Résultats de recherche pour : trojan

Menace mixte

Les menaces mixtes sont des groupements de programmes malicieux qui combinent les fonctionnalités de différents types de  » malwares « ,  » virus  » ,

Read More

Fake

Vieux programme ou Faux programme ou jeux. Il permet d’attirer les internautes sur un site. L’interet Y cacher un trojan,

Read More

Botnet

Les botnets ou ordinateurs zombies forment des réseaux de PC infectés par des «  virus informatiques  » ou par des

Read More
Divers

Des millions d’imprimantes exposées au piratage

Des chercheurs américains ont découvert une faille de sécurité gr‚ce à laquelle des pirates pourraient prendre le contrôle d’une imprimante pour infiltrer un réseau informatique, voler des données et même causer des dég‚ts matériels.

HP reconnaÓt le risque.

Les imprimantes connectées à Internet sont-elles un véritable talon d’Achille pour la sécurité ?

C’est ce qu’affirment deux chercheurs de l’université de Columbia qui ont mis à jour une faille de sécurité susceptible de permettre à un pirate de prendre le contrôle à distance d’une imprimante connectée pour pouvoir voler des données, pénétrer un réseau ou carrément enflammer l’appareil en provoquant sa surchauffe.

Un
Cheval de Troie
dans un
firmware

Les tests ont été menés sur des imprimantes laser de la gamme LaserJet d’HP.

La vulnérabilité se situe au niveau du systéme de mise à jour automatique du firmware de l’imprimante, lors de chaque demande d’impression, il vérifie la présence d’une mise à jour mais n’utilise pas de certificat numérique pour en authentifier la provenance.

Dans le cas d’une imprimante connectée à Internet, il serait donc trés facile pour un
pirate
de diffuser une mise à jour piégée contenant un cheval de Troie, car, même si depuis 2009 les imprimantes connectées utilisent des certificats numériques, cela laisse encore des millions d’imprimantes potentiellement vulnérables, et pas uniquement celles vendues par HP.

Les chercheurs soulignent qu’il serait trés difficile de détecter une intrusion par ce biais dans la mesure o? les logiciels de sécurité n’analysent pas les imprimantes.

HP n’a pas franchement apprécié cette mise en cause mais a tout de même admis l’existence d’une « faille de sécurité potentielle sur certaines imprimantes LaserJet ».

HP reconnaÓt le risque avec des accés internet publics

Dans son communiqué, le constructeur reconnaÓt que le risque existe pour ce modéle d’imprimante s’il est utilisé sur un point d’accés Internet public qui n’est pas sécurisé par un pare-feu.

Citation:

« Dans certains environnements Linux ou Mac, il se peut qu’une t‚che d’impression corrompue spécialement formatée puisse déclencher une mise à jour du firmware », précise HP tout en insistant sur le fait qu’à ce jour, aucun client n’a fait état d’une intrusion ».

HP conteste aussi formellement le fait que l’imprimante puisse être enflammée aprés avoir été mise en surchauffe car elle est équipée d’un disjoncteur thermique qui coupe l’alimentation dans un tel cas de figure.

Cependant, un correctif est tout de même en cours de développement.

HP recommande d’utiliser un pare-feu et de désactiver la fonction de mise à jour automatique du firmware sur les imprimantes concernées.

Clic pour lire le communiqué de HP
(anglais)

Read More
Piratages

Duqu, un virus dérivé de stuxnet menace des entreprises en europe

Alerte Virale

Dérivé de « Stuxnet », le virus « Duqu » (dy¸-ky¸) permet de collecter des informations confidentielles permettant de mener par la suite des opérations de sabotage industriel.

En 2010, une nouvelle arme de guerre électronique était découverte, Stuxnet, ce
virus
capable d’espionner et de reprogrammer des systémes industriels Scada fournis par Siemens, avait surtout semé la panique en Iran.

Aujourd’hui, une nouvelle menace plane avec la découverte par Symantec de son successeur, « Duqu ».

La société spécialisée dans les logiciels informatiques précise que ce nouveau logiciel malveillant est basé sur un code similaire et qu’il a été conçu soit par les créateurs de « 
Stuxnet
 » soit par quelqu’un qui a eu accés à son code source.

Des entreprises européennes en ligne de mire

Ce « 
ver
 » s’en prend pour le moment aux systémes informatiques d’une poignée d’entreprises situées en Europe, dont les identités n’ont pas été révélées.

Il permet à son ou ses concepteurs d’espionner ces firmes en récupérant des données confidentielles (des plans d’usines par exemple) afin de pouvoir cibler au mieux des attaques sur leurs infrastructures prévues ultérieurement.

Duqu est également capable d’enregistrer les frappes au clavier pour obtenir des mots de passe ou des informations supplémentaires, précise Symantec.

Il se présente ainsi comme un « 
cheval de Troie
 » qui permet de contrôler à distance un PC infecté.

En revanche, ce logiciel malveillant n’a pas été conçu pour saboter les systémes informatiques et n’est pas capable de se reproduire

Symantec indique que pour laisser le moins de traces possible, le ver est programmé pour se désinstaller au bout de 36 jours aprés l’infection du systéme.

Clic pour accéder a la fiche de Duqu
(anglais)

MAJ le 3.11.2011

Le virus Duqu infecte Windows en exploitant une faille zero-day

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

Read More
Piratages

La police bavaroise à l’origine d’un logiciel espion

Les autorités bavaroises ont reconnu, lundi 10 octobre 2011, être à l’origine d’un virus informatique, de type « cheval de Troie », permettant d’espionner un ordinateur infecté.

Samedi, le collectif de hackers allemand, le « Chaos Computer Club » (
CCC
), a mis au jour ce programme malveillant.

Le gouvernement fédéral s’était abstenu, dans un premier temps, de confirmer l’origine du
virus
, mais le ministére de l’intérieur de Baviére a reconnu dans la soirée qu’il avait été mis au point en 2009 pour sa police régionale.

« Ozapftis« , « Bundestrojaner« , »R2D2, etc…, le programme dispose de plusieurs noms de code.

Citation:

Une fois installé, ce
troyen
(cheval de Troie) est non seulement capable « de collecter des données privées, mais permet un accés à distance, afin de télécharger et d’exécuter des programmes », assure le CCC.

Citation:

« Ce Troyen peut contrôler de nombreuses applications liées à la communication, comme Skype, MSN Messenger et Yahoo Messenger », explique Graham Cluley.

Il peut également « faire des copies de ce qui apparaÓt à l’écran des utilisateurs et enregistrer les appels sur Skype », poursuit-il.

Citation:

« Nous prenons les informations liées aux recherches du Chaos Computer Club trés au sérieux », avait déclaré lundi le porte-parole du gouvernement allemand, Steffen Seibert, au cours d’un point de presse régulier, cité par l’Agence France-Presse.

Citation:

« A notre connaissance, le programme mis en évidence par le CCC est vieux de trois ans et en l’état actuel de nos recherches, il n’a jamais été utilisé », a pour sa part précisé le porte-parole adjoint du ministére de l’intérieur, Markus Beyer.

Polémique en Allemagne, aux …tats-Unis et en France

Aprés une longue bataille juridique, en février 2008, l’utilisation de logiciels espions par la police, ou « Bundestrojan » a été autorisée, mais dans des conditions bien précises.

Mais pour le CCC, de « gros défauts de conception du programme » rendent cette fonction disponible « à n’importe qui sur Internet ».

Citation:

« Nous sommes surpris et choqués par le manque de sécurité du code », déplore le Chaos Computer Club.

Ce n’est pas la premiére fois que l’utilisation de ce type de logiciels par les autorités fait polémique.

En 2001, la police fédérale américaine, le FBI, avait essayé d’introduire un programme similaire, baptisé « Magic Lantern« , le FBI avait même demandé aux éditeurs d’antivirus de ne pas intégrer ce programme dans la base de données à effacer.

Dans le cadre de l’examen
Lopsi 2
, un article prévoit que les forces de l’ordre peuvent, sous l’autorité d’un juge, utiliser des logiciels espions installés sur les ordinateurs de suspects. Une mesure qui avait été trés critiquée par les associations de défense de la vie privée.

Read More
Piratages

Morto un virus qui se propage via la fonction bureau a distance

Alerte Virale

Morto est un « 
ver
 » qui se propage via la fonction de Bureau à distance de Windows (Remote Desktop Protocol).

Si une machine connectée à Internet ou à un réseau local n’est pas suffisamment sécurisée, Morto l’infecte sans intervention de l’utilisateur, puis balaie le réseau à la recherche de nouvelles machines à infecter.

Systémes concernés:

– Windows

Alias:

Citation:

Win-Trojan/Helpagent.7184 (AhnLab)
Trojan horse Generic24.OJQ (AVG)
Trojan.DownLoader4.48720 (Dr.Web)
Backdoor:W32/Morto.A (F-Secure)
Worm:W32/Morto.B (F-Secure)
Worm:Win32/Morto.A (Microsoft)
Troj/Agent-TEE (Sophos)

Morto est un ver, c’est-à-dire un « 
virus
 » qui se propage automatiquement via le réseau informatique, iIl utilise pour cela la fonction de Bureau à distance de Windows ou Remote Desktop Protocol (RDP) :

Morto balaie automatiquement le réseau informatique et tente d’établir une connexion sur le port « TCP/3389 » (correspondant au Bureau à distance) en tant qu’administrateur, en essayant les mots de passe suivants:

« *1234
0
111
123
369
1111
12345
111111
123123
123321
123456
168168
520520
654321
666666
888888
1234567
12345678
123456789
1234567890
!@#$%^
%u%
%u%12
1234qwer
1q2w3e
1qaz2wsx
aaa
abc123
abcd1234
admin
admin123
letmein
pass
password
server
test
user »

Si la connexion est établie, « Morto » infecte alors la machine.

Il se copie dans plusieurs répertoires sous divers noms, modifie le Registre de Windows pour s’exécuter à chaque démarrage, tente de désactiver les antivirus et logiciels de sécurité les plus populaires, tente de télécharger et d’installer d’autres programmes malicieux depuis des sites web distants, puis balaye le réseau informatique à la recherche de nouvelles machines à infecter.

Il peut également recevoir des instructions et être utilisé pour lancer des attaques par déni de service (DoS).

Les utilisateurs n’ayant pas l’utilité du Bureau à distance peuvent désactiver temporairement ou définitivement cette fonction:

Pour Windows XP:

menu Démarrer > Panneau de configuration > Systéme > onglet Utilisation à distance > décocher la case « Autoriser les utilisateurs à se connecter à distance à cet ordinateur ».

Pour Windows 7:

menu Démarrer > Panneau de configuration > Systéme et sécurité > Systéme > Paramétres systéme avancés > onglet Utilisation à distance > cocher « Ne pas autoriser les connexions à cet ordinateur »..

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

Read More
Divers

Les virements par PC banking massivement piratés

Un
cheval de Troie
, sévit depuis une dizaine de jours sur les PC bankings liés aux grandes banques belges, plusieurs clients auraient vu leur compte vidé à 90%.

L’intrusion de ce logiciel malveillant dans les systémes PC bankings concernerait KBC, Dexia, Fortis et ING

Seule ING accepte de confirmer du bout des lévres qu’elle est au courant d’un probléme

Les clients auraient vu s’afficher une fenêtre pop-up inhabituelle leur demandant de confirmer un virement et auraient vu peu aprés leurs comptes se vider de 90% de l’argent qu’ils renfermaient.

Le
malware
serait particuliérement virulent et réactif, mutant rapidement à chaque tentative des banques de le contrer.

Le montant de l’argent détourné pourrait s’élever à des dizaines, voire des centaines de milliers d’euros.

Citation:

La Federal Computer Crime Unit (
FFCU
) ne confirme pas l’invasion actuelle, ni le fait qu’elle soit commune aux quatre grandes banques belges, le commissaire Laurent Bounameau explique néanmoins que “des dossiers sont en cours chez nous, pour des activités anciennes et actuelles” .

Plus largement, “nous ne sommes pas dans le déni complet. Nous savons qu’il existe des problémes de sécurité. Et nous restons trés vigilants. En étroite collaboration avec les banques et l’autorité des services et marchés financiers (ASMF).”

Nous savons, de source s?re, que six clients ont été illégalement débités le samedi 13 ao?t 2011, plusieurs dizaines ces dix derniers jours., d’environ 90% du total de leur compte bancaire, toujours d’aprés nos informations.
Le préjudice atteindrait ainsi plusieurs dizaines, voire centaines de milliers d’euros, sur ces dix derniers jours.

Hier matin, BNP Paribas Fortis a d’ailleurs fermé son application home-banking pour ne la rouvrir qu’en début d’aprés-midi, “simple entretien de routine” , nous explique le service presse.
Ben voyons…

Citation:

“Les clients pouvaient toujours accéder à l’interface homebanking,” faux, selon une utilisatrice qui n’a jamais réussi à effectuer ses virements hier matin.

La banque franco-belge (Bnp Paribas Fortis) confirme néanmoins que les tentatives de fraude sur Internet via PC banking arrivent parfois.

Citation:

“Certains clients nous rapportent des bizarreries sur leurs écrans mais nous n’avons, récemment, pas encore enregistré la moindre perte d’argent parmi notre clientéle, nous continuons bien évidemment à avertir nos clients des précautions à prendre.”

ING, par contre, reconnaÓt avoir rencontré quelques soucis la semaine passée.

Citation:

“Quelques clients nous ont informés avoir remarqué que leurs écrans affichaient des anomalies lorsqu’ils utilisaient longtemps leur home-banking.

Cela n’a rien à voir avec la sécurité d’Internet ou de notre interface home-banking et nous avons publié un avis de vigilance sur notre site web”, explique la porte-parole de la banque.

Read More