Ransomware : des serveurs MySQL visés par GrandCrab. Une attaque vise des serveurs Windows hébergeant des bases de données MySQL pour les infecter avec le ransomware GrandCrab.
Certaines bases de données MySQL peu ou mal protégées sont la cible d’une nouvelle attaque visant à leur injecter un ransomware baptisé GrandCrab. Un malware susceptible de décharger rapidement les smartphones Android. Sci-tech 07:41 18.12.2018URL courte Les chercheurs en cybersécurité de la société Sophos ont découvert un malware affectant les smartphones et tablettes basés sur Android, qui provoque le déchargement rapide de leur batterie.
Un nouveau malware susceptible de saper le fonctionnement de certains smartphones et tablettes basés sur Android a été découvert par les spécialistes de la société Sophos dans plusieurs applications disponibles sur Google Play. Le malware a déjà été affublé du nom Andr/Clickr-AD, relate le tabloïde The Mirror. © AFP 2018 Eliot BLONDET / AFP / POOL D'après les spécialistes, les applications infectées par le malware «surfent» sans répit sur des liens de publicité, peu importe que l'utilisateur se serve de ces applications ou pas, si bien que la batterie de son smartphone se décharge rapidement.
Plus d'une vingtaine d'applications sur Google Play, téléchargées environ deux millions de fois, sont en l'occurrence affectées, soulignent les experts. Cybersécurité : des chatbots bientôt détournés contre votre réseau et vos utilisateurs. Les cybercriminels se servent désormais des chatbots pour nuire à la réputation des entreprises en postant des insultes en leur nom.
Ils parviennent aussi à obtenir des numéros de carte de crédit en faisant croire aux utilisateurs que le robot conversationnel est un service de support officiel. Les chatbots, ce sont ces automates conversationnels qui fleurissent sur les sites web commerciaux et répondent aux questions des visiteurs pour réduire les appels vers les call centers. Il s’agit surtout d’une nouvelle technologie et, en tant que telle, elle n’échappe pas à l’appétit des hackers pour détourner les usages numériques. Alerte sécurité : une nouvelle attaque sur les protocoles WPA/WPA2 impacterait plusieurs dispositifs Wifi qui génèrent les hash PKMID. L’équipe qui édite Hashcat – un outil de récupération de mots de passe – a découvert une nouvelle technique qui pourrait permettre à un attaquant de se procurer le mot de passe de certains réseaux 802.11 avec plus d’aisance en comparaison aux méthodes existantes.
Elle a découvert le stratagème par accident en explorant des moyens de mettre le protocole WPA3 à mal. La nouvelle méthode qui, d’après les développeurs de Hashcat, serait moins efficace contre WPA3 fonctionne sur les réseaux WPA et WPA2 munis de la fonctionnalité de roaming. « Pour l'instant, nous ne savons pas pour quels fournisseurs ou pour combien de routeurs cette technique fonctionnera, mais nous pensons qu'elle permet de s’attaquer à tous les réseaux 802.11i/p/q/r avec des fonctions d'itinérance activées », ajoutent-ils.
Dans un billet de blog paru il y a peu, un testeur d’intrusions liste la carte Wifi AWUS036H et le routeur Linksys E4200 parmi les dispositifs affectés. Source : hashcat Et vous ? Voir aussi : Reddit touché par un piratage informatique. Le forum planétaire Reddit a révélé qu'entre le 14 et le 18 juin, une partie de ses systèmes avaient été pénétrés par un attaquant.
Campagne de messages électroniques non sollicités de type Locky Locker. Des attaques lancées depuis la Chine auraient permis d'infecter des ordinateurs liés aux satellites et aux entreprises de défense US, selon Symantec. Un peu plus tôt au début de ce mois, la presse faisait le relai d’un piratage réalisé par des hackeurs du gouvernement chinois et qui s’est soldé par l’acquisition de quantités importantes de données hautement sensibles liées à la guerre sous-marine.
Alors que cette affaire n’a pas encore fini de livrer tous ses secrets, l’agence de presse Reuters rapporte qu’il y a quelques jours, une campagne de piratage sophistiquée a été lancée à partir de trois ordinateurs en Chine. Selon les informations communiquées à Reuters par l’entreprise américaine de sécurité Symantec, cette campagne se serait étendue aux satellites, et aux entreprises de télécommunication aux États-Unis et en Asie du Sud-Est.
Les malwares de cryptominage plus nombreux, plus malfaisants. D'après le palmarès de Check Point, les logiciels malveillants de cryptominage ont de plus en plus la cote chez les pirates.
Alors que Coinhive était déjà premier en décembre dernier et qu'un autre malware était dans le top 10, un troisième fait son entrée directement en cinquième position. Coinhive, Fireball, Rig ek, etc. Le botnet Gamarue détruit par Interpol, Europol et le FBI. Les forces de police d'Interpol, d'Europol et du FBI ont collaboré avec une quinzaine de pays pour mettre fin à l'activité du botnet Gamarue, avec l'aide de Microsoft et Eset.
Campagne de rançongiciel Bad Rabbit – CERT-FR. Un puissant botnet IoT prêt à sévir. L'éditeur de sécurité Check Point alerte sur la formation d'un botnet se servant d'un nombre grandissant d'objets connectés.
Son potentiel de dommage pourrait être encore plus important que Mirai en 2016. Le nombre de tentatives d'exploitation de vulnérabilités d'objets connectés grimpe en flèche depuis septembre d'après Check Point. Un indicateur qui amène l'éditeur de sécurité à lancer une alerte sur la possible formation d'un botnet IoT exploitant en particulier les caméras IP sans fil comme celles de GoAhead, D-Link, TP-Link, Avtech, Netgear, MikroTik, Linksys, Synology, etc. « Jusqu'à présent, nous estimons que plus d'un million d'organisations ont déjà été touchées dans le monde entier, y compris les États-Unis, l'Australie et partout ailleurs, et ce nombre ne fait qu'augmenter », prévient Check Point dans billet. « Notre recherche suggère que nous vivons maintenant le calme avant une tempête encore plus puissante. Présence de code malveillant dans Piriform CCleaner – CERT-FR.