Actualités
Menaces, Ransomwares, DDoS
-
juillet 03, 2017
03
juil.'17
#NotPetya : la cyberattaque de trop contre l’Ukraine ?
Le vrai-faux rançonigiciel qui s’est répandu rapidement la semaine dernière continue d’attirer la curiosité. Mais il contribue également à alimenter les tensions géopolitiques. Lire la suite
-
juin 30, 2017
30
juin'17
Revue de presse : les brèves IT de la semaine (30 juin)
Station F : mise sur orbite - NotPetya : une menace à l’objectif flou - OVH : 400 M€ de plus pour financer son plan d’internationalisation - Google à l’amende - Box étend son empreinte avec Azure - Ericsson accentue son engagement dans l’Open Source Lire la suite
-
juin 29, 2017
29
juin'17
#NotPetya : sous l’apparence du ransomware, un logiciel destructeur
Le vernis, déjà entamé par les doutes sur la nature financière de la motivation, a fini par céder. Le logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin n’est qu’un ver destructeur. Lire la suite
-
juin 28, 2017
28
juin'17
Comment #NotPetya profite de multiples mauvaises pratiques
Le logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin utilise l’exploit EternalBlue. C’est loin d’être son seul atout. Et il peut aussi compter sur l’aide bien involontaire de certains administrateurs. Lire la suite
-
juin 28, 2017
28
juin'17
#NotPetya : une attaque massive maquillée en rançongiciel ?
Si le logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin ressemble à un ransomware, la nature financière de la motivation fait déjà plus que doute. Lire la suite
-
juin 28, 2017
28
juin'17
#NotPetya : ce qui s'est vraiment passé
Un logiciel malveillant se propage largement en Europe et dans le monde depuis ce mardi 27 juin. Il rappelle à certains égards le ransomware Petya et emprunte beaucoup à WannaCry. Lire la suite
-
juin 26, 2017
26
juin'17
Brutal Kangaroo : une autre révélation à double-tranchant
Cet outil malveillant attribué à la CIA, conçu spécifiquement pour les systèmes isolés par air-gap pourrait ouvrir inspirer des attaquants et ouvrir la voie à de nouvelles menaces. Lire la suite
-
juin 23, 2017
23
juin'17
Sécurité : le facteur humain, encore et toujours
Une nouvelle étude souligne le recours croissant des cyber-délinquants au hameçonnage pour piéger les internautes et utilisateurs en entreprise. Et cela de manière toujours plus ciblée. Lire la suite
-
juin 22, 2017
22
juin'17
En France, des brèches à plus de trois millions de dollars
Selon une étude de l’institut Ponemon pour IBM, le coût des brèches de données a légèrement reculé dans l’Hexagone depuis l’an dernier, considérablement moins qu’à l’échelle du monde entier. Lire la suite
-
juin 21, 2017
21
juin'17
Erebus, le ransomware qui a couté plus d’un million d’euros à un hébergeur
La mésaventure de Nayana souligne, s’il le fallait, que le paiement de la rançon n’est pas une solution miracle permettant de reprendre rapidement l’activité normale de l’entreprise. Lire la suite
-
juin 19, 2017
19
juin'17
Le projet CherryBlossom souligne les défauts de sécurisation des routeurs
Wikileaks vient de rendre publics de nouveaux éléments sur les outils de piratage de la CIA. Parmi eux, le projet CherryBlossom qui vise les routeurs, profitant de l’absence de contrôle approfondi des firmwares. Lire la suite
-
juin 15, 2017
15
juin'17
Lucien Mounier, Beazley : pour WannaCry, « ça aurait pu être pire »
Le monde de l’assurance du risque cyber est-il préparé à des menaces de grande ampleur ? Le souscripteur Lucien Mounier, de Beazley, souligne l’importance de la surveillance de l’exposition. Lire la suite
-
juin 13, 2017
13
juin'17
Crashoverride, une menace taillée pour les réseaux électriques
Ce nouveau framework de logiciels malveillants apparaît, selon Dragos, conçu spécifiquement pour provoquer des interruptions de distribution d’électricité. Il aurait déjà utilisé en Ukraine fin 2016. Lire la suite
-
mai 22, 2017
22
mai'17
Eternal Blue, Double Pulsar : les outils de la NSA ont la cote
Les cyber-délinquants n’ont pas manqué de se saisir de l’arsenal de l’agence américaine du renseignement rendu public il y a bientôt deux mois. Ces outils apparaissent utilisés bien au-delà de WannaCry. Lire la suite
-
mai 19, 2017
19
mai'17
Alerte au hameçonnage des clients de DocuSign
Le spécialiste de la signature électronique s’est fait dérobé une liste d’adresses électroniques. Leurs titulaires sont désormais la cible de campagnes de phishing. Lire la suite
-
mai 16, 2017
16
mai'17
WannaCry, un rançongiciel auréolé de mystère
Le ransomware, qui fait les gros titres depuis quelques jours, fait l’objet d’une attention toute particulière. Il pourrait être lié au groupe Lazarus, mais également à une vaste opération de production de bitcoins. Il surprend toutefois par son ... Lire la suite
-
mai 15, 2017
15
mai'17
Ransomware : WannaCry piège près de 200 000 systèmes
Ce rançongiciel ne se contente pas des moyens de propagation classiques : il utilise une faille du protocole de partage de fichiers de Windows pour contaminer d’autres machines. Des variantes plus robustes sont déjà apparues. Lire la suite
-
mai 12, 2017
12
mai'17
Netrepser, une menace construite à partir de multiples outils légitimes
Elle ne vise que les institutions gouvernementales. Le principal composant malveillant est écrit en JavaScript et construit exclusivement à partir de briques logicielles gratuites, accessibles à tous. Lire la suite
-
mai 05, 2017
05
mai'17
Des pirates détournent OAuth pour prendre le contrôle de comptes Gmail
Une attaque par hameçonnage est utilisée par des acteurs malveillants afin de profiter du standard OAuth pour accéder à leurs comptes de messagerie Google. Lire la suite
-
mai 03, 2017
03
mai'17
Un malware sur les clés USB d’initialisation de certains systèmes IBM Storwize
Le groupe prévient de la présence, sur une clé USB spécifique dédiée à l’initialisation de certains systèmes de stockage Storwize, d’un cheval de Troie relativement ancien. Lire la suite
-
avril 28, 2017
28
avr.'17
Un mystérieux hacker affirme sécuriser les objets connectés
Son ver, Hajime, a constitué un réseau de plus de 300 000 appareils préalablement vulnérables. Mais le doute subsiste quant aux motivations réelles, compte tenu de la modularité du logiciel malveillant. Lire la suite
-
avril 27, 2017
27
avr.'17
Cybersécurité : l’hygiène de base continue de faire défaut
L’espionnage informatique et les rançongiciels se portent à merveille. Et l’incapacité des organisations à mettre en place des pratiques de sécurité de base aide considérablement, selon Verizon. Lire la suite
-
avril 24, 2017
24
avr.'17
La vulnérabilité exploitée par Stuxnet reste très populaire
Sept ans après sa correction, cette faille continue d’être la plus exploitée à travers le monde, selon les chercheurs de Kaspersky. Lire la suite
-
avril 21, 2017
21
avr.'17
Microsoft : les systèmes qui ne sont plus supportés sont fortement menacés par la NSA
Une nouvelle série de ressources de piratage de la NSA a été rendue publique. La plupart des vulnérabilités concernées a été corrigée. Mais de nombreux systèmes restent menacés et activement pris pour cibles. Lire la suite
-
avril 20, 2017
20
avr.'17
DDoS : l’avènement de la réflexion CLDAP
Des chercheurs ont découvert une nouvelle méthode d’attaque en déni de service par réflexion s’appuyant sur le protocole CLDAP. Elle peut être dévastatrice. Lire la suite
-
avril 14, 2017
14
avr.'17
Office : une faille inédite utilisée depuis plusieurs mois
Corrigée dans le lot de correctifs de Microsoft de ce mardi 11 avril, la faille CVE-2017-0199 affectant Office s’avère utilisée depuis plusieurs mois avec des objectifs très variés. Lire la suite
-
avril 13, 2017
13
avr.'17
IPv6 se répand en France, mais inquiète l’OTAN
Selon l’Arcep, le taux d’utilisation d’IPv6 flirte aujourd’hui avec les 15 %, ce qui reste bien en-deçà de plusieurs voisins européens. Mais une étude de l’OTAN alerte sur les risques associés. Lire la suite
-
avril 11, 2017
11
avr.'17
Longhorn, une émanation de la CIA ?
Les équipes de Symantec estiment que certains documents, dévoilés par Wikileaks et attribués à la CIA, renvoient à des outils utilisés un groupe actif depuis 2011 et baptisé Longhorn. Lire la suite
-
avril 06, 2017
06
avr.'17
Bricker Bot cherche à détruire des objets connectés
Les équipes de Radware ont découvert un botnet qui cherche à compromettre des objets connectés et à endommager leurs ressources de stockage pour les rendre inutilisable. Lire la suite
-
avril 03, 2017
03
avr.'17
Menace interne : un vrai manque de sensibilisation, mais aussi un réel risque de malveillance
Les employés peuvent être tentés par des conduites à risque pour les données de l’entreprise. Souvent faute de sensibilisation mais également sous l’effet de l’appât du gain. Lire la suite
-
mars 28, 2017
28
mars'17
Systèmes industriels : surtout victimes de logiciels malveillants génériques
Les logiciels malveillants destinés à l’informatique de gestion paraissent se propager de manière alarmante aux systèmes opérationnels. Mais si certains en doutaient encore, les attaques ciblées sont bien réelles. Lire la suite
-
mars 21, 2017
21
mars'17
Fuites de Wikileaks : Cisco découvre une faille de sécurité critique
L’examen, par l’équipementier, des documents internes à la CIA dévoilés par Wikileaks, a l’identification d’une faille du système d’exploitation de ses produits, IOS, permettant d’entre prendre le contrôle complet, à distance. Lire la suite
-
mars 15, 2017
15
mars'17
Des logiciels malveillants pré-installés sur des terminaux Android
Des chercheurs ont trouvé des logiciels espions et des rançongiciels déjà installés sur des tablettes et des smartphones Android à leur déballage. Une menace pour la confidentialité des données des utilisateurs. Lire la suite
-
mars 08, 2017
08
mars'17
Fuites de la CIA : entre menace et chance pour la cybersécurité
S’il n’y a rien de surprenant à ce qu’une agence du renseignement espionne, il est plus étant qu’elle ne parvienne pas à protéger son infrastructure au point que puissent lui être volés des actifs informationnels critiques. Mais c’est peut-être une ... Lire la suite
-
mars 08, 2017
08
mars'17
LeMagIT lance « Information Sécurité », un nouveau magazine dédié à la sécurité
Ce trimestriel, téléchargeable gratuitement au format PDF, reviendra sur les évolutions continues des cyber-menaces et sur les nouvelles stratégies de cyber-défense pour y faire face. Le numéro 1, disponible dès à présent, se penche sur les SOC. Lire la suite
-
mars 07, 2017
07
mars'17
StoneDrill, le destructeur qui s’inspire de Shamoon et arrive en Europe
Kaspersky lève le voile sur un nouveau logiciel malveillant qui semble avoir conçu au Moyen-Orient et dont les créateurs semble avoir étendu leur zone d’activité. Lire la suite
-
mars 06, 2017
06
mars'17
Un malware qui cache ses échanges dans les enregistrements DNS
Les efforts de furtivité se poursuivent du côté des attaquants. Des chercheurs ont mis à la main sur un logiciel malveillant qui communique de manière bidirectionnelle via les champs TXT des enregistrements DNS. Lire la suite
-
mars 01, 2017
01
mars'17
Dridex évolue en profitant d’un nouveau vecteur d’attaque
Les auteurs de ce cheval de Troie continuent de renouveler leurs modes opératoires pour assurer à leur logiciel malveillant une meilleure furtivité. Lire la suite
-
février 27, 2017
27
févr.'17
Quand Cloudflare laissait s’échapper des données sensibles
Le bogue qui affectait Cloudflare a été corrigé. Il a provoqué la fuite de données sensibles et plusieurs clients du réseau de distribution de contenus ont prévenu leurs utilisateurs finaux, leur recommandant de changer leurs mots de passe. Lire la suite
-
février 14, 2017
14
févr.'17
L’insécurité des objets connectés, grande vedette de RSA Conference
Le sujet domine l’agenda de l’édition 2017 après les vastes attaques survenues à l’automne. Mais les inquiétudes des experts vont bien au-delà. Lire la suite
-
février 14, 2017
14
févr.'17
RSA Conference 2017 : la menace des ransomwares continue d’évoluer
Le paysage de la menace ne cesse de s’étendre et la lutte apparaît difficile. Au point que l’édition 2017 de la RSA Conference consacre une journée entière de séminaire au sujet. Lire la suite
-
février 09, 2017
09
févr.'17
Kapsersky découvre une nouvelle menace furtive qui se cache dans la RAM
Des chercheurs ont identifié une nouvelle menace qui laisse un minimum de trace sur son passage. Et cela en s’appuyant sur des outils Windows standards. Une attaque représentative de malwares qui se dirigent vers une furtivité toujours plus grande. Lire la suite
-
février 07, 2017
07
févr.'17
Des imprimantes détournées par dizaines de milliers
Un pirate revendique la prise de contrôle sur 150 000 imprimantes malheureusement accessibles directement en ligne. La faute à une configuration laxiste. Lire la suite
-
janvier 30, 2017
30
janv.'17
Quand les rançongiciels s’attaquent à des infrastructures physiques
Un ransomware a perturbé le fonctionnement du système de gestion de clés de chambres d’un hôtel de luxe en Autriche. Aux Etats-Unis, c’est près des trois quarts d’un système de vidéosurveillance qui été affecté. Lire la suite
-
janvier 26, 2017
26
janv.'17
Acyma : l’occasion manquée de la sensibilisation des citoyens
Promis, juré, craché, avec Acyma, le citoyen devait enfin être visé par une opération de sensibilisation aux menaces informatiques. Mais pour l’heure, l’initiative n’apparaît pas à la hauteur de l’enjeu. Lire la suite
-
janvier 20, 2017
20
janv.'17
Le kit de ransomware MongoDB est en vente
L’un des pirates à l’origine de la prise en otage d’instances MongoDB et ElasticSearch cherche désormais à vendre ses outils. Mais la menace continue de se répandre à d’autres gestionnaires de bases de données. Lire la suite
-
janvier 19, 2017
19
janv.'17
Les logiciels malveillants détournent de plus en plus de services légitimes
Certains pirates utilisent des comptes Twitter pour communiquer avec leurs logiciels, ou encore la plateforme de notifications push Google Cloud Messaging. Lire la suite
-
janvier 16, 2017
16
janv.'17
Data URI : alerte à ce mode de phishing sophistiqué
Des pirates cherchent à dérober les identifiants d’utilisateurs des services de Google à travers des campagnes de hameçonnage qui passent au travers des traditionnels filtres d’adresses Web malicieuses. Lire la suite
-
janvier 16, 2017
16
janv.'17
Le Forum économique mondial s’inquiète toujours des cyberattaques
La menace d’un incident « massif » de vol de données inquiète à Davos. Certaines technologies émergentes sont également vues comme porteuses de risques majeurs. Lire la suite
-
janvier 13, 2017
13
janv.'17
Après MongoDB, des tentatives d’extorsion visent ElasticSearch
Les pirates continuent de s’attaquer aux bases de données exposées en ligne dans le cadre de prises en otage avec demande de rançon. Lire la suite