Actualités
Menaces, Ransomwares, DDoS
-
mars 17, 2016
17
mars'16
Un rançongiciel caché dans les publicités de sites majeurs
Des publicités sont utilisées sur des sites Web anglophones très populaires pour diffuser un ransomware, grâce au kit d’exploitation de vulnérabilités Angler. Lire la suite
-
mars 15, 2016
15
mars'16
Un nouveau malware qui ne laisse pas de trace
S’appuyant sur des scripts PowerShell exécutés directement en mémoire vive, PowerSniff ne laisse que peu de trace, si ce n’est son vecteur d’infection initiale. Lire la suite
-
mars 10, 2016
10
mars'16
2016, l’année où les rançongiciels s’attaquent aux infrastructures critiques
L’institut américain des technologies pour infrastructures critiques s’attend à une multiplication des cas d’infrastructures critiques bloquées par des ransomwares. Lire la suite
-
mars 07, 2016
07
mars'16
Locky, des alertes lancées trop tard en France ?
Kaspersky a laissé passer près d’une semaine entre l’information du marché allemand et celle du marché français, pourtant les deux plus affectés par ce nouveau rançongiciel. Lire la suite
-
mars 04, 2016
04
mars'16
Ces services Cloud qui accélèrent la propagation des malwares
Netskope a profité du sommet de la Cloud Security Alliance, en amont de RSA Conference, pour alerter sur la manière dont les services de synchronisation de fichiers peuvent contribuer à la propagation de logiciels malveillants au sein d’une ... Lire la suite
-
février 29, 2016
29
févr.'16
Rançongiciels : le milieu hospitalier apparaît mal préparé
L’hôpital californien qui s’est trouvé lourdement affecté par un ransomware n’était que l’arbre cachant une forêt qui s’étend à l’Europe. Lire la suite
-
février 22, 2016
22
févr.'16
Des images de Linux Mint compromises par une porte dérobée
Les équipes chargées de la distribution Linux Mint ont reconnu, durant le week-end, avoir été victimes d’une intrusion. Conséquence : les images disponibles le 20 février dernier comportent une porte dérobée. Lire la suite
-
février 19, 2016
19
févr.'16
Le rançongiciel Locky se diffuse en copiant Dridex
Ce logiciel malveillant empreinte à Dridex son mode de distribution. Il aura déjà compromis plus de 400 000 machines à travers le monde. Lire la suite
-
février 18, 2016
18
févr.'16
Glibc : des correctifs à appliquer sans tarder
Les ingénieurs de Google qui ont découvert une vulnérabilité dans glibc assurent que son exploitation est difficile, mais ils ont également montré qu’elle est possible. Lire la suite
-
février 17, 2016
17
févr.'16
Les attaques DDoS gagnent en ampleur et en complexité
Arbord Networks souligne une progression de l’intensité et de la complexité des attaques en déni de service en 2015. Avec un nouvel objectif : le chantage. Lire la suite
-
février 15, 2016
15
févr.'16
Un hôpital paralysé par un rançongiciel
La compromission d’un ou plusieurs éléments du système d’information d’un hôpital du sud de la Californie par un rançongiciel affecte lourdement son activité. Lire la suite
-
février 08, 2016
08
févr.'16
Oracle corrige en urgence une faille de l'installateur Java
Après avoir déjà dévoilé quelque 248 correctifs de sécurité la semaine dernière, Oracle a publié vendredi un correctif d'urgence pour combler une vulnérabilité dans le programme d'installation de Java pour Windows. Lire la suite
-
février 04, 2016
04
févr.'16
Dridex revient et change de cibles
Après avoir été activement utilisé contre des cibles françaises à l’automne dernier, dans le domaine bancaire, Dridex revient visant notamment l’industrie, les télécoms et les services financiers. Lire la suite
-
février 01, 2016
01
févr.'16
Authentification : Cisco corrige une vulnérabilité dans ses équipements
L’équipementier distribue un correctif pour une vulnérabilité permettant de contourner l’authentification sur son interface d’administration Web. Lire la suite
-
janvier 25, 2016
25
janv.'16
Couac au FIC à l'ouverture
Une start-up spécialisée dans les audits de sécurité avait signalé aux organisateurs du FIC une faille dans leur site Web. Ceux-ci ont porté plainte. Lire la suite
-
janvier 21, 2016
21
janv.'16
FireEye se renforce dans l’analyse des menaces
Pour 200 M$, il s’offre iSight Partners, un spécialiste de la production de renseignements sur les menaces. Lire la suite
-
janvier 20, 2016
20
janv.'16
Linux : une grave vulnérabilité présente depuis 2012
Le noyau Linux embarque depuis 4 ans une vulnérabilité jusqu’ici passée inaperçue et permettant à un attaquant de gagner des privilèges élevés sur un système affecté. Lire la suite
-
janvier 15, 2016
15
janv.'16
OpenSSH : Une mise à jour comble une importante vulnérabilité
Le nouvelle version 7.1p2 de l’outil d’administration corrige une vulnérabilité vieille de près de 6 ans et susceptible d’exposer les clés privées du poste client. Lire la suite
-
janvier 12, 2016
12
janv.'16
Quand l’anti-virus de Trend Micro ouvraient les mots de passe à tous les vents
En l’espace d’une semaine, l’éditeur a développé un correctif en réaction à la notification d’une importante vulnérabilité par l’équipe du projet zéro de Google. Lire la suite
-
janvier 11, 2016
11
janv.'16
Des cyberattaques ont bien provoqué une coupure d’électricité en Ukraine
Le directeur des activités du SANS liées à la sécurité des systèmes de contrôle industriel confirme une première menée avec une impressionnante coordination. Lire la suite
-
janvier 07, 2016
07
janv.'16
Let’s Encrypt détourné par des pirates
Des cybercriminels profitent des certificats gratuits proposés par Let’s Encrypt pour distribuer des publicités malicieuses mais d’apparence anodine. Lire la suite
-
janvier 07, 2016
07
janv.'16
SlientCircle corrige une importante vulnérabilité dans son Blackphone
Cette vulnérabilité affectant le modem de la première génération de Blackphone pouvait permettre son détournement. Lire la suite
-
janvier 06, 2016
06
janv.'16
Scada : des pratiques négligentes et des illusions
Des chercheurs ont profité de la 32e édition du Chaos Communication Congress, fin décembre, pour souligner les vulnérabilités des systèmes informatiques industriels, et tout particulièrement ceux des chemins de fer. Lire la suite
-
janvier 06, 2016
06
janv.'16
Un rançongiciel JavaScript : la promesse d’une menace multiplateformes
Développé à l’aide du framework NW.js, le logiciel malveillant Ransom32 pourrait être aisément porté au-delà de Windows. Lire la suite
-
janvier 05, 2016
05
janv.'16
BlackEnergy revient, utilisé pour causer des pannes d’électricité
Ce logiciel malveillant a été utilisé pour attaquer les systèmes d’information de médias et d’énergéticiens en Ukraine, jusqu’à provoquer des pannes de courant. Une première. Lire la suite
-
janvier 04, 2016
04
janv.'16
Qui est à l’origine de la porte dérobée des équipements Juniper ?
La question agite depuis plusieurs semaines la communauté de la sécurité et les experts en chiffrement, alors que des dizaines de milliers d’équipements NetScreen continuent d’exposer leur service SSH sur Internet. Lire la suite
-
décembre 31, 2015
31
déc.'15
2016 sera marqué par les APT, les rançongiciels, et les objets connectés
Les spécialistes de la sécurité prévoient une année marquée par l’évolution des attaques avancées, mais également la recrudescence des ransomwares. Lire la suite
-
décembre 17, 2015
17
déc.'15
PowerShell : un puissant outil pour les attaquants
FireEye se penche, par l’exemple, sur la manière dont des pirates retournent PowerShell contre leurs cibles. Et d’encourage à la surveillance de son utilisation. Lire la suite
-
décembre 16, 2015
16
déc.'15
Une grave vulnérabilité affecte les équipements FireEye
Les chercheurs en sécurité de Google ont découvert une vulnérabilité permettant aisément de compromettre les équipements de protection de FireEye. Un correctif a été rapidement développé. Lire la suite
-
décembre 15, 2015
15
déc.'15
Data URI : quand le phishing se fait plus furtif
Les clients LCL sont actuellement la cible d’une campagne de hameçonnage marquée par le recours à une méthode de maquillage rendant plus difficile détection et protection. Lire la suite
-
décembre 11, 2015
11
déc.'15
Une vulnérabilité pour passer au travers des pare-feu de nouvelle génération
BugSec et Cynet ont découvert un moyen de retourner contre eux une fonctionnalité des pare-feu de nouvelle génération afin d’exfiltrer des données en toute furtivité. Lire la suite
-
décembre 10, 2015
10
déc.'15
Un malware qui reste lors d’une réinstallation du système d’exploitation
Conçu en particulier pour dérober des données bancaires, l’écosystème Nemesis comporte un logiciel malveillant qui s’installe à très bas niveau sur le disque dur. Lire la suite
-
décembre 07, 2015
07
déc.'15
Une raison de plus de protéger l’accès physique aux équipements réseau
Les commutateurs Nexus 5000 de Cisco présentent une vulnérabilité ouverte aux attaquants pouvant accéder à leur port USB de service. Lire la suite
-
décembre 03, 2015
03
déc.'15
Target : la facture gonfle de 39,4 M$
L’enseigne américaine vient de conclure un accord sur l’indemnisation de 5 institutions financières pour les pertes induites par le vaste vol de détails de cartes bancaires dont elle a été victime fin 2013. Lire la suite
-
novembre 30, 2015
30
nov.'15
Un rançongiciel menace les serveurs Linux
Connus pour viser les systèmes Windows, les ransomwares s’attaquent aux serveurs Linux, menaçant potentiellement les serveurs Web les moins bien sécurisés. Lire la suite
-
novembre 27, 2015
27
nov.'15
Cryptowall 4.0 étend sa diffusion
Cette nouvelle version du tristement célèbre rançongiciel, jusqu’ici essentiellement distribuée via des pourriels, est désormais diffusée dans un kit d’exploit. Lire la suite
-
novembre 26, 2015
26
nov.'15
Des objets connectés toujours plus vulnérables
Un chercheur de Symantec vient de faire la démonstration de la prise en otage d’un téléviseur connecté sous Android par un rançongiciel. Lire la suite
-
novembre 26, 2015
26
nov.'15
Pour Kevin Bocek, Venafi, la cryptographie nous protège des criminels
Le vice-président stratégie de sécurité et renseignement sur les menaces de Venafi dénonce les appels à tout forme d’affaiblissement du chiffrement. Il souligne les difficultés inhérentes à la gestion des clés et des certificats et la menace induite... Lire la suite
-
novembre 25, 2015
25
nov.'15
Un nouveau certificat vulnérable sur les PC Dell
Après eDellRoot, un autre certificat exposant sa clé privée a été découverte sur les machines Dell. Lire la suite
-
novembre 24, 2015
24
nov.'15
Chiffrement : Dell met en danger ses clients par erreur
Le constructeur livre des PC avec un certificat conçu pour simplifier le support technique. Las, ce certificat auto-signé – et sa clé privée, récupérable – peuvent être utilisés pour compromettre les utilisateurs de ces ordinateurs. Lire la suite
-
novembre 20, 2015
20
nov.'15
McAfee Labs entrevoit un avenir marqué par les attaques en-dessous de l’OS
Les experts de la division sécurité d’Intel s’attendent à une prolifération, à l’horizon 2020, des attaques qui viseront les faiblesses des firmware et des matériels informatiques. Lire la suite
-
novembre 16, 2015
16
nov.'15
Conficker découvert dans des caméras embarquées
Sans le savoir, des policiers américains sont susceptibles d’avoir porté sur eux des caméras de contrôle de leurs interventions infectées par ce logiciel malveillant désormais historique. Lire la suite
-
novembre 10, 2015
10
nov.'15
D’importantes vulnérabilités sur SAP HANA
Onapsis vient d’identifier 21 vulnérabilités de sécurité susceptibles de menacer les déploiements HANA, dont 9 qualifiées de critiques. Lire la suite
-
novembre 05, 2015
05
nov.'15
XcodeGhost : de nombreuses entreprises concernées
FireEye indique avoir observé l’activité d’applications compromises par XcodeGhost sur les réseaux de 210 entreprises nord-américaines. La partie visible de l’iceberg ? Lire la suite
-
novembre 05, 2015
05
nov.'15
Android : Lookout insiste sur le danger des magasins applicatifs alternatifs
L’éditeur indique avoir observé plus de 20 000 échantillons d’applications soutenues par la publicité et intégrant des logiciels malveillants très difficiles à supprimer, mais distribuée en dehors de Google Play. Lire la suite
-
octobre 29, 2015
29
oct.'15
Dridex vise la France avec agressivité
Ce cheval de Troie bancaire permet à ses opérateurs de conduire des transactions frauduleuses. Affaibli aux Etats-Unis et au Royaume-Uni, il attaque l’Hexagone en force. Lire la suite
-
octobre 23, 2015
23
oct.'15
Attaquer les serveurs de temps pour viser d’autres protocoles
Des chercheurs viennent de se pencher sur le risque d’attaques sur le trafic non protégé des serveurs de temps, suivant le protocole NTP. Une étape susceptible d’affecter la sécurité de nombreux systèmes. Lire la suite
-
octobre 23, 2015
23
oct.'15
Pawn Storm : de nouveaux indices remontant à la Russie ?
Trend Micro indique que le groupe Pawn Storm continue d’être très actif. Il se serait récemment intéressé aux enquêteurs chargés de la destruction du vol MH17 et aux rebelles syriens. Lire la suite
-
octobre 23, 2015
23
oct.'15
Cartes bancaires : une vulnérabilité connue exploitée discrètement
Des chercheurs viennent de publier un rapport d’étude sur l’exploitation concrète mais discrète d’une vulnérabilité affectant les cartes EMV et connue depuis plus de 5 ans. Lire la suite
-
octobre 16, 2015
16
oct.'15
Sécurité des systèmes d’information : comment sensibiliser tous les acteurs de l’entreprise
La sensibilisation aux risques technologiques est menée par les RSSI. Mais elle associe également le département RH. Lire la suite