur, nous vous proposons un inventaire des actions à réaliser pour se mettre à ... Lire la suite
-
janvier 05, 2018
05
janv.'18
Spectre/Meltdown : que faire pour protéger son infrastructure de postes de travail
Les premiers correctifs sont disponibles. Mais leur application, notamment pour les systèmes Windows, n’est exempte de conditions. Des dispositions de sécurité réseau permettent de compléter l’approche. Lire la suite
-
janvier 05, 2018
05
janv.'18
« Les implications de Meltdown et Spectre sont très sérieuses », Clémentine Maurice (Irisa)
La chercheuse a collaboré à des travaux ayant précédé la découverte de ces deux attaques. Elle revient ici sur leur chronologie et souligne l’ampleur des enjeux. Lire la suite
-
janvier 04, 2018
04
janv.'18
Spectre et Meltdown : des menaces appelées à durer
Des correctifs sont déjà disponibles pour ces deux types d’attaques mettant à profit des vulnérabilités dans de nombreux processeurs. Mais la correction de Spectre risque d’être longue et douloureuse. Et rien ne dit que l’exploitation n’a pas déjà ... Lire la suite
-
janvier 04, 2018
04
janv.'18
Processeurs : des failles d’une portée considérable
Ce n’est finalement pas une unique vulnérabilité qui affecte les processeurs Intel, mais bien plusieurs et certaines touchent aussi un large éventail de puces x86 comme ARM et certainement au-delà. Lire la suite
-
janvier 02, 2018
02
janv.'18
Botnet : Satori, ou quand un pirate en culotte courte réplique Mirai
La variante de Mirai observée depuis novembre dernier serait l’œuvre d’un débutant aux compétences limitées. Le code qu’elle utilise pour détourner des routeurs Huawei est désormais public. Lire la suite
-
décembre 21, 2017
21
déc.'17
Le cryptojacking, une menace en passe de remplacer le ransomware ?
Plus discrète que le rançongiciel, mais aussi potentiellement plus lucrative dans la durée, cette nouvelle menace apparaît promise à un bel avenir. Lire la suite
-
décembre 20, 2017
20
déc.'17
La dernière avancée de Mimikatz rappelle la criticité des journaux d’activité
Rendre aveugle l’observateur d’événements de Windows. C’est la capacité dont vient d’être doté cet outil qui met au défi la sécurité du système d’exploitation de Microsoft depuis de longues années. Une piqure de rappel sur l’importance des logs. Lire la suite
-
décembre 20, 2017
20
déc.'17
Loapi peut détruire les appareils Android, mais pas sans avoir miné du Monero avant
Ce maliciel pour terminaux affiche une architecture modulaire et intègre un composant de génération de crypto-monnaie. Mais il est si peu délicat qu’il peut provoquer des dommages matériels. Lire la suite
-
décembre 20, 2017
20
déc.'17
Zealot : s’infiltrer via Struts, se propager par SMB, et détourner des systèmes pour miner du Monero
Les équipes de F5 se sont penchées sur une nouvelle campagne de détournement de systèmes pour produire des crypto-monnaies. Elle apparaît particulièrement élaborée. Lire la suite
-
décembre 18, 2017
18
déc.'17
Cybersécurité : 2017, (enfin) l’année de la prise de conscience ?
Les épisodes WannaCry et NotPetya auront assurément marqué les esprits. Certes, de manière paradoxale : même s’ils n’étaient pas des rançongiciels, ils ont attiré l’attention sur cette menace. Reste à savoir si ce sera plus qu’un début. Lire la suite
-
décembre 18, 2017
18
déc.'17
Intelligence Artificielle et Machine Learning au service des attaquants
Plusieurs spécialistes de la sécurité informatique s’attendent à ce que les cyber-délinquants commence à mettre à profit des techniques qui commencent à peine à se faire plus présentes dans l’arsenal de défense. Lire la suite
-
décembre 15, 2017
15
déc.'17
Triton, le maliciel qui vise les systèmes de sureté industrielle
Les équipes de Mandiant et de Dragos ont découvert un logiciel malveillant qui vise, de manière hautement ciblée, les systèmes Triconex de Schneider. Un modèle pour d’autres opérations. Lire la suite
-
décembre 07, 2017
07
déc.'17
Un keylogger implanté dans près de 5500 sites Wordpress
Un logiciel espion enregistrant les saisies au clavier s’est invité discrètement sur plus de cinq milles sites Web animés par Wordpress. Et les auteurs n’en sont pas à leur première opération. Lire la suite
-
décembre 06, 2017
06
déc.'17
Satori : la variante de Mirai s’attaque à de nouvelles cibles pour en faire des zombies
La variante de Mirai observée le mois dernier continue à sa propager. Elle cherche à exploiter un éventail toujours plus large de zones et de vulnérabilités - parfois anciennes - pour se constituer une armée d'appareils connectés zombies. Lire la suite
-
novembre 30, 2017
30
nov.'17
Des clés USB destructrices disséminées à Grenoble ?
Plusieurs centaines d’ordinateurs auraient été dégradés à l’université Grenoble-Alpes et à l’institut Polytechnique de Grenoble par le biais de clés s’attaquant aux contrôleurs USB de leurs cartes mères. Lire la suite
-
novembre 30, 2017
30
nov.'17
Une variante de Mirai vise de nouveaux modems
Faut-il s’attendre à de nouvelles attaques en déni de service massif conduites par un successeur de ce tristement célèbre botnet ? Peut-être bien. Lire la suite
-
novembre 23, 2017
23
nov.'17
Objets connectés et sécurité : une équation sans solution ?
Le constat est généralement bien partagé : l’insécurité des objets connectés constitue une menace grandissante. Mais les avis divergent sur les remèdes. Et pour certains, il va falloir accepter que certains objets ne fassent l’objet d’aucun effort. Lire la suite
-
novembre 23, 2017
23
nov.'17
Les attaques sans fichiers se multiplient et défient les protections
Les attaques dites « fileless » seraient de plus en plus fréquentes. Face à elles, les entreprises ne se sentent pas assez bien protégées et ajoutent de nouveaux outils à leur arsenal défensif. Lire la suite
-
novembre 21, 2017
21
nov.'17
Ransomware : une menace appelée à progresser encore
Les crypto-maliciels se sont imposés comme l’une des principales menaces informatiques actuelles. L’année prochaine promet d’être encore un grand cru en la matière. Lire la suite
-
novembre 17, 2017
17
nov.'17
RDP : un autre vecteur de choix pour les ransomwares
Comme avant lui Crysis, le rançongiciel LockCrypt s’appuie sur le protocole de déport d’affichage pour se propager. Nombreux sont les systèmes qui exposent ce service au public. Lire la suite
-
novembre 09, 2017
09
nov.'17
Reaper : un super botnet d’objets connectés en devenir ?
Découvert fin octobre, ce vaste réseau d’objets connectés zombies continue son expansion. Et son potentiel paraît très important. Lire la suite
-
novembre 09, 2017
09
nov.'17
Cryptojacking : quand des indélicats font leur beurre sur la facture électrique
Près de 2500 sites Web semblent avoir recours à cette pratique qui consiste à miner des crypto-deniers via le navigateur des internautes. Ce qu’ils payent via leur consommation d’électricité. Lire la suite
-
novembre 03, 2017
03
nov.'17
NotPetya : des coûts dans la durée pour Merck
Le groupe ne semble pas s’être pleinement de remis de l’épisode épidémique apparu au début de l’été en Ukraine. Il s’attend à ce qu’il affecte encore ses performances financières. Lire la suite
-
octobre 27, 2017
27
oct.'17
Bad Rabbit : un bien curieux feu de paille
L’infrastructure de commande et de contrôle du ransomware apparaît désormais inactive. Un lien serait possible avec le groupe Telebots. Lire la suite
-
octobre 25, 2017
25
oct.'17
Rançongiciel Bad Rabbit : une vaste opération minutieusement préparée
Sa diffusion massive a commencé ce mardi 24 octobre, entre Russie et Ukraine, via une prétendue mise à jour de Flash. Mais ce ransomware sait aussi se propager sur les réseaux locaux. Lire la suite
-
octobre 24, 2017
24
oct.'17
Botnet Reaper : le digne héritier de Mirai ?
Un vaste réseau d’objets connectés zombies semble en cours d’expansion. Il semble emprunter des éléments de code à Mirai, qui s’était fait remarqué l’an passé. Mais il va plus loin. Lire la suite
-
octobre 23, 2017
23
oct.'17
Une vieille fonctionnalité d’Office mise à profit par des acteurs malveillants
Baptisée Dynamic Data Exchange, elle permet à un document de récupérer des données à partir d’un autre. Las, cette fonctionnalité peut être détournée à des fins malicieuses. Et c’est déjà le cas. Lire la suite
-
septembre 29, 2017
29
sept.'17
La protection de Windows contre les exécutables suspects facile à contourner
A l’occasion d’une présentation lors de DerbyCon, un chercheur en sécurité a montré comment contourner le contrôle de la signature des exécutables de Windows avec seulement deux modifications du registre. Lire la suite
