lundi 18 juillet 2016

News L'actualité infosec de la semaine - 16ème numéro (11 au 18 juillet)

L'actualité infosec de la semaine - 16ème numéro (11 au 18 juillet)



Comme chaque semaine voilà l'actu infosec by Hackademics, un condensé rapide et pragmatique hebdomadaire des news infosecs de la semaine écoulée.
Bonne lecture et n'hésitez pas à aller creuser les sujets (via les sources proposées).






Riffle le concurrent du réseau Tor

Les chercheurs de l’institut de Technologie du Massachusetts (MIT) et de l’École Polytechnique Fédéral de Lausanne (EPLFL) ont créé un réseau d’anonymisation nommé Riffle.

Ce réseau utilise:
  • Des techniques cryptographiques comme le cryptage de l’oignon semblable à Tor.
  • Une série de serveur du MIT et EPFL appelé Mixnet.
  • Des messages reçus sont permutés entre les serveurs mixnet du MIT et EPFL avant d’être acheminés vers d’autres serveurs.
  • Verifiable shuffle permettant de vérifier les connexions sur tous les serveurs du réseau.
  • ...

Les serveurs ne doivent pas être compromis pour garder l’anonymat.
Nous en entendrons parler.

Source: News du MIT

SFG un malware très sophistiqué

Des experts en sécurité du cabinet SentielOne ont détecté un malware nommé SFG dans une centrale d’énergie européenne (le nom de la centrale n’a pas été désigné). Son mode opératoire ressemble au malware Furtim car SFG peut aussi contourner les antivirus et pare-feu.
SFg crée une porte dérobée afin de maintenir l’accès au système infecté, il peut détecter un environnement sandbox, et il est capable de se re-chiffrer.

Selon SentinelOne, la sophistication de ce malware ainsi que la cible visée dont cette centrale énergique européenne supposent qu’un état serait à l'origine du développement de SFG.

Source: Mag-Securs

Pour approfondir: Sentinelone


Faille du spooler d’impression corrigé par Microsoft

Microsoft vient de corriger une faille critique du spooler d’impression de ses système Windows dans le cadre de son Patch Tuesday.
Cette faille touche toutes les versions utilisateurs et serveurs de Windows, par l’intermédiaire de cette faille un attaquant pourrait exécuter un code malveillant intégré à un pilote sans que ce dernier puisse être vérifié, permettant ensuite des élévations de privilèges.

Source :



Leak de données chez Datadog société de Cloud Monitoring

La société Datadog, qui propose une solution de surveillance et d’analyse des serveurs et d’applications, a déclaré avoir été victime d’une compromission qui aurait provoqué une fuite de données.
L’entreprise intégrant les plateforme telles que Amazon Web Services (AWS), Microsoft Windows Azure, GoogleCloud etc. admet que ce sont des vulnérabilités « connues » qui ont mis à mal le système. Elle assure aussi que les failles ont été patchés, les deux systèmes et l’architecture compromis réparés.

Enfin Datadog affirme que tous les agents Datadog fonctionnant sur les serveurs clients ne sont pas affectés par la fuite d’information.


Source :




L’APT Patchwork continue sa propagation depuis fin 2015


Observé en décembre dernier par Cymmetria Research, l’APT Patchwork, d’origine supposée indienne, aurait infecté 2 500 cibles depuis son lancement et viserait avant tout des entités politiques et militaires. L'APT a pour particularité d'avoir été développé à partir de morceaux de codes trouvés ici et là sur divers forum de sécurité et le dark net, d'où son baptème "Patchwork". Morceaux rassemblés et adaptés afin de réaliser l'APT que nous connaissons aujourd'hui.

Source:



Des applications vérolées Android de Pokemon Go… soyez patient


De fausses copies vérolées de Pokemon Go circulent sur interner en se faisant passer pour un crack early access (le célèbre jeu en réalité augmentée n’est pas encore disponible partout). Ces applications (Android pour la plupart) contenant des malwares enseigneront au moins la patience à certains…
Néanmoins, un petit guide de protection se trouve ci-dessous.

Source :


By Anonyme77, Gohy, Bioshock & _47


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/2a4fJtA
via IFTTT

Aucun commentaire:

Enregistrer un commentaire