Des chercheurs en sécurité ont découvert une base de données de 45.000 mots de passe et identifiants d’accès à Facebook dérobée grace à une variante […]
Continuer la lectureÉtiquette : virus
Le Japon développe un virus pour se défendre des cyberattaques
Le gouvernement japonais aurait donné le mandat à Fujitsu de développer un virus capable de traquer la source d’une cyberattaque et de la neutraliser. L’entreprise […]
Continuer la lectureUn spyware installé sur plusieurs millions de téléphones américains
Un développeur spécialisé dans Android, le systéme d’exploitation de Google pour téléphones mobiles, a révélé l’existence d’un programme installé par des fournisseurs d’accès américains sur […]
Continuer la lectureFlambée de virus sur les smartphones équipés du systéme Android
Le nombre de virus informatiques s’attaquant aux smartphones et autres appareils équipés du systéme d’exploitation Android de Google a augmenté de manière exponentielle, indique mercredi […]
Continuer la lectureLe virus Duqu infecte Windows en exploitant une faille zero-day
Microsoft a annoncé, mardi 1 Novembre 2011, qu’une faille dans son systéme d’exploitation Windows, jusqu’ici inconnue, avait été utilisée pour infecter des ordinateurs avec «
le virus Duqu
«
Duqu a été repéré le mois dernier, lorsque l’éditeur de logiciels de sécurité Symantec a découvert un virus informatique contenant un code source comparable à celui de « Stuxnet« , un virus qui avait affecté la centrale nucléaire iranienne de Bouchehr.

Parenté avec STUXNET
Une course contre la montre s’est engagée pour percer le mystére de ce nouveau virus.
Des chercheurs en sécurité du laboratoire Crysys (université de Budapest) ont retrouvé la trace d’un dropper qui a servi pour au moins une attaque.
Les premiéres analyses suggérent qu’il a été développé par des pirates informatiques trés compétents afin de préparer le terrain pour des attaques contre des infrastructures cruciales, comme des centrales électriques, des raffineries de pétrole ou des pipelines.
Le fait que Duqu partage avec Stuxnet une partie de son code source suggére que les concepteurs de Stuxnet ont soit transmis ce code à ceux de Duqu, soit les ont délibérément laissé dérober ce code, ou encore que les mêmes pirates ont développé les deux virus.
Citation:
France
Netherlands
Switzerland
Ukraine
Iran
Soudan
Vietnam
Citation:
Clic pour accéder a la fiche de Duqu
(anglais)
Voir aussi:
Duqu, un virus dérivé de stuxnet menace des entreprises en europe
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)
Duqu, un virus dérivé de stuxnet menace des entreprises en europe
Dérivé de « Stuxnet », le virus « Duqu » (dy¸-ky¸) permet de collecter des informations confidentielles permettant de mener par la suite des opérations de sabotage industriel.
En 2010, une nouvelle arme de guerre électronique était découverte, Stuxnet, ce
virus
capable d’espionner et de reprogrammer des systémes industriels Scada fournis par Siemens, avait surtout semé la panique en Iran.

Aujourd’hui, une nouvelle menace plane avec la découverte par Symantec de son successeur, « Duqu ».
La société spécialisée dans les logiciels informatiques précise que ce nouveau logiciel malveillant est basé sur un code similaire et qu’il a été conçu soit par les créateurs de «
Stuxnet
» soit par quelqu’un qui a eu accés à son code source.
Des entreprises européennes en ligne de mire
Ce «
ver
» s’en prend pour le moment aux systémes informatiques d’une poignée d’entreprises situées en Europe, dont les identités n’ont pas été révélées.
Il permet à son ou ses concepteurs d’espionner ces firmes en récupérant des données confidentielles (des plans d’usines par exemple) afin de pouvoir cibler au mieux des attaques sur leurs infrastructures prévues ultérieurement.
Duqu est également capable d’enregistrer les frappes au clavier pour obtenir des mots de passe ou des informations supplémentaires, précise Symantec.
Il se présente ainsi comme un «
cheval de Troie
» qui permet de contrôler à distance un PC infecté.
En revanche, ce logiciel malveillant n’a pas été conçu pour saboter les systémes informatiques et n’est pas capable de se reproduire
Symantec indique que pour laisser le moins de traces possible, le ver est programmé pour se désinstaller au bout de 36 jours aprés l’infection du systéme.
Clic pour accéder a la fiche de Duqu
(anglais)
MAJ le 3.11.2011
Le virus Duqu infecte Windows en exploitant une faille zero-day
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)
La police bavaroise à l’origine d’un logiciel espion
Les autorités bavaroises ont reconnu, lundi 10 octobre 2011, être à l’origine d’un virus informatique, de type « cheval de Troie », permettant d’espionner un ordinateur infecté.
Samedi, le collectif de hackers allemand, le « Chaos Computer Club » (
CCC
), a mis au jour ce programme malveillant.
Le gouvernement fédéral s’était abstenu, dans un premier temps, de confirmer l’origine du
virus
, mais le ministére de l’intérieur de Baviére a reconnu dans la soirée qu’il avait été mis au point en 2009 pour sa police régionale.
« Ozapftis« , « Bundestrojaner« , »R2D2, etc…, le programme dispose de plusieurs noms de code.
Citation:
troyen
(cheval de Troie) est non seulement capable « de collecter des données privées, mais permet un accés à distance, afin de télécharger et d’exécuter des programmes », assure le CCC.
Citation:
Il peut également « faire des copies de ce qui apparaÓt à l’écran des utilisateurs et enregistrer les appels sur Skype », poursuit-il.
Citation:
Citation:

Polémique en Allemagne, aux …tats-Unis et en France
Aprés une longue bataille juridique, en février 2008, l’utilisation de logiciels espions par la police, ou « Bundestrojan » a été autorisée, mais dans des conditions bien précises.
Mais pour le CCC, de « gros défauts de conception du programme » rendent cette fonction disponible « à n’importe qui sur Internet ».
Citation:
Ce n’est pas la premiére fois que l’utilisation de ce type de logiciels par les autorités fait polémique.
En 2001, la police fédérale américaine, le FBI, avait essayé d’introduire un programme similaire, baptisé « Magic Lantern« , le FBI avait même demandé aux éditeurs d’antivirus de ne pas intégrer ce programme dans la base de données à effacer.
Dans le cadre de l’examen
Lopsi 2
, un article prévoit que les forces de l’ordre peuvent, sous l’autorité d’un juge, utiliser des logiciels espions installés sur les ordinateurs de suspects. Une mesure qui avait été trés critiquée par les associations de défense de la vie privée.
Un virus infecte des drones de l’armée américaine
Selon le magazine Wired, les postes de commande à distance de drones américains effectuant des missions en Afghanistan ou dans d’autres zones de conflits ont été infectés par un
virus informatique
.
Citation:
Il n’y a eu officiellement aucune diffusion d’informations confidentielles à l’extérieur de la base de Creech, dans le Nevada, le virus n’aurait pas non plus empêché les pilotes d’effectuer leurs missions, précise le magazine, mais les militaires américains n’arriveraient toujours pas à se débarrasser de ce virus, détecté il y a deux semaines.
Citation:
Les autorités américaines cherchent également à savoir comment le virus a pu s’introduire dans un parc informatique a priori trés sécurisé.
Les spécialistes militaires ne savent pas si le virus à été introduit volontairement ou accidentellement.

Ils soupçonnent que des disques durs externes, que les pilotes utilisent pour transférer des informations d’un poste à un autre, soient à l’origine de l’infection.
Les drones sont devenus une des principales armes utilisées par les Etats-Unis ces derniéres années.
Le Washington Post rappelle que depuis l’investiture de Barack Obama, les Etats-Unis ont utilisé une trentaine de drones pour mener plus de 230 missions uniquement sur le sol du Pakistan, tuant prés de 2.000 personnes.
En 2009, l’armée de l’air y consacrait 36% de son budget.
Les défauts de sécurisation des drones, notamment l’absence de cryptage, sont un de ses points faibles.
Continuer la lecture

