lundi 28 mars 2016

News L'actualité infosec de la semaine - 1er numéro (21 au 28 mars)

L'actualité infosec de la semaine - 1er numéro (21 au 28 mars)




Locky - Le nouveau ransomware qui inonde le net

Locky est un ransomware, un logiciel malveillant qui se propage grâce à des emails piégés. le but de ce logiciel est de crypter vos données, afin de vous demander une rançon en échange. Locky fait fureur en ce moment, et de notamment car il touche les entreprises, qui sont bien souvent obligées de passer à la caisse.


Votre Android rooté à votre insu !
Une faille d'envergure à été trouvée Zimperium sur le Play Store. En effet cette faille permet à plusieurs applications de rooter votre appareil sans que vous soyez au courant. Ainsi, plusieurs applications malveillantes peuvent accéder à des fonctions avancées, et vous voler vos données personnelles.


Raspberry Pi 3: Quelles sont les nouveautés ?
Les Raspberry Pi sont des nano-ordinateurs vendus à un cout excessivement bas, afin d'encourager la programmation chez les enfants et dans les pays en développement. Le 3emes modèle de ces machines est sortit cette semaine. Pas mal d'amélioration et de nouveautés au rendez -vous...


KeRanger un crypto-ransomware pour Mac
Les ransomwares sont en vogue en ce moment. En effet, KeRanger est l'un d'entre eux, mais il se différencie des ses semblables par plusieurs points. En effet, sa méthode de diffusion est pour le moins original, et ce virus ne cible ques les Macs.


Tor : Le gouvernement recommande aux entreprises le blocage via proxy

Le CERT-FR prévient les entreprises et établissements liés à l'enseignements des risques liés au réseau Tor.
En effet, si ce réseau a pour but louable de protéger la vie privée de ces utilisateurs, il permet également d'accéder
à du contenu illégal et potentiellement dangereux pour la vie de l'entreprise.
De plus, Tor est également utilisé pour faire circuler les traffics réseaux illégaux entre les malwares et leurs serveur de gestion.
Les recommandations sont donc de bloquer Tor via un proxy ou un parefeu.
Soit en bloquant les ips des noeuds tors ou les ports qu'ils utilisent

Source : http://ift.tt/1RBQpd6

AceDeceiver : Nouvelle alerte malware iOS. iPhones non jailbreakés à risques
Généralement, les appareils iOS sont moins exposés que les Androids.
De plus, ce sont plus spécifiquement les appareils jailbreakés qui sont ciblés en effet, Apple peut réduire la menace subie par ses appareils grâce au contrôle que la société à son market d'applications.

Cependant, le malware AceDeceiver a réussi à exploiter une faille dans les DRM FairPlay d'Apple afin de mettre en place une attaque en man-in-the-middle permettant l'installation d'applications non vérifiées (et dont peut être malicieuses) sur des appareils iOS non jailbreakés.

Actuellement, le malware cible les iPhone chinois se synchronisant sur une bibliothèque iTunes sur Windows. Il pourrait cependant étendre son champs d'action aux appareils européens et ouvrir la voie de nouvelles voies d'infections d'iOS.

Vous ne savez pas ce que sont les DRM FairPlay ?
C'est par ici : http://ift.tt/1pVw4GV

Source : http://ift.tt/1pVw5uB

Piratage des forums litecointalk
Les crypto-monnaies sont une cibles de choix (car très rentable) pour les cybercriminels et si c'est en général le BitCoin qui est pris pour cible. On voit aujourd'hui qu'il n'est pas le seul.

En effet, le 12 mars, la crypto-monnaie litecoin a été prise pour cible.
Le site web n'est à cette heure pas encore revenu en ligne et les administrateurs de peuvent dire si l'attaquant a pu prendre possession de la base de données.

De ce fait, et même si les mots de passe étaient hashés dans la base de données, les administrateurs conseillent fortement aux utilisateurs ayant utilisé leur mot de passe litecoin sur d'autres services de changer ce dernier.
Une utilisateur prévenu en vaut deux.

Source : http://ift.tt/1pVw5KQ

Le FBI examine une nouvelle façon de craquer l'iPhone sans l'aide d'Apple
Syed Rizwan Farook est l'homme qui le 2 décembre dernier a perpétré une attaque terroriste à SanBernardino en Californie.
Après l'attaque, le FBI a récupéré l'iPhone de l'homme et a sommé Apple de lui donner une technique permettant de contourner la sécurité de l'iPhone effaçant les données de ce dernier quand un trop grand nombre de mot de passe erronés étaient entrés.

La société américaine ayant refusé (pour d'évidente question de sécurité), une tierce partie aurait proposé une telle technique au FBI.
Technique que le FBI serait en ce moment même occupé à vérifier.

Source : http://ift.tt/1pVw5KW

Les nouvelles versions de KDE et Gnome enfin disponible !
Les bonnes nouvelles s'enchainent pour les Linuxiens cette semaine. En effet la nouvelle version de KDE Plasma 5.6 vient de sortir. Au programme ? Des nouvelles couleurs pour le thème Breeze, le lanceur KRunner avec un nouveau design qui supporte les glisser-déposer, le gestionnaire de tache beaucoup plus complet, qui affiche désormais les progression (téléchargement, copie de fichier...etc.), des accès plus rapide pour les applications musicales...
Mais ce n'est pas tout, une nouvelle version de Gnome 3.20 nommé Delhi est également sorti. Ici aussi, pas mal de nouveautés. Des nouvelles applications, l'arrivé de Gnome Photo et d'un gestionnaire de paquets, la possibilité de mettre des applications en sandbox, des raccourcis claviers, et un tas d'autres choses.

Pour aller plus loin:

Source: korben

PowerSniff : Le malware qui ne laisse aucune trace
Palo Alto Networks, une entreprise américaine spécialisée dans les télécommunications viens de trouver un nouveau malware de type PowerShell, capable de s’exécuter directement en mémoire, en ne laissant quasiment aucune trace sur le système infecté. Baptisé PowerSniff par l'équipe de chercheur, le malware se propage par une méthode bien connue: les e-mails contenant une pièce jointe piégée. Dans un billet de blog, les chercheurs de Palo Alto Networks décrivent un fonctionnement typique pour ce type de e-menace : une fois le document joint ouvert, une macro malicieuse s’exécute et invoque le service WMI pour lancer une instance cachée de powershell.exe avec des arguments déclenchant le téléchargement d’un script PowerShell encodé, qui est alors directement déchiffré et exécuté.

Source: undernews


By Anonyme77, _47 & Bioshock


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1RBQlKB
via IFTTT

Aucun commentaire:

Enregistrer un commentaire