Actualités
Menaces, Ransomwares, DDoS
-
janvier 12, 2017
12
janv.'17
Cet automne, Shamoon est revenu en deux vagues
A l’été 2012, Shamoon faisait des ravages sur les postes de travail au Moyen-Orient. Il y est revenu à l’automne dernier, en deux temps. Lire la suite
-
janvier 05, 2017
05
janv.'17
MongoDB : des bases de données mal sécurisées prises en otage
Des milliers de bases de données sont la cible de pirates qui menacent d’en effacer les contenus à moins de verser la rançon demandée. Une menace pour laquelle l’alerte avait été lancée il y a longtemps. Lire la suite
-
janvier 03, 2017
03
janv.'17
Surfer sur le Web n’a jamais été aussi risqué, selon Menlo Security
Près de la moitié du million de sites les plus visités présente, directement ou indirectement, des vulnérabilités qui pourraient être exploitées par des cybercriminels. Lire la suite
-
décembre 29, 2016
29
déc.'16
KillDisk revient, transformé en rançongiciel
Une variante du logiciel qui avait été utilisé pour attaquer des énergéticiens en Ukraine a été découverte. Elle s’est muée en ransomware. Lire la suite
-
décembre 28, 2016
28
déc.'16
Rançongiciel : un téléviseur connecté pris en otage
Les experts anticipaient cette menace depuis longtemps. Un ransomware Android vient de frapper les propriétaires d’un téléviseur connecté LG. Lire la suite
-
décembre 21, 2016
21
déc.'16
Etats : du cyber-espionnage au détournement de fonds
… en passant par le sabotage. Les experts de la sécurité informatique entrevoient pour 2017 des états-nations se comportant de plus en plus comme des voyous sur Internet. Lire la suite
-
décembre 21, 2016
21
déc.'16
Alerte sur la sécurité des systèmes de divertissement en vol
Un chercheur a identifié plusieurs vulnérabilités sur les systèmes signés Panasonic. Pas forcément de quoi détourner un avion, mais potentiellement voler des données sensibles, notamment. Lire la suite
-
décembre 20, 2016
20
déc.'16
Déni de service et rançongiciels : des menaces dans la durée
L’industrie de la sécurité informatique averti : la menace des rançongiciels est loin d’être passée, de même que celle des attaques DDoS. La vulnérabilité des objets connectés n’y est pas étrangère. Lire la suite
-
décembre 13, 2016
13
déc.'16
Swift alerte d’une menace sophistique et très persistante
Le service de messagerie a prévenu ses clients, début novembre, que la menace visant leurs systèmes connectés à son réseau est loin d’être passée. Lire la suite
-
décembre 13, 2016
13
déc.'16
Phishing : vers la fin des listes noires de sites de hameçonnage ?
Près de 9 pages Web conçues pour piéger les internautes sur 10 disparaissent en moins de 24h. De quoi limiter considérablement l’efficacité des mécanismes actuels de protection par liste noire. Lire la suite
-
décembre 12, 2016
12
déc.'16
PowerShell : de nombreux scripts sont malicieux
Symantec a intercepté est analysé de nombreux scripts PowerShell. La plupart d’entre eux sont malicieux. Ils sont utilisés par 111 familles de menaces. Lire la suite
-
décembre 02, 2016
02
déc.'16
Le retour de Shamoon le destructeur
Connu pour avoir ravagé des dizaines de milliers de postes de travail au Moyen-Orient il y a quatre ans, Shamoon semble faire son retour dans la région. Lire la suite
-
décembre 01, 2016
01
déc.'16
Android : une campagne vise à compromettre les comptes Google
Le logiciel malveillant d’installe avec les privilèges système les plus élevés et dérobe les identifiants et jetons d’authentification des comptes des utilisateurs. Lire la suite
-
novembre 29, 2016
29
nov.'16
Modernisé, Mirai s’attaque aux modems routeurs de Deutsche Telekom
Quelques 900 000 foyers allemands connectés à Internet à l’aide de routeurs SpeedPort fournis par l’opérateur historique local se sont trouvés privés de connexion. Lire la suite
-
novembre 23, 2016
23
nov.'16
Une porte dérobée dans des terminaux Android économiques
Celle-ci menace les utilisateurs de rien moins que trois millions d’utilisateurs. De quoi encourager les entreprises à la méfiance avec certains appareils. Lire la suite
-
novembre 17, 2016
17
nov.'16
Les rançongiciels apparaissent promis à bel avenir
Plus de la moitié des entreprises françaises auraient été victimes de ransomware au cours des 12 derniers mois. Beaucoup ont payé et toutes les conditions semblent réunies pour que cela continue. Lire la suite
-
novembre 17, 2016
17
nov.'16
Cybersécurité des objets connectés : vers une régulation ?
Interrogés par des parlementaires américains, plusieurs experts se sont clairement prononcés en faveur d’une implication des gouvernements dans une régulation de la sécurité de l’Internet des objets. Lire la suite
-
novembre 17, 2016
17
nov.'16
Pirater un ordinateur via son port n’a jamais été aussi simple
L’outil PoisonTap s’installe sur un modeste Raspberry Pi Zero et peut largement compromettre un PC laissé sans attention par son utilisateur, même s’il l’a verrouillé. Lire la suite
-
novembre 16, 2016
16
nov.'16
Contourner le chiffrement d’un disque sous Linux
Des chercheurs ont trouvé une faille dans l’utilitaire Crypsetup, utilisé pour mettre en place le chiffrement de disque avec Luks, qui permet de contourner celui-ci très aisément. Lire la suite
-
novembre 15, 2016
15
nov.'16
BlackNurse s’attaque aux gros routeurs en déni de service à bas volume
Des chercheurs estiment que cette attaque basée sur le protocole ICMP permet de faire tomber routeurs et pare-feu en consommant très peu de bande passante. Lire la suite
-
novembre 14, 2016
14
nov.'16
La dernière vulnérabilité inédite de Windows fait le bonheur d’APT 28
Le groupe de cybercriminels met activement à profit une vulnérabilité dévoilée par Google avant que Microsoft n’ait le temps de diffuser un correctif. Lire la suite
-
novembre 10, 2016
10
nov.'16
Attaques par objets connectés : bientôt les ampoules ZigBee ?
Les ampoules connectées pourraient bientôt rejoindre les hordes d'objets communicants détournés par les cybercriminels. Lire la suite
-
novembre 04, 2016
04
nov.'16
AtomBombing : un vecteur d’attaque qui paraît bien difficile à corriger
Ce nouveau vecteur s’appuie sur les briques fondamentales de Windows. Toutes les versions du système d’exploitation sont donc affectées par une vulnérabilité en l’état impossible à corriger. Lire la suite
-
octobre 28, 2016
28
oct.'16
Mirai : une menace loin d’être passée
Le botnet continue d’afficher un impressionnant cheptel d’objets connectés zombies dont seulement une frange aurait été impliqué dans l’attaque qui a fait tousser Internet il y a semaine. Lire la suite
-
octobre 24, 2016
24
oct.'16
Dirty Cow : une grave vulnérabilité Linux redécouverte
Présente dans le noyau Linux depuis plus d’une décennie, celle-ci permet d’obtenir les privilèges les plus élevés sur presque n’importe quel système fonctionnant sous Linux. Lire la suite
-
octobre 24, 2016
24
oct.'16
Colin Powell et John Podesta piégés par hameçonnage
Des liens malicieux produits par un groupe de cybercriminels sont à l’origine de la compromission des comptes de messagerie électronique de la direction de campagne d’Hillary Clinton et de Colin Powell. Lire la suite
-
octobre 21, 2016
21
oct.'16
Les outils d’administration Windows, clés de la furtivité des attaquants
Les groupes de cybercriminels les plus avancés semblent particulièrement friands d’outils comme PowerShell et WMI, notamment parce qu’ils sont utilisés très légitimement par les administrateurs systèmes. Lire la suite
-
octobre 17, 2016
17
oct.'16
Rançongiciel : un coût suffisamment faible pour beaucoup
Selon Trend Micro, près de la moitié des entreprises affectées par un ransomware paient la rançon. Dans 40 % des cas parce que le coût n’est pas insupportable. Lire la suite
-
octobre 14, 2016
14
oct.'16
Le fonctionnement d’une centrale nucléaire perturbé par une cyberattaque
Selon le directeur de l’AIEA, l’incident est survenu il y a deux ou trois ans. Pour lui, la menace doit être prise très au sérieux. Lire la suite
-
octobre 14, 2016
14
oct.'16
Plus d’objets connectés compromis grâce à une vieille vulnérabilité OpenSSH
Les chercheurs d’Akamai ont découvert des pirates exploitant une ancienne vulnérabilité de ce service d’administration à distance pour détourner des connectés. Lire la suite
-
octobre 05, 2016
05
oct.'16
Sécurité des sites web en France : le bilan chiffré
Les sites Web sont omniprésents dans notre quotidien, qu’ils soient professionnels ou privés. Mais ils sont fréquemment vulnérables. Wavestone a tenté de quantifier le phénomène à partir de 128 audits de sécurité. Lire la suite
-
octobre 03, 2016
03
oct.'16
Vers des botnets d’objets connectés plus nombreux, plus puissants
Ou pas. Mais le code source d’un logiciel permettant d’industrialiser la découverte et la compromission d’objets connectés mal sécurisés est disponible. Lire la suite
-
septembre 28, 2016
28
sept.'16
Le groupe APT28 vise les Mac de l’industrie aéronautique
La division 42 de Palo Alto Networks a découvert un cheval de Troie taillé pour macOS et apparemment utilisé pour cibler des acteurs précis de ce secteur d’activité. Lire la suite
-
septembre 26, 2016
26
sept.'16
La poubelle des objets connectés est déjà là
OVH et Brian Krebs ont tout récemment pu mesurer l’ampleur d’attaques en déni de service qu’elle permet de lancer. Et ce n’est probablement qu’un début. Lire la suite
-
septembre 22, 2016
22
sept.'16
Les voitures Tesla ne sont pas non plus à l’abri des pirates
Le constructeur vient d’en faire l’expérience, et de corriger une vulnérabilité permettant de prendre le contrôle complet, à distance, de sa Model S. Lire la suite
-
septembre 20, 2016
20
sept.'16
Cisco corrige une vulnérabilité critique dans ses équipements
L’équipementier vient d’identifier une vulnérabilité dans le code de traitement des paquets IKEv1. De quoi compromettre des systèmes offrant des services VPN. Lire la suite
-
septembre 19, 2016
19
sept.'16
Sécurité : la sophistication supposée des attaques masque en fait un manque d’hygiène IT
N’en déplaise à beaucoup, pour le responsable adjoint aux systèmes de sécurité de la NSA, les incidents de sécurité qui font les gros titres ne trouvent pas leur origine dans l’exploitation de vulnérabilités inédites. Lire la suite
-
septembre 14, 2016
14
sept.'16
DDoS : des attaques savamment préparées ?
Bruce Schneier soupçonne des acteurs soutenus par des Etats de conduire des attaques en déni de service distribué pour dimensionner leurs outils en cas de cyberguerre. Lire la suite
-
septembre 13, 2016
13
sept.'16
MySQL : une faille critique dont la pleine correction pourrait attendre
Un chercheur vient de publier les détails d’une faille critique affectant plusieurs versions de MySQL. MariaDB et PerconaDB ont corrigé. Oracle a publié un correctif au moins partiel. Lire la suite
-
septembre 12, 2016
12
sept.'16
Dropbox : une brèche qui ouvre la voie à de multiples menaces
La brèche, dont le service de partage de fichiers en ligne a été victime en 2012, ne semble guère menacer les donner de ses clients. Mais ceux-ci n’en constituent pas moins une alléchante cible. Lire la suite
-
septembre 09, 2016
09
sept.'16
Quand l’USB laisse filtrer les identifiants
Un nano-ordinateur, un adaptateur USB Ethernet, et voilà comment collecter l’empreinte d’un identifiant utilisateur sur un ordinateur verrouillé. Lire la suite
-
août 10, 2016
10
août'16
Si c’est smart, c’est piratable
Le doute n’est plus permis : les objets connectés représentent d’importantes sources de vulnérabilités, des verrous de porte aux thermostats en passant par ce qui contient une puce Bluetooth. Lire la suite
-
août 09, 2016
09
août'16
Android : quatre vulnérabilités affectent près d’un milliard de terminaux
Les équipes de Check Point ont identifié un lot de quatre vulnérabilités affectant les pilotes de composants Qualcomm pour terminaux mobiles. Lire la suite
-
août 03, 2016
03
août'16
Le vaccin à rançongiciels de Bitdefender est-il effectif ?
Le vaccin contre les ransomware de Bitdefender entend porter un coup majeur à cette menace rampante. L’expert Michael Cobb explique comment il fonctionne et s’il est efficace. Lire la suite
-
juillet 27, 2016
27
juil.'16
Les rançongiciels confirment leur place de menace n°1 en 2016
Ces logiciels malveillants ont occupé une place particulièrement importante au premier semestre. Et ce n’est probablement pas fini. Mais certains audacieux n’hésitent pas à prendre des engagements financiers contre eux. Lire la suite
-
juillet 22, 2016
22
juil.'16
LeMagIT Hebdo : l’essentiel d’une semaine d’été dans l’IT
Comme chaque vendredi, LeMagIT revient sur l'essentiel de la semaine dans l’IT B2B. Lire la suite
-
juillet 20, 2016
20
juil.'16
D’importantes vulnérables dans de nombreux anti-virus
De nombreux logiciels de protection du poste de travail et de gestion des performances applicatives ont recours à des mécanismes d’interception des appels aux interfaces système. Mais avec des implémentations peu robustes. Lire la suite
-
juillet 18, 2016
18
juil.'16
SFG : un logiciel malveillant parmi tant d’autres ?
Pour Damballa, SFG ne serait qu’une variante de Furtim, sans lien avec les systèmes informatiques industriels ni avec un Etat-nation. SentinelOne corrige légèrement sa communication. Lire la suite
-
juillet 13, 2016
13
juil.'16
Une attaque ciblée visant un énergéticien européen
SentinelOne indique avoir découvert un logiciel malveillant sophistiqué, visant « au moins » une entreprise européenne du secteur de l’énergie, et développé avec le soutien d’un Etat-nation. Lire la suite
-
juillet 12, 2016
12
juil.'16
Des rançongiciels toujours promis à un bel avenir
Qu’ils évoluent ou se renouvellent, les ransomwares continue de menacer considérablement les données, des particuliers bien sûr, mais également de nombreuses entreprises et organisations publiques. Et ce n’est pas fini. Lire la suite