Actualités
Menaces, Ransomwares, DDoS
-
novembre 23, 2017
23
nov.'17
Objets connectés et sécurité : une équation sans solution ?
Le constat est généralement bien partagé : l’insécurité des objets connectés constitue une menace grandissante. Mais les avis divergent sur les remèdes. Et pour certains, il va falloir accepter que certains objets ne fassent l’objet d’aucun effort. Lire la suite
-
novembre 23, 2017
23
nov.'17
Les attaques sans fichiers se multiplient et défient les protections
Les attaques dites « fileless » seraient de plus en plus fréquentes. Face à elles, les entreprises ne se sentent pas assez bien protégées et ajoutent de nouveaux outils à leur arsenal défensif. Lire la suite
-
novembre 21, 2017
21
nov.'17
Ransomware : une menace appelée à progresser encore
Les crypto-maliciels se sont imposés comme l’une des principales menaces informatiques actuelles. L’année prochaine promet d’être encore un grand cru en la matière. Lire la suite
-
novembre 17, 2017
17
nov.'17
RDP : un autre vecteur de choix pour les ransomwares
Comme avant lui Crysis, le rançongiciel LockCrypt s’appuie sur le protocole de déport d’affichage pour se propager. Nombreux sont les systèmes qui exposent ce service au public. Lire la suite
-
novembre 09, 2017
09
nov.'17
Reaper : un super botnet d’objets connectés en devenir ?
Découvert fin octobre, ce vaste réseau d’objets connectés zombies continue son expansion. Et son potentiel paraît très important. Lire la suite
-
novembre 09, 2017
09
nov.'17
Cryptojacking : quand des indélicats font leur beurre sur la facture électrique
Près de 2500 sites Web semblent avoir recours à cette pratique qui consiste à miner des crypto-deniers via le navigateur des internautes. Ce qu’ils payent via leur consommation d’électricité. Lire la suite
-
novembre 03, 2017
03
nov.'17
NotPetya : des coûts dans la durée pour Merck
Le groupe ne semble pas s’être pleinement de remis de l’épisode épidémique apparu au début de l’été en Ukraine. Il s’attend à ce qu’il affecte encore ses performances financières. Lire la suite
-
octobre 27, 2017
27
oct.'17
Bad Rabbit : un bien curieux feu de paille
L’infrastructure de commande et de contrôle du ransomware apparaît désormais inactive. Un lien serait possible avec le groupe Telebots. Lire la suite
-
octobre 25, 2017
25
oct.'17
Rançongiciel Bad Rabbit : une vaste opération minutieusement préparée
Sa diffusion massive a commencé ce mardi 24 octobre, entre Russie et Ukraine, via une prétendue mise à jour de Flash. Mais ce ransomware sait aussi se propager sur les réseaux locaux. Lire la suite
-
octobre 24, 2017
24
oct.'17
Botnet Reaper : le digne héritier de Mirai ?
Un vaste réseau d’objets connectés zombies semble en cours d’expansion. Il semble emprunter des éléments de code à Mirai, qui s’était fait remarqué l’an passé. Mais il va plus loin. Lire la suite
-
octobre 23, 2017
23
oct.'17
Une vieille fonctionnalité d’Office mise à profit par des acteurs malveillants
Baptisée Dynamic Data Exchange, elle permet à un document de récupérer des données à partir d’un autre. Las, cette fonctionnalité peut être détournée à des fins malicieuses. Et c’est déjà le cas. Lire la suite
-
septembre 29, 2017
29
sept.'17
La protection de Windows contre les exécutables suspects facile à contourner
A l’occasion d’une présentation lors de DerbyCon, un chercheur en sécurité a montré comment contourner le contrôle de la signature des exécutables de Windows avec seulement deux modifications du registre. Lire la suite
-
septembre 21, 2017
21
sept.'17
CCleaner : en réalité, une attaque hautement ciblée
L’enquête sur la compromission de l’installateur de l’utilitaire de Piriform progresse. Avec un rebondissement : loin d’une opération de masse, il s’agissait d’une attaque ciblée visant quelques industriels des nouvelles technologies et opérateurs ... Lire la suite
-
septembre 20, 2017
20
sept.'17
Compromission de CCleaner : un signal d’alerte
Alors que l’enquête progresse sur la distribution d’une version infectée de l’utilitaire, un nombre croissant de voix s’élève pour souligner les leçons à tirer de l’incident. Lire la suite
-
septembre 18, 2017
18
sept.'17
Une version compromise de CCleaner brièvement distribuée par son éditeur
Des pirates sont parvenus à modifier une version de l’installateur cet utilitaire populaire et à le faire distribuer par les serveurs de son éditeur, signé par certificat numérique, pendant près d’un mois. Lire la suite
-
septembre 07, 2017
07
sept.'17
WireX étend ses capacités de nuisance
Initialement limité aux attaques en déni de service sur le protocole http, le logiciel malveillant pour Android a évolué. Il est désormais capable de lancer des attaques sur le protocole UDP. Lire la suite
-
septembre 06, 2017
06
sept.'17
Le phishing continue de constituer une importante menace
Les tentatives de hameçonnage continuent d’être nombreuses, qu’elles soient ciblées ou de masse. Et surtout, malgré ce que semblent en penser les internautes, elles continuent de fonctionner. Lire la suite
-
août 31, 2017
31
août'17
Découverte d’une liste de plusieurs centaines de millions de comptes détournés
Un chercheur est tombé sur une liste de plus de 711 millions d’enregistrements personnels, dont beaucoup pourraient avoir été utilisés pour diffuser massivement des pourriels dans le cadre de campagnes de phishing ou de distribution de logiciels ... Lire la suite
-
août 30, 2017
30
août'17
WireX tourne les terminaux Android en zombies pour lancer des DDoS
Plus de 120 000 appareils mobiles fonctionnant sous Android ont été détournés, durant l’été, par des acteurs malveillants afin de lancer de vastes attaques en déni de service. La compromission s’effectuait via plusieurs centaines d’applications. Lire la suite
-
août 24, 2017
24
août'17
Le phishing monte en gamme (Flashpoint)
Plutôt que de chercher directement à leurrer leurs victimes pour les conduire à procéder à des transferts de fonds illégitimes, des attaquants commencent par chercher à collecter des identifiants internes. De quoi renforcer ensuite leur crédibilité. Lire la suite
-
août 22, 2017
22
août'17
Des exploits SMB qui renforcent les logiciels malveillants
Quatre exploits clés de vulnérabilités SMB utilisés dans les outils divulgués par le groupe Shadow Brokers donnent de nouvelles perspectives aux auteurs de malware. Lire la suite
-
août 21, 2017
21
août'17
#NotPetya : une facture qui pourrait atteindre 300 M$ chez Maersk
Le logisticien danois estime que l’épidémie du vrai-faux ransomware en juin pourrait lui coûter jusqu’à 300 M$. Un montant record à ce stade parmi les victimes connues de l’épisode. Lire la suite
-
août 01, 2017
01
août'17
Emotet, le cheval de Troie bancaire qui se mua en ver
Initialement diffusé par e-mail, ce cheval de Troie bancaire a évolué pour étendre son périmètre fonctionnel. Comme Trickbot, il est désormais capable de se répandre au sein d’un réseau local. Et sa charge utile change régulièrement pour échapper ... Lire la suite
-
juillet 31, 2017
31
juil.'17
Comment Broadpwn commence l’exploration d’une nouvelle surface d’attaque
Lors de la conférence Black Hat, Nitay Artenstein, chercheur chez Exodus Intelligence, a levé le voile sur cet exploit qui expose des milliards de terminaux à ce qui pourrait être le premier ver Wi-Fi. Lire la suite
-
juillet 28, 2017
28
juil.'17
Ransomware : un fléau qui provoque des dégâts importants
Deux études publiées à l’occasion de la conférence Black Hat qui se déroule actuellement à Las Vegas soulignent l’ampleur d’un fléau qui a pris une toute nouvelle dimension en 2016. Lire la suite
-
juillet 28, 2017
28
juil.'17
Phishing : la formation des utilisateurs condamnée à échouer ?
Forte de plusieurs expériences conduites en interne, Karla Burnett, de Stripe, estime que la sensibilisation des utilisateurs au hameçonnage ne peut pas réussir. Elle explique pourquoi et articule une piste de réflexion technique. Lire la suite
-
juillet 25, 2017
25
juil.'17
Alerte aux attaques ciblées visant des collaborateurs importants
Skyhigh Networks indique avoir observé de nombreuses tentatives d’accès en force brute à des comptes Office 365 d’employés placés haut dans la hiérarchie de leur organisation. Lire la suite
-
juillet 24, 2017
24
juil.'17
Wi-Fi : le retour de la faille hôtelière
Connu pour viser des profils à forte valeur ajoutée, le groupe DarkHotel semble faire évoluer ses tactiques pour tenir compte de la sophistication croissante des défenses. Et cela passe par l’ingénierie sociale. Lire la suite
-
juillet 19, 2017
19
juil.'17
Energie : les infrastructures britanniques et irlandaises également visées
Les opérations visant les opérateurs d’infrastructures liées au secteur de l’énergie semblent se multiplier, entre tentative de collecte d’identifiants utilisateur et de distribution de code malveillant. Lire la suite
-
juillet 19, 2017
19
juil.'17
Des bateaux à portée de clic (des pirates) ?
Le moteur de recherche spécialisé dans les objets connectés Shodan publie désormais une carte des navires dont certains systèmes peuvent être accessibles en ligne. Lire la suite
-
juillet 18, 2017
18
juil.'17
Le coût d’une cyber-catastrophe majeure ? Jusqu’à 121 Md$ selon Lloyd’s
Lloyd’s of London estime qu’une cyberattaque globale aurait un impact économique comparable à celui d’une catastrophe naturelle telle que l’ouragan Katrina. Lire la suite
-
juillet 18, 2017
18
juil.'17
#NotPetya met à l’épreuve les plans de reprise d’activité
Après avoir profité d’approches d’architecture favorables à sa propagation, le logiciel malveillant destructeur souligne les faiblesses des PRA de certaines entreprises. Lire la suite
-
juillet 10, 2017
10
juil.'17
Qui s’intéresse au nucléaire civil américain ?
Depuis plusieurs mois, une nouvelle campagne de hameçonnage semble viser les employés d’opérateurs de centrales nucléaires, tout particulièrement aux Etats-Unis, mais pas uniquement. Lire la suite
-
juillet 07, 2017
07
juil.'17
Revue de presse : les brèves IT de la semaine (7 juillet)
Réorganisation chez Microsoft – Oracle dans le viseur du Cigref – Panne OVH – Atos s’affirme dans l’informatique quantique – NotPetya : une attaque préparée de longue date contre l’Ukraine Lire la suite
-
juillet 05, 2017
05
juil.'17
#NotPetya : distribué en masse via une porte dérobée installée dans MeDoc
Selon les autorités locales, les attaquants ont compromis les infrastructures de l’éditeur pour diffuser des mises à jour modifiées par leurs soins. L’analyse d’Eset laisse entrevoir une opération très élaborée. Lire la suite
-
juillet 04, 2017
04
juil.'17
#NotPetya : l’Ukraine accuse la Russie et MeDoc
Les autorités locales reprochent ouvertement aux services spéciaux russes d’être responsables de l’attaque qui a frappé le pays la semaine dernière et fait d’importants dommages collatéraux. Elles accusent aussi un éditeur de négligence. Lire la suite
-
juillet 03, 2017
03
juil.'17
#NotPetya : la cyberattaque de trop contre l’Ukraine ?
Le vrai-faux rançonigiciel qui s’est répandu rapidement la semaine dernière continue d’attirer la curiosité. Mais il contribue également à alimenter les tensions géopolitiques. Lire la suite
-
juin 30, 2017
30
juin'17
Revue de presse : les brèves IT de la semaine (30 juin)
Station F : mise sur orbite - NotPetya : une menace à l’objectif flou - OVH : 400 M€ de plus pour financer son plan d’internationalisation - Google à l’amende - Box étend son empreinte avec Azure - Ericsson accentue son engagement dans l’Open Source Lire la suite
-
juin 29, 2017
29
juin'17
#NotPetya : sous l’apparence du ransomware, un logiciel destructeur
Le vernis, déjà entamé par les doutes sur la nature financière de la motivation, a fini par céder. Le logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin n’est qu’un ver destructeur. Lire la suite
-
juin 28, 2017
28
juin'17
Comment #NotPetya profite de multiples mauvaises pratiques
Le logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin utilise l’exploit EternalBlue. C’est loin d’être son seul atout. Et il peut aussi compter sur l’aide bien involontaire de certains administrateurs. Lire la suite
-
juin 28, 2017
28
juin'17
#NotPetya : une attaque massive maquillée en rançongiciel ?
Si le logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin ressemble à un ransomware, la nature financière de la motivation fait déjà plus que doute. Lire la suite
-
juin 28, 2017
28
juin'17
#NotPetya : ce qui s'est vraiment passé
Un logiciel malveillant se propage largement en Europe et dans le monde depuis ce mardi 27 juin. Il rappelle à certains égards le ransomware Petya et emprunte beaucoup à WannaCry. Lire la suite
-
juin 26, 2017
26
juin'17
Brutal Kangaroo : une autre révélation à double-tranchant
Cet outil malveillant attribué à la CIA, conçu spécifiquement pour les systèmes isolés par air-gap pourrait ouvrir inspirer des attaquants et ouvrir la voie à de nouvelles menaces. Lire la suite
-
juin 23, 2017
23
juin'17
Sécurité : le facteur humain, encore et toujours
Une nouvelle étude souligne le recours croissant des cyber-délinquants au hameçonnage pour piéger les internautes et utilisateurs en entreprise. Et cela de manière toujours plus ciblée. Lire la suite
-
juin 22, 2017
22
juin'17
En France, des brèches à plus de trois millions de dollars
Selon une étude de l’institut Ponemon pour IBM, le coût des brèches de données a légèrement reculé dans l’Hexagone depuis l’an dernier, considérablement moins qu’à l’échelle du monde entier. Lire la suite
-
juin 21, 2017
21
juin'17
Erebus, le ransomware qui a couté plus d’un million d’euros à un hébergeur
La mésaventure de Nayana souligne, s’il le fallait, que le paiement de la rançon n’est pas une solution miracle permettant de reprendre rapidement l’activité normale de l’entreprise. Lire la suite
-
juin 19, 2017
19
juin'17
Le projet CherryBlossom souligne les défauts de sécurisation des routeurs
Wikileaks vient de rendre publics de nouveaux éléments sur les outils de piratage de la CIA. Parmi eux, le projet CherryBlossom qui vise les routeurs, profitant de l’absence de contrôle approfondi des firmwares. Lire la suite
-
juin 15, 2017
15
juin'17
Lucien Mounier, Beazley : pour WannaCry, « ça aurait pu être pire »
Le monde de l’assurance du risque cyber est-il préparé à des menaces de grande ampleur ? Le souscripteur Lucien Mounier, de Beazley, souligne l’importance de la surveillance de l’exposition. Lire la suite
-
juin 13, 2017
13
juin'17
Crashoverride, une menace taillée pour les réseaux électriques
Ce nouveau framework de logiciels malveillants apparaît, selon Dragos, conçu spécifiquement pour provoquer des interruptions de distribution d’électricité. Il aurait déjà utilisé en Ukraine fin 2016. Lire la suite
-
mai 22, 2017
22
mai'17
Eternal Blue, Double Pulsar : les outils de la NSA ont la cote
Les cyber-délinquants n’ont pas manqué de se saisir de l’arsenal de l’agence américaine du renseignement rendu public il y a bientôt deux mois. Ces outils apparaissent utilisés bien au-delà de WannaCry. Lire la suite
