L'actualité infosec de la semaine - 16ème numéro (11 au 18 juillet)
Comme chaque semaine voilà l'actu infosec by Hackademics, un condensé rapide et pragmatique hebdomadaire des news infosecs de la semaine écoulée.
Bonne lecture et n'hésitez pas à aller creuser les sujets (via les sources proposées).
Riffle le concurrent du réseau Tor
Les chercheurs de linstitut de Technologie du Massachusetts (MIT) et de lÉcole Polytechnique Fédéral de Lausanne (EPLFL) ont créé un réseau danonymisation nommé Riffle.
Ce réseau utilise:
- Des techniques cryptographiques comme le cryptage de loignon semblable à Tor.
- Une série de serveur du MIT et EPFL appelé Mixnet.
- Des messages reçus sont permutés entre les serveurs mixnet du MIT et EPFL avant dêtre acheminés vers dautres serveurs.
- Verifiable shuffle permettant de vérifier les connexions sur tous les serveurs du réseau.
- ...
Les serveurs ne doivent pas être compromis pour garder lanonymat.
Nous en entendrons parler.
Source: News du MIT
SFG un malware très sophistiqué
Des experts en sécurité du cabinet SentielOne ont détecté un malware nommé SFG dans une centrale dénergie européenne (le nom de la centrale na pas été désigné). Son mode opératoire ressemble au malware Furtim car SFG peut aussi contourner les antivirus et pare-feu.
SFg crée une porte dérobée afin de maintenir laccès au système infecté, il peut détecter un environnement sandbox, et il est capable de se re-chiffrer.
Selon SentinelOne, la sophistication de ce malware ainsi que la cible visée dont cette centrale énergique européenne supposent quun état serait à l'origine du développement de SFG.
Source: Mag-Securs
Pour approfondir: Sentinelone
Faille du spooler dimpression corrigé par Microsoft
Microsoft vient de corriger une faille critique du spooler dimpression de ses système Windows dans le cadre de son Patch Tuesday.
Cette faille touche toutes les versions utilisateurs et serveurs de Windows, par lintermédiaire de cette faille un attaquant pourrait exécuter un code malveillant intégré à un pilote sans que ce dernier puisse être vérifié, permettant ensuite des élévations de privilèges.
Source :
Leak de données chez Datadog société de Cloud Monitoring
La société Datadog, qui propose une solution de surveillance et danalyse des serveurs et dapplications, a déclaré avoir été victime dune compromission qui aurait provoqué une fuite de données.
Lentreprise intégrant les plateforme telles que Amazon Web Services (AWS), Microsoft Windows Azure, GoogleCloud etc. admet que ce sont des vulnérabilités « connues » qui ont mis à mal le système. Elle assure aussi que les failles ont été patchés, les deux systèmes et larchitecture compromis réparés.
Enfin Datadog affirme que tous les agents Datadog fonctionnant sur les serveurs clients ne sont pas affectés par la fuite dinformation.
Source :
LAPT Patchwork continue sa propagation depuis fin 2015
Observé en décembre dernier par Cymmetria Research, lAPT Patchwork, dorigine supposée indienne, aurait infecté 2 500 cibles depuis son lancement et viserait avant tout des entités politiques et militaires. L'APT a pour particularité d'avoir été développé à partir de morceaux de codes trouvés ici et là sur divers forum de sécurité et le dark net, d'où son baptème "Patchwork". Morceaux rassemblés et adaptés afin de réaliser l'APT que nous connaissons aujourd'hui.
Source:
Des applications vérolées Android de Pokemon Go soyez patient
De fausses copies vérolées de Pokemon Go circulent sur interner en se faisant passer pour un crack early access (le célèbre jeu en réalité augmentée nest pas encore disponible partout). Ces applications (Android pour la plupart) contenant des malwares enseigneront au moins la patience à certains
Néanmoins, un petit guide de protection se trouve ci-dessous.
Source :
By Anonyme77, Gohy, Bioshock & _47
from Hackademics : Forum de hacking hackers white hat cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/2a4fJtA
via IFTTT
Aucun commentaire:
Enregistrer un commentaire