Top 10 des Hackers arrêtés en 2013
L’année 2013 a été fructueuse en matière d’arrestations de pirates informatiques. Les cyber-autorités ont ainsi inscrit à leur tableau
Read MoreL’année 2013 a été fructueuse en matière d’arrestations de pirates informatiques. Les cyber-autorités ont ainsi inscrit à leur tableau
Read MoreLes menaces mixtes sont des groupements de programmes malicieux qui combinent les fonctionnalités de différents types de » malwares « , » virus » ,
Read MoreLes experts de Bitdefender ont découvert un » un scam » concernant le jeu vidéo Grand Theft Auto 5, un des titres
Read MoreAprés Flame, deux éditeurs de solution de sécurité ont identifié un nouveau logiciel malveillant qui infecte de nombreuses machines dans
Read MoreUne nouvelle version du cheval de Troie Flashback datant de septembre 2011 exploite une faille de Java dans Mac OS
Read MoreDes chercheurs américains ont découvert une faille de sécurité gr‚ce à laquelle des pirates pourraient prendre le contrôle d’une imprimante pour infiltrer un réseau informatique, voler des données et même causer des dég‚ts matériels.
HP reconnaÓt le risque.
Les imprimantes connectées à Internet sont-elles un véritable talon d’Achille pour la sécurité ?
C’est ce qu’affirment deux chercheurs de l’université de Columbia qui ont mis à jour une faille de sécurité susceptible de permettre à un pirate de prendre le contrôle à distance d’une imprimante connectée pour pouvoir voler des données, pénétrer un réseau ou carrément enflammer l’appareil en provoquant sa surchauffe.
Un
Cheval de Troie
dans un
firmware
Les tests ont été menés sur des imprimantes laser de la gamme LaserJet d’HP.
La vulnérabilité se situe au niveau du systéme de mise à jour automatique du firmware de l’imprimante, lors de chaque demande d’impression, il vérifie la présence d’une mise à jour mais n’utilise pas de certificat numérique pour en authentifier la provenance.
Dans le cas d’une imprimante connectée à Internet, il serait donc trés facile pour un
pirate
de diffuser une mise à jour piégée contenant un cheval de Troie, car, même si depuis 2009 les imprimantes connectées utilisent des certificats numériques, cela laisse encore des millions d’imprimantes potentiellement vulnérables, et pas uniquement celles vendues par HP.
Les chercheurs soulignent qu’il serait trés difficile de détecter une intrusion par ce biais dans la mesure o? les logiciels de sécurité n’analysent pas les imprimantes.
HP n’a pas franchement apprécié cette mise en cause mais a tout de même admis l’existence d’une « faille de sécurité potentielle sur certaines imprimantes LaserJet ».
HP reconnaÓt le risque avec des accés internet publics
Dans son communiqué, le constructeur reconnaÓt que le risque existe pour ce modéle d’imprimante s’il est utilisé sur un point d’accés Internet public qui n’est pas sécurisé par un pare-feu.
Citation:
HP conteste aussi formellement le fait que l’imprimante puisse être enflammée aprés avoir été mise en surchauffe car elle est équipée d’un disjoncteur thermique qui coupe l’alimentation dans un tel cas de figure.
Cependant, un correctif est tout de même en cours de développement.
HP recommande d’utiliser un pare-feu et de désactiver la fonction de mise à jour automatique du firmware sur les imprimantes concernées.
Clic pour lire le communiqué de HP
(anglais)
Dérivé de « Stuxnet », le virus « Duqu » (dy¸-ky¸) permet de collecter des informations confidentielles permettant de mener par la suite des opérations de sabotage industriel.
En 2010, une nouvelle arme de guerre électronique était découverte, Stuxnet, ce
virus
capable d’espionner et de reprogrammer des systémes industriels Scada fournis par Siemens, avait surtout semé la panique en Iran.
Aujourd’hui, une nouvelle menace plane avec la découverte par Symantec de son successeur, « Duqu ».
La société spécialisée dans les logiciels informatiques précise que ce nouveau logiciel malveillant est basé sur un code similaire et qu’il a été conçu soit par les créateurs de «
Stuxnet
» soit par quelqu’un qui a eu accés à son code source.
Des entreprises européennes en ligne de mire
Ce «
ver
» s’en prend pour le moment aux systémes informatiques d’une poignée d’entreprises situées en Europe, dont les identités n’ont pas été révélées.
Il permet à son ou ses concepteurs d’espionner ces firmes en récupérant des données confidentielles (des plans d’usines par exemple) afin de pouvoir cibler au mieux des attaques sur leurs infrastructures prévues ultérieurement.
Duqu est également capable d’enregistrer les frappes au clavier pour obtenir des mots de passe ou des informations supplémentaires, précise Symantec.
Il se présente ainsi comme un «
cheval de Troie
» qui permet de contrôler à distance un PC infecté.
En revanche, ce logiciel malveillant n’a pas été conçu pour saboter les systémes informatiques et n’est pas capable de se reproduire
Symantec indique que pour laisser le moins de traces possible, le ver est programmé pour se désinstaller au bout de 36 jours aprés l’infection du systéme.
Clic pour accéder a la fiche de Duqu
(anglais)
MAJ le 3.11.2011
Le virus Duqu infecte Windows en exploitant une faille zero-day
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)
Les autorités bavaroises ont reconnu, lundi 10 octobre 2011, être à l’origine d’un virus informatique, de type « cheval de Troie », permettant d’espionner un ordinateur infecté.
Samedi, le collectif de hackers allemand, le « Chaos Computer Club » (
CCC
), a mis au jour ce programme malveillant.
Le gouvernement fédéral s’était abstenu, dans un premier temps, de confirmer l’origine du
virus
, mais le ministére de l’intérieur de Baviére a reconnu dans la soirée qu’il avait été mis au point en 2009 pour sa police régionale.
« Ozapftis« , « Bundestrojaner« , »R2D2, etc…, le programme dispose de plusieurs noms de code.
Citation:
Citation:
Il peut également « faire des copies de ce qui apparaÓt à l’écran des utilisateurs et enregistrer les appels sur Skype », poursuit-il.
Citation:
Citation:
Polémique en Allemagne, aux …tats-Unis et en France
Aprés une longue bataille juridique, en février 2008, l’utilisation de logiciels espions par la police, ou « Bundestrojan » a été autorisée, mais dans des conditions bien précises.
Mais pour le CCC, de « gros défauts de conception du programme » rendent cette fonction disponible « à n’importe qui sur Internet ».
Citation:
Ce n’est pas la premiére fois que l’utilisation de ce type de logiciels par les autorités fait polémique.
En 2001, la police fédérale américaine, le FBI, avait essayé d’introduire un programme similaire, baptisé « Magic Lantern« , le FBI avait même demandé aux éditeurs d’antivirus de ne pas intégrer ce programme dans la base de données à effacer.
Dans le cadre de l’examen
Lopsi 2
, un article prévoit que les forces de l’ordre peuvent, sous l’autorité d’un juge, utiliser des logiciels espions installés sur les ordinateurs de suspects. Une mesure qui avait été trés critiquée par les associations de défense de la vie privée.
Morto est un «
ver
» qui se propage via la fonction de Bureau à distance de Windows (Remote Desktop Protocol).
Si une machine connectée à Internet ou à un réseau local n’est pas suffisamment sécurisée, Morto l’infecte sans intervention de l’utilisateur, puis balaie le réseau à la recherche de nouvelles machines à infecter.
Systémes concernés:
– Windows
Alias:
Citation:
Morto est un ver, c’est-à-dire un «
virus
» qui se propage automatiquement via le réseau informatique, iIl utilise pour cela la fonction de Bureau à distance de Windows ou Remote Desktop Protocol (RDP) :
Morto balaie automatiquement le réseau informatique et tente d’établir une connexion sur le port « TCP/3389 » (correspondant au Bureau à distance) en tant qu’administrateur, en essayant les mots de passe suivants:
« *1234
0
111
123
369
1111
12345
111111
123123
123321
123456
168168
520520
654321
666666
888888
1234567
12345678
123456789
1234567890
!@#$%^
%u%
%u%12
1234qwer
1q2w3e
1qaz2wsx
aaa
abc123
abcd1234
admin
admin123
letmein
pass
password
server
test
user »
Si la connexion est établie, « Morto » infecte alors la machine.
Il se copie dans plusieurs répertoires sous divers noms, modifie le Registre de Windows pour s’exécuter à chaque démarrage, tente de désactiver les antivirus et logiciels de sécurité les plus populaires, tente de télécharger et d’installer d’autres programmes malicieux depuis des sites web distants, puis balaye le réseau informatique à la recherche de nouvelles machines à infecter.
Il peut également recevoir des instructions et être utilisé pour lancer des attaques par déni de service (DoS).
Les utilisateurs n’ayant pas l’utilité du Bureau à distance peuvent désactiver temporairement ou définitivement cette fonction:
Pour Windows XP:
menu Démarrer > Panneau de configuration > Systéme > onglet Utilisation à distance > décocher la case « Autoriser les utilisateurs à se connecter à distance à cet ordinateur ».
Pour Windows 7:
menu Démarrer > Panneau de configuration > Systéme et sécurité > Systéme > Paramétres systéme avancés > onglet Utilisation à distance > cocher « Ne pas autoriser les connexions à cet ordinateur »..
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)
Un
cheval de Troie
, sévit depuis une dizaine de jours sur les PC bankings liés aux grandes banques belges, plusieurs clients auraient vu leur compte vidé à 90%.
L’intrusion de ce logiciel malveillant dans les systémes PC bankings concernerait KBC, Dexia, Fortis et ING
Seule ING accepte de confirmer du bout des lévres qu’elle est au courant d’un probléme
Les clients auraient vu s’afficher une fenêtre pop-up inhabituelle leur demandant de confirmer un virement et auraient vu peu aprés leurs comptes se vider de 90% de l’argent qu’ils renfermaient.
Le
malware
serait particuliérement virulent et réactif, mutant rapidement à chaque tentative des banques de le contrer.
Le montant de l’argent détourné pourrait s’élever à des dizaines, voire des centaines de milliers d’euros.
Citation:
Plus largement, “nous ne sommes pas dans le déni complet. Nous savons qu’il existe des problémes de sécurité. Et nous restons trés vigilants. En étroite collaboration avec les banques et l’autorité des services et marchés financiers (ASMF).”
Nous savons, de source s?re, que six clients ont été illégalement débités le samedi 13 ao?t 2011, plusieurs dizaines ces dix derniers jours., d’environ 90% du total de leur compte bancaire, toujours d’aprés nos informations.
Le préjudice atteindrait ainsi plusieurs dizaines, voire centaines de milliers d’euros, sur ces dix derniers jours.
Hier matin, BNP Paribas Fortis a d’ailleurs fermé son application home-banking pour ne la rouvrir qu’en début d’aprés-midi, “simple entretien de routine” , nous explique le service presse.
Ben voyons…
Citation:
La banque franco-belge (Bnp Paribas Fortis) confirme néanmoins que les tentatives de fraude sur Internet via PC banking arrivent parfois.
Citation:
ING, par contre, reconnaÓt avoir rencontré quelques soucis la semaine passée.
Citation:
Cela n’a rien à voir avec la sécurité d’Internet ou de notre interface home-banking et nous avons publié un avis de vigilance sur notre site web”, explique la porte-parole de la banque.