Actualités
Menaces, Ransomwares, DDoS
-
avril 13, 2016
13
avr.'16
Badlock : beaucoup de communication pour pas grand chose
Le lot de correctifs de Microsoft pour avril couvre Badlock, une vulnérabilité annoncée en fanfare fin mars, qui s’avère moins importantes que d’autres, également ouvertes par l’éditeur. Lire la suite
-
avril 07, 2016
07
avr.'16
La menace en 2018 ? Un horizon bien sombre…
L’Information Security Forum entrevoit un futur proche peu rassurant pour la sécurité informatique, marqué par l’adoption rapide de technologies élargissant la menace et une capacité à se protéger de plus en plus compromise. Lire la suite
-
avril 07, 2016
07
avr.'16
« Quel rôle pour les RSSI ? » : un numéro spécial de « Métiers IT »
Métiers IT, la nouvelle série trimestrielle du MagIT, se penche sur les différentes fonctions IT des entreprises, sur leurs enjeux, sur leurs défis et leurs évolutions. Ce premier numéro est consacré aux RSSI. Lire la suite
-
avril 05, 2016
05
avr.'16
Les rançongiciels ? Juste un début…
Si beaucoup espèrent que les Locky, TeslaCrypt et autres Petya ne constituent qu’un épiphénomène prêt à disparaître, PhishMe s’attend à ce que les attaques par ransomware gagnent encore en ampleur. Lire la suite
-
avril 01, 2016
01
avr.'16
SideStepper, une autre façon de contourner les protections d’iOS 9
Des chercheurs de Check Point ont découvert un moyen de contourner les protections mises en place par Apple dans son système d’exploitation mobile, pour les appareils administrés. Lire la suite
-
mars 30, 2016
30
mars'16
Les créateurs de rançongiciels continuent de rivaliser de créativité
En l’espace de quelques jours, trois nouveaux ransonwares viennent d’émerger, rivalisant avec TeslaCrypt et Locky. Lire la suite
-
mars 29, 2016
29
mars'16
La cybercriminalité : un risque qui a explosé pour les entreprises
En deux ans, la part des entreprises françaises déclarant avoir été confronté à la cybercriminalité a considérablement progressé. Mais beaucoup s’attendent à pire. Lire la suite
-
mars 23, 2016
23
mars'16
Rançongiciel : des hôpitaux sauvés par leurs sauvegardes
Un hôpital du Kentucky assure avoir recouvré le contrôle de son système d’information 5 jours après avoir été frappé par une attaque de ransomware. Même chose en France. Lire la suite
-
mars 21, 2016
21
mars'16
Rançongiciels : la course à la sophistication s’accélère
En l’espace de deux jours, Teslacrypt a dévoilé ses versions 3.0.1 et… 4.0 ! A la clé, un chiffrement considérablement plus robuste et l’enrôlement de la machine compromise au sein d’bu botnet. Lire la suite
-
mars 17, 2016
17
mars'16
Un rançongiciel caché dans les publicités de sites majeurs
Des publicités sont utilisées sur des sites Web anglophones très populaires pour diffuser un ransomware, grâce au kit d’exploitation de vulnérabilités Angler. Lire la suite
-
mars 15, 2016
15
mars'16
Un nouveau malware qui ne laisse pas de trace
S’appuyant sur des scripts PowerShell exécutés directement en mémoire vive, PowerSniff ne laisse que peu de trace, si ce n’est son vecteur d’infection initiale. Lire la suite
-
mars 10, 2016
10
mars'16
2016, l’année où les rançongiciels s’attaquent aux infrastructures critiques
L’institut américain des technologies pour infrastructures critiques s’attend à une multiplication des cas d’infrastructures critiques bloquées par des ransomwares. Lire la suite
-
mars 07, 2016
07
mars'16
Locky, des alertes lancées trop tard en France ?
Kaspersky a laissé passer près d’une semaine entre l’information du marché allemand et celle du marché français, pourtant les deux plus affectés par ce nouveau rançongiciel. Lire la suite
-
mars 04, 2016
04
mars'16
Ces services Cloud qui accélèrent la propagation des malwares
Netskope a profité du sommet de la Cloud Security Alliance, en amont de RSA Conference, pour alerter sur la manière dont les services de synchronisation de fichiers peuvent contribuer à la propagation de logiciels malveillants au sein d’une ... Lire la suite
-
février 29, 2016
29
févr.'16
Rançongiciels : le milieu hospitalier apparaît mal préparé
L’hôpital californien qui s’est trouvé lourdement affecté par un ransomware n’était que l’arbre cachant une forêt qui s’étend à l’Europe. Lire la suite
-
février 22, 2016
22
févr.'16
Des images de Linux Mint compromises par une porte dérobée
Les équipes chargées de la distribution Linux Mint ont reconnu, durant le week-end, avoir été victimes d’une intrusion. Conséquence : les images disponibles le 20 février dernier comportent une porte dérobée. Lire la suite
-
février 19, 2016
19
févr.'16
Le rançongiciel Locky se diffuse en copiant Dridex
Ce logiciel malveillant empreinte à Dridex son mode de distribution. Il aura déjà compromis plus de 400 000 machines à travers le monde. Lire la suite
-
février 18, 2016
18
févr.'16
Glibc : des correctifs à appliquer sans tarder
Les ingénieurs de Google qui ont découvert une vulnérabilité dans glibc assurent que son exploitation est difficile, mais ils ont également montré qu’elle est possible. Lire la suite
-
février 17, 2016
17
févr.'16
Les attaques DDoS gagnent en ampleur et en complexité
Arbord Networks souligne une progression de l’intensité et de la complexité des attaques en déni de service en 2015. Avec un nouvel objectif : le chantage. Lire la suite
-
février 15, 2016
15
févr.'16
Un hôpital paralysé par un rançongiciel
La compromission d’un ou plusieurs éléments du système d’information d’un hôpital du sud de la Californie par un rançongiciel affecte lourdement son activité. Lire la suite
-
février 08, 2016
08
févr.'16
Oracle corrige en urgence une faille de l'installateur Java
Après avoir déjà dévoilé quelque 248 correctifs de sécurité la semaine dernière, Oracle a publié vendredi un correctif d'urgence pour combler une vulnérabilité dans le programme d'installation de Java pour Windows. Lire la suite
-
février 04, 2016
04
févr.'16
Dridex revient et change de cibles
Après avoir été activement utilisé contre des cibles françaises à l’automne dernier, dans le domaine bancaire, Dridex revient visant notamment l’industrie, les télécoms et les services financiers. Lire la suite
-
février 01, 2016
01
févr.'16
Authentification : Cisco corrige une vulnérabilité dans ses équipements
L’équipementier distribue un correctif pour une vulnérabilité permettant de contourner l’authentification sur son interface d’administration Web. Lire la suite
-
janvier 25, 2016
25
janv.'16
Couac au FIC à l'ouverture
Une start-up spécialisée dans les audits de sécurité avait signalé aux organisateurs du FIC une faille dans leur site Web. Ceux-ci ont porté plainte. Lire la suite
-
janvier 21, 2016
21
janv.'16
FireEye se renforce dans l’analyse des menaces
Pour 200 M$, il s’offre iSight Partners, un spécialiste de la production de renseignements sur les menaces. Lire la suite
-
janvier 20, 2016
20
janv.'16
Linux : une grave vulnérabilité présente depuis 2012
Le noyau Linux embarque depuis 4 ans une vulnérabilité jusqu’ici passée inaperçue et permettant à un attaquant de gagner des privilèges élevés sur un système affecté. Lire la suite
-
janvier 15, 2016
15
janv.'16
OpenSSH : Une mise à jour comble une importante vulnérabilité
Le nouvelle version 7.1p2 de l’outil d’administration corrige une vulnérabilité vieille de près de 6 ans et susceptible d’exposer les clés privées du poste client. Lire la suite
-
janvier 12, 2016
12
janv.'16
Quand l’anti-virus de Trend Micro ouvraient les mots de passe à tous les vents
En l’espace d’une semaine, l’éditeur a développé un correctif en réaction à la notification d’une importante vulnérabilité par l’équipe du projet zéro de Google. Lire la suite
-
janvier 11, 2016
11
janv.'16
Des cyberattaques ont bien provoqué une coupure d’électricité en Ukraine
Le directeur des activités du SANS liées à la sécurité des systèmes de contrôle industriel confirme une première menée avec une impressionnante coordination. Lire la suite
-
janvier 07, 2016
07
janv.'16
Let’s Encrypt détourné par des pirates
Des cybercriminels profitent des certificats gratuits proposés par Let’s Encrypt pour distribuer des publicités malicieuses mais d’apparence anodine. Lire la suite
-
janvier 07, 2016
07
janv.'16
SlientCircle corrige une importante vulnérabilité dans son Blackphone
Cette vulnérabilité affectant le modem de la première génération de Blackphone pouvait permettre son détournement. Lire la suite
-
janvier 06, 2016
06
janv.'16
Scada : des pratiques négligentes et des illusions
Des chercheurs ont profité de la 32e édition du Chaos Communication Congress, fin décembre, pour souligner les vulnérabilités des systèmes informatiques industriels, et tout particulièrement ceux des chemins de fer. Lire la suite
-
janvier 06, 2016
06
janv.'16
Un rançongiciel JavaScript : la promesse d’une menace multiplateformes
Développé à l’aide du framework NW.js, le logiciel malveillant Ransom32 pourrait être aisément porté au-delà de Windows. Lire la suite
-
janvier 05, 2016
05
janv.'16
BlackEnergy revient, utilisé pour causer des pannes d’électricité
Ce logiciel malveillant a été utilisé pour attaquer les systèmes d’information de médias et d’énergéticiens en Ukraine, jusqu’à provoquer des pannes de courant. Une première. Lire la suite
-
janvier 04, 2016
04
janv.'16
Qui est à l’origine de la porte dérobée des équipements Juniper ?
La question agite depuis plusieurs semaines la communauté de la sécurité et les experts en chiffrement, alors que des dizaines de milliers d’équipements NetScreen continuent d’exposer leur service SSH sur Internet. Lire la suite
-
décembre 31, 2015
31
déc.'15
2016 sera marqué par les APT, les rançongiciels, et les objets connectés
Les spécialistes de la sécurité prévoient une année marquée par l’évolution des attaques avancées, mais également la recrudescence des ransomwares. Lire la suite
-
décembre 17, 2015
17
déc.'15
PowerShell : un puissant outil pour les attaquants
FireEye se penche, par l’exemple, sur la manière dont des pirates retournent PowerShell contre leurs cibles. Et d’encourage à la surveillance de son utilisation. Lire la suite
-
décembre 16, 2015
16
déc.'15
Une grave vulnérabilité affecte les équipements FireEye
Les chercheurs en sécurité de Google ont découvert une vulnérabilité permettant aisément de compromettre les équipements de protection de FireEye. Un correctif a été rapidement développé. Lire la suite
-
décembre 15, 2015
15
déc.'15
Data URI : quand le phishing se fait plus furtif
Les clients LCL sont actuellement la cible d’une campagne de hameçonnage marquée par le recours à une méthode de maquillage rendant plus difficile détection et protection. Lire la suite
-
décembre 11, 2015
11
déc.'15
Une vulnérabilité pour passer au travers des pare-feu de nouvelle génération
BugSec et Cynet ont découvert un moyen de retourner contre eux une fonctionnalité des pare-feu de nouvelle génération afin d’exfiltrer des données en toute furtivité. Lire la suite
-
décembre 10, 2015
10
déc.'15
Un malware qui reste lors d’une réinstallation du système d’exploitation
Conçu en particulier pour dérober des données bancaires, l’écosystème Nemesis comporte un logiciel malveillant qui s’installe à très bas niveau sur le disque dur. Lire la suite
-
décembre 07, 2015
07
déc.'15
Une raison de plus de protéger l’accès physique aux équipements réseau
Les commutateurs Nexus 5000 de Cisco présentent une vulnérabilité ouverte aux attaquants pouvant accéder à leur port USB de service. Lire la suite
-
décembre 03, 2015
03
déc.'15
Target : la facture gonfle de 39,4 M$
L’enseigne américaine vient de conclure un accord sur l’indemnisation de 5 institutions financières pour les pertes induites par le vaste vol de détails de cartes bancaires dont elle a été victime fin 2013. Lire la suite
-
novembre 30, 2015
30
nov.'15
Un rançongiciel menace les serveurs Linux
Connus pour viser les systèmes Windows, les ransomwares s’attaquent aux serveurs Linux, menaçant potentiellement les serveurs Web les moins bien sécurisés. Lire la suite
-
novembre 27, 2015
27
nov.'15
Cryptowall 4.0 étend sa diffusion
Cette nouvelle version du tristement célèbre rançongiciel, jusqu’ici essentiellement distribuée via des pourriels, est désormais diffusée dans un kit d’exploit. Lire la suite
-
novembre 26, 2015
26
nov.'15
Des objets connectés toujours plus vulnérables
Un chercheur de Symantec vient de faire la démonstration de la prise en otage d’un téléviseur connecté sous Android par un rançongiciel. Lire la suite
-
novembre 26, 2015
26
nov.'15
Pour Kevin Bocek, Venafi, la cryptographie nous protège des criminels
Le vice-président stratégie de sécurité et renseignement sur les menaces de Venafi dénonce les appels à tout forme d’affaiblissement du chiffrement. Il souligne les difficultés inhérentes à la gestion des clés et des certificats et la menace induite... Lire la suite
-
novembre 25, 2015
25
nov.'15
Un nouveau certificat vulnérable sur les PC Dell
Après eDellRoot, un autre certificat exposant sa clé privée a été découverte sur les machines Dell. Lire la suite
-
novembre 24, 2015
24
nov.'15
Chiffrement : Dell met en danger ses clients par erreur
Le constructeur livre des PC avec un certificat conçu pour simplifier le support technique. Las, ce certificat auto-signé – et sa clé privée, récupérable – peuvent être utilisés pour compromettre les utilisateurs de ces ordinateurs. Lire la suite
-
novembre 20, 2015
20
nov.'15
McAfee Labs entrevoit un avenir marqué par les attaques en-dessous de l’OS
Les experts de la division sécurité d’Intel s’attendent à une prolifération, à l’horizon 2020, des attaques qui viseront les faiblesses des firmware et des matériels informatiques. Lire la suite
