Professionnel. DNS cache poisoning, the Internet attack from 2008, is back from the dead. In 2008, researcher Dan Kaminsky revealed one of the more severe Internet security threats ever: a weakness in the domain name system that made it possible for attackers to send users en masse to imposter sites instead of the real ones belonging to Google, Bank of America, or anyone else.
With industrywide coordination, thousands of DNS providers around the world installed a fix that averted this doomsday scenario. Now, Kaminsky’s DNS cache poisoning attack is back. Researchers on Wednesday presented a new technique that can once again cause DNS resolvers to return maliciously spoofed IP addresses instead of the site that rightfully corresponds to a domain name. “This is a pretty big advancement that is similar to Kaminsky’s attack for some resolvers, depending on how [they’re] actually run,” said Nick Sullivan, head of research at Cloudflare, a content-delivery network that operates the 1.1.1.1 DNS service. DNS primer DNS cache poisoning: A recap Cache poisoning redux “How do we know?”
Carte des cybermenaces en temps réel. Ubuntu fixes bugs that standard users could use to become root. Ubuntu developers have fixed a series of vulnerabilities that made it easy for standard users to gain coveted root privileges.
“This blog post is about an astonishingly straightforward way to escalate privileges on Ubuntu,” Kevin Backhouse, a researcher at GitHub, wrote in a post published on Tuesday. “With a few simple commands in the terminal, and a few mouse clicks, a standard user can create an administrator account for themselves.” The first series of commands triggered a denial-of-service bug in a daemon called accountsservice, which as its name suggests is used to manage user accounts on the computer.
Pluton, la nouvelle puce « TPM » de Microsoft. Microsoft travaille actuellement avec Intel, AMD et Qualcomm pour sa nouvelle puce de sécurité baptisée Pluton et de l'intégrer directement au sein des processeurs des PC.
Jusqu'ici la sécurisation de l'accès au matériel et aux clés cryptographiques, notamment lorsque l'on utilise le chiffrement BitLocker ou System Guard, est assurée par ce que l'on appelle une puce TPM (Trusted Platform Module). La puce TPM est indépendante du processeur et cela la rendrait plus facilement vulnérable. Pour apporter une couche de sécurité supplémentaire, Microsoft va intégrer directement sa nouvelle puce Pluton au sein des processeurs. Ce qui explique en partie pourquoi la firme de Redmond travaille en collaboration avec Intel, AMD et Qualcomm sur ce projet. Puisque la puce Pluton sera directement intégrée au processeur, il n'y a plus ce fameux canal de communication entre les deux puces (processeur et TPM) qui pouvait être la cible des attaques. Source. ESET 2021 : quelles sont les nouveautés pour les particuliers ? L'éditeur ESET, spécialisé dans les solutions de sécurité, notamment dans la protection des terminaux, a dévoilé en octobre dernier la nouvelle version de sa solution destinée aux particuliers.
Faisons le point sur les nouveautés d'ESET 2021 par rapport à l'année dernière. Fonctionnalités et nouveautés Cette année, l'éditeur met l'accent sur la protection de la vie privée et la protection contre les cybermenaces. Pour cela, ESET Internet Security 2021 s'appuie sur plusieurs fonctionnalités clés pour protéger l'appareil en complément de la protection antivirale traditionnelle : En comparaison de la précédente version, l'édition 2021 d'ESET intègre des améliorations au sein de la technologie de détection NOD32.
En ce qui concerne la protection des données, ESET intègre toujours ses fonctionnalités habituelles (pare-feu, antispam, anti-ransomware, anti-botnet, contrôle des périphériques, etc.). Les différentes éditions ESET 2021. L’éditeur de sécurité américain FireEye piraté par des hackers russes. La société américaine FireEye révèle au travers d'un publié sur son blog qu'elle a été victime d'une attaque par des hackers, probablement d'origine russe, et directement lié au Service de renseignements extérieurs de la Fédération de Russie.
Il faut savoir que la société FireEye travaille avec de grandes entreprises américaines ainsi qu'avec les agences fédérales américaines. Lors de cette attaque, les pirates ont pu dérober l'arsenal complet d'outils utilisé par FireEye pour réaliser ses audits. La récupération des outils de l'arsenal "Red team" ne sera pas forcément d'une grande utilité pour le groupe de pirates APT29, qui serait à l'origine de cette attaque. On peut imaginer qu'ils sont très bien équipés... D'ailleurs, ils auraient utilisés une nouvelle combinaison de techniques pour parvenir à pirater FireEye. Précision importante : les outils ne permettent pas d'exploiter de failles Zero Day mais ils s'appuient sur des techniques connues. TrickBot inquiète car il peut altérer le firmware de votre BIOS. Les chercheurs en sécurité sont inquiets car une nouvelle fonctionnalité du malware TrickBot pourrait altérer le firmware du BIOS de votre machine.
Autrement dit, même après une réinstallation du système d'exploitation, le logiciel malveillant serait toujours présent sur votre machine. TrickBot n'est pas nouveau, il est notamment impliqué dans la chaîne de diffusion du ransomware Ryuk. TrickBot inquiète car il peut altérer le firmware de votre BIOS.