711 millions d’adresses email piégées par un spambot Infection de serveurs Web sous Windows pour miner de la cryptomonnaie Les chercheurs en sécurité de ESET dévoilent que des cybercriminels ont procédé à des modifications mineures sur un logiciel légitime de minage de cryptomonnaie Monero (via un fork), et ont exploité une vulnérabilité connue affectant Microsoft IIS 6.0 pour l'installer insidieusement sur des serveurs Windows. La faille en question est référencée CVE-2017-7269. Elle a été corrigée en juin par Microsoft. Son exploitation implique l'envoi d'une requête HTTP spécialement conçue. Le problème se situe au niveau du service WebDAV. Il est à souligner que Microsoft avait fait exception à sa politique de fin de support afin de proposer le correctif pour cette plateforme. Les chercheurs en sécurité expliquent que la cryptomonnaie Monero présente l'avantage de rendre les transactions intraçables, et un algorithme utilisé pour le minage est adapté aux processeurs d'ordinateurs standards.
Oracle corrige 297 failles dont 53 critiques Comme attendu, le Critical Patch Update trimestriel d'Oracle est arrivé le 16 avril. Il vient corriger 297 vulnérabilités sur les bases de données, les logiciels d'infrastructure et les applications de l'éditeur californien. Un peu plus d'un cinquième d'entre elles sont jugées critiques, avec un score CVSS égal ou supérieur à 9, et 60 estimées sévères avec un CVSS situé entre 8 et 8.8. Oracle a livré hier sa mise à jour de sécurité trimestrielle comportant 297 correctifs à appliquer sur une large gamme de produits, tant logiciels d’infrastructure (base de données, BPM, API…) qu’applications (ERP et solutions métiers). Pour évaluer la gravité des failles, dont plusieurs dizaines d’entre elles sont classées au plus haut niveau de sévérité (score égal ou supérieur à 9), Oracle utilise la version 3.0 du système d’évaluation CVSS, Common vulnerability scoring system. 27 failles sévères à corriger sur la E-Business Suite Faille critique dans Windows DLL sur Java SE
Meltdown et Spectre, les deux failles critiques découvertes dans la plupart des processeurs Smartphones, serveurs de « cloud » ou ordinateurs, une grande partie des appareils informatiques sont vulnérables à ces attaques exploitant des défauts dans les puces. LE MONDE | • Mis à jour le | Par Martin Untersinger La nouvelle a jeté un froid dans le monde de la sécurité informatique : des chercheurs ont annoncé, mercredi 3 janvier, avoir mis au point deux cyberattaques permettant la captation de données efficaces contre un très grand nombre de modèles de processeurs, en particulier ceux fabriqués par l’américain Intel. Surnommées Meltdown (« effondrement ») et Spectre par les chercheurs qui les ont conçues, elles exploitent des défauts présents dans quasiment toutes les puces Intel construites ces vingt dernières années et de nombreuses autres provenant de différents fabricants. Une très large majorité des machines informatiques (téléphones portables, tablettes, ordinateurs, serveurs…) sont donc vulnérables à l’une ou à l’autre. Zone critique Forte confusion
Un virus si puissant qu'il peut faire fondre votre appareil Des chercheurs ont découvert une nouvelle forme de virus si puissant qu’il pourrait faire fondre votre téléphone intelligent. Une équipe de chercheurs de la firme de cybersécurité russe Kaspersky ont mené leur enquête sur ce nouveau virus qui attaque un appareil en «minant» secrètement de la cryptomonnaie sur celui-ci. Le virus, baptisé Loapi, a été trouvé à l’intérieur d’applications propulsées par le système d’exploitation Android. L’attaque s’empare du processeur de l’appareil et utilise sa puissance informatique pour «miner» de la cryptomonnaie, soit le processus d’approbation d’une transaction monétaire cryptée à l’aide de monnaies virtuelles comme le Bitcoin ou le Monero. Ce processus s’effectue en performant une série d’algorithmes complexes qui génèrent de nouvelles unités. Le téléphone test utilisé par les chercheurs russes s’est brisé seulement deux jours après avoir été infecté, puisque la pile a surchauffé jusqu’à en faire fondre la coque de l’appareil.
400 millions de PC Windows sous la menace de Bashware | Silicon Selon Chek Point, la console Bash pour Linux sous Windows 10 permet d’exécuter des malware à la barbe de l’OS de Microsoft et des antivirus. Les quelque 400 millions de PC opérés par Windows 10 aujourd’hui sont exposés à une nouvelle technique d’attaque baptisée Bashware. « Nous avons récemment trouvé une méthode nouvelle et alarmante qui permet à tous les logiciels malveillants connus de contourner les solutions de sécurité les plus courantes, telles que les antivirus de prochaine génération, les outils d’inspection et les systèmes anti-ransomware, alerte Check Point par voie de blog. “Cette technique, baptisée Bashware, exploite une nouvelle fonctionnalité de Windows 10 appelée Subsystem for Linux (WSL), qui vient de sortir de son statut bêta [en juillet dernier, NDLR] pour s’inscrire comme une fonctionnalité intrinsèque à Windows. » WSL permet d’exploiter Linux à travers la commande Bash sous Windows 10. Code Linux Crédit Photo@isaak55-Shutterstock
Quand les objets connectés deviennent des armes pour attaquer Internet Internet a été visé par une attaque de grande ampleur vendredi, affectant des sites comme Twitter ou Amazon. Une attaque à la puissance décuplée... grâce aux objets connectés. Que s'est-il passé sur Internet vendredi ? Si vous étiez sur Twitter en fin d'après-midi, vous avez peut-être constaté qu'il était impossible d'envoyer ou de lire un message pendant plusieurs heures. Des millions de personnes, sur la côte est des Etats-Unis, ont été privées d'accès à Twitter, mais aussi Spotify, Amazon, eBay, mais aussi Netflix, Airbnb, et les sites de CNN, du New York Times et d'autres médias. Que s'est-il vraiment passé ? En réalité, ces sites n'ont pas vraiment été visés par des pirates. Comment ça marche ? A la base, le principe est très simple : saturer les serveurs pour les neutraliser. Pour générer ces requêtes, les pirates utilisent un "botnet", c'est-à-dire un réseau d'ordinateurs piratés qui envoient les requêtes sans que leur propriétaire ne s'en rende compte. De qui vient l'attaque ?
Ce qui a marqué le CLUSIF en 2014 : Vols de données, failles logicielles, cryptographie… Quelle sont les tendances du Panorama Cyber-Sécurité retraçant l’année 2014 établi par le CLUSIF ? Quelques mots-clés se distinguent dans le paysage de la sécurité IT : Internet des objets, ransomware, Sony Pictures, Shellshock, Heartbleed, et cryptographie. Plusieurs intervenants ont effectué des focus au nom de ce cercle de spécialistes de la sécurité IT. Voici les principaux points développés lors de la session de présentation organisée hier après-midi à Paris : Internet des objets : la sécurité défaillante Fabien Cozic, enquêteur de droit privé spécialisé en cyber-criminalité, a mis l’accent sur le segment Internet of Things. Mais la sécurité IT semble le maillon faible. Pourtant, début 2014, nous avions assisté à l’émergence du premier « ThingBot » (contraction de « thing et robot ») : une campagne de spam via un botnet dédié aux objets connectés. Le manque de maturité sur le volet de la sécurité IT est susceptible de provoquer des atteintes à la vie privée. Et c’est pas fini
Meldown & Spectre : deux nouvelles failles débusquées par Guillaume Périssat, le 24 mai 2018 15:02 La famille s’agrandit. Les chercheurs de Google Zero et de Microsoft ont découvert deux nouvelles variantes de Meltdown et Spectre. Baptisées Variante 3a et Variante 4, celles-ci touchent les processeurs utilisant l’exécution spéculative. Les failles Spectre (Variantes 1 et 2) et Meltdown (Variante 3) ont fait grand bruit lors de leur révélation en janvier. Jusqu’à ce que des chercheurs de Google Zero et de Microsoft mettent au jour deux nouvelles failles exploitant elles aussi la fonction d’exécution spéculative utilisée par moult processeurs. La première cible les systèmes dont les processeurs utilise l’exécution spéculative et font des lectures spéculatives des registres système, permettant à un attaquant d’accéder aux informations contenues dans les registres système.
Virus NotPetya : Londres, Washington et leurs proches alliés accusent la Russie, qui dément Les gouvernements britannique et américain ont publiquement accusé Moscou d’avoir créé le logiciel malveillant NotPetya, qui a causé de graves dégâts en Europe. Le Monde | 15.02.2018 à 13h18 • Mis à jour le 16.02.2018 à 15h03 | Par Martin Untersinger Les Etats-Unis et plusieurs de ses plus proches alliés ont durci le ton face à la Russie dans le cyberespace : jeudi 15 février, ils ont accusé Moscou d’être derrière le logiciel malveillant NotPetya, qui a causé, en juin, de graves dégâts en Europe. Le ministère des affaires étrangères britannique a ouvert la voie dans un communiqué publié jeudi en début de matinée. Les deux autres pays de l’alliance des Five Eyes — les cinq pays anglo-saxons qui collaborent très étroitement en matière de renseignement — ont eux aussi montré du doigt la Russie quoique de manière plus prudente. Les autorités russes ont rapidement répliqué aux accusations britanniques, dès jeudi matin, par la voix du porte-parole du Kremlin, Dmitri Peskov. La France enquête
Panne géante chez l'hébergeur français OVH VIDÉO - L'entreprise française a subi jeudi matin une panne électrique géante, pénalisant plusieurs sites Internet en France. Dure matinée pour OVH. L'entreprise française, spécialisée dans l'hébergement de sites et de données pour les professionnels, a été victime d'une panne électrique géante depuis jeudi matin. En conséquence, de nombreux sites et services dépendant de ses activités ont été inaccessibles, ou souffert d'une navigation très lente. C'est par exemple le cas du site de BFM Business, du média spécialisé 01net ou de Cozy Cloud, start-up d'hébergement respectueux de la vie privée pour les particuliers. Octave Klaba, PDG d'OVH, a reconnu la panne et a assuré que ses équipes travaillaient actuellement au rétablissement de la situation. D'après lui, son entreprise a subi un enchaînement de problèmes. » LIRE AUSSI - Les ambitions mondiales d'OVH, champion du cloud OVH se spécialise dans l'hébergement de site et d'autres services de cloud.