Menaces, Ransomwares, DDoS
-
Conseil
21 nov. 2024
Ransomware : que sait-on de SafePay ?
Son site vitrine a été découvert mi-novembre, mais ses activités remontent à au moins septembre, et vraisemblablement plus. Il semble avoir un intérêt tout particulier pour RDP ses accès initiaux. Lire la suite
-
Actualités
20 nov. 2024
Ransomware : Helldown entre en scène via les VPN Zyxel
L’équipe TDR du Français Sekio.io détaille par le menu les pratiques de Helldown, une jeune enseigne de rançongiciel apparue courant août. On lui connaît près de 40 victimes, dont deux en France. Lire la suite
- Libérez-vous de votre technologie CCM dépassée pour transformer vos ... –Analyse
- GARANTIR L’ACCESSIBILITÉ DE VOS DOCUMENTS PDF –eBook
- Modèle complet d’appel d’offre CCM –Livre Blanc
-
Dans ce numéro:
- Magazine Information Sécurité 30 : Là où commencent les cyberattaques
- Chakib Gzenayi : « L’EASM est important, mais le renseignement est plus important que tout »
- Michelin face à la problématique de gestion de la surface d’attaque exposée
-
Actualités
06 déc. 2017
Satori : la variante de Mirai s’attaque à de nouvelles cibles pour en faire des zombies
La variante de Mirai observée le mois dernier continue à sa propager. Elle cherche à exploiter un éventail toujours plus large de zones et de vulnérabilités - parfois anciennes - pour se constituer une armée d'appareils connectés zombies. Lire la suite
-
Actualités
30 nov. 2017
Des clés USB destructrices disséminées à Grenoble ?
Plusieurs centaines d’ordinateurs auraient été dégradés à l’université Grenoble-Alpes et à l’institut Polytechnique de Grenoble par le biais de clés s’attaquant aux contrôleurs USB de leurs cartes mères. Lire la suite
-
Actualités
30 nov. 2017
Une variante de Mirai vise de nouveaux modems
Faut-il s’attendre à de nouvelles attaques en déni de service massif conduites par un successeur de ce tristement célèbre botnet ? Peut-être bien. Lire la suite
-
Actualités
23 nov. 2017
Objets connectés et sécurité : une équation sans solution ?
Le constat est généralement bien partagé : l’insécurité des objets connectés constitue une menace grandissante. Mais les avis divergent sur les remèdes. Et pour certains, il va falloir accepter que certains objets ne fassent l’objet d’aucun effort. Lire la suite
-
Actualités
23 nov. 2017
Les attaques sans fichiers se multiplient et défient les protections
Les attaques dites « fileless » seraient de plus en plus fréquentes. Face à elles, les entreprises ne se sentent pas assez bien protégées et ajoutent de nouveaux outils à leur arsenal défensif. Lire la suite
-
Actualités
21 nov. 2017
Ransomware : une menace appelée à progresser encore
Les crypto-maliciels se sont imposés comme l’une des principales menaces informatiques actuelles. L’année prochaine promet d’être encore un grand cru en la matière. Lire la suite
-
Actualités
17 nov. 2017
RDP : un autre vecteur de choix pour les ransomwares
Comme avant lui Crysis, le rançongiciel LockCrypt s’appuie sur le protocole de déport d’affichage pour se propager. Nombreux sont les systèmes qui exposent ce service au public. Lire la suite
-
Conseil
14 nov. 2017
Introduction aux plateformes de gestion du renseignement sur les menaces
Les plateformes de gestion du renseignement sur les menaces aident à améliorer proactivement les défenses des entreprises. Voici comment. Lire la suite
-
Actualités
09 nov. 2017
Reaper : un super botnet d’objets connectés en devenir ?
Découvert fin octobre, ce vaste réseau d’objets connectés zombies continue son expansion. Et son potentiel paraît très important. Lire la suite
-
Actualités
09 nov. 2017
Cryptojacking : quand des indélicats font leur beurre sur la facture électrique
Près de 2500 sites Web semblent avoir recours à cette pratique qui consiste à miner des crypto-deniers via le navigateur des internautes. Ce qu’ils payent via leur consommation d’électricité. Lire la suite
-
Conseil
07 nov. 2017
Gestion du renseignement sur les menaces : à la découverte de ThreatConnect et de RiskIQ
Les deux éditeurs ont eu la bonne idée de proposer des versions utilisables gratuitement de leurs plateformes. Plus complémentaires que concurrentes en l’état, elles permettent de donner un avant-gout des versions commerciales, sans s’y substituer. Lire la suite
-
Actualités
03 nov. 2017
NotPetya : des coûts dans la durée pour Merck
Le groupe ne semble pas s’être pleinement de remis de l’épisode épidémique apparu au début de l’été en Ukraine. Il s’attend à ce qu’il affecte encore ses performances financières. Lire la suite
-
Actualités
27 oct. 2017
Bad Rabbit : un bien curieux feu de paille
L’infrastructure de commande et de contrôle du ransomware apparaît désormais inactive. Un lien serait possible avec le groupe Telebots. Lire la suite
-
Actualités
25 oct. 2017
Rançongiciel Bad Rabbit : une vaste opération minutieusement préparée
Sa diffusion massive a commencé ce mardi 24 octobre, entre Russie et Ukraine, via une prétendue mise à jour de Flash. Mais ce ransomware sait aussi se propager sur les réseaux locaux. Lire la suite
-
Actualités
24 oct. 2017
Botnet Reaper : le digne héritier de Mirai ?
Un vaste réseau d’objets connectés zombies semble en cours d’expansion. Il semble emprunter des éléments de code à Mirai, qui s’était fait remarqué l’an passé. Mais il va plus loin. Lire la suite
-
Actualités
23 oct. 2017
Une vieille fonctionnalité d’Office mise à profit par des acteurs malveillants
Baptisée Dynamic Data Exchange, elle permet à un document de récupérer des données à partir d’un autre. Las, cette fonctionnalité peut être détournée à des fins malicieuses. Et c’est déjà le cas. Lire la suite
-
Conseil
13 oct. 2017
Renseignement sur les menaces : une démarche jeune mais déjà critique
Le recours au renseignement sur les menaces pour renforcer l’agilité des systèmes de défense est un phénomène encore récent. Sans surprise, l’exercice est encore difficile. Mais il s’avère de plus en plus indispensable. Lire la suite
-
Actualités
29 sept. 2017
La protection de Windows contre les exécutables suspects facile à contourner
A l’occasion d’une présentation lors de DerbyCon, un chercheur en sécurité a montré comment contourner le contrôle de la signature des exécutables de Windows avec seulement deux modifications du registre. Lire la suite
-
Opinion
27 sept. 2017
Deloitte, Equifax : des populations oubliées de la sensibilisation à la sécurité ?
Les deux entreprises, victimes chacune d’une importante brèche de sécurité, apparaissent exemplaires d’une approche parfois trop restrictive de la notion d’utilisateur. Lire la suite
-
Actualités
21 sept. 2017
CCleaner : en réalité, une attaque hautement ciblée
L’enquête sur la compromission de l’installateur de l’utilitaire de Piriform progresse. Avec un rebondissement : loin d’une opération de masse, il s’agissait d’une attaque ciblée visant quelques industriels des nouvelles technologies et opérateurs télécoms. Lire la suite
-
Actualités
20 sept. 2017
Compromission de CCleaner : un signal d’alerte
Alors que l’enquête progresse sur la distribution d’une version infectée de l’utilitaire, un nombre croissant de voix s’élève pour souligner les leçons à tirer de l’incident. Lire la suite
-
Actualités
18 sept. 2017
Une version compromise de CCleaner brièvement distribuée par son éditeur
Des pirates sont parvenus à modifier une version de l’installateur cet utilitaire populaire et à le faire distribuer par les serveurs de son éditeur, signé par certificat numérique, pendant près d’un mois. Lire la suite
-
Actualités
07 sept. 2017
WireX étend ses capacités de nuisance
Initialement limité aux attaques en déni de service sur le protocole http, le logiciel malveillant pour Android a évolué. Il est désormais capable de lancer des attaques sur le protocole UDP. Lire la suite
-
Actualités
06 sept. 2017
Le phishing continue de constituer une importante menace
Les tentatives de hameçonnage continuent d’être nombreuses, qu’elles soient ciblées ou de masse. Et surtout, malgré ce que semblent en penser les internautes, elles continuent de fonctionner. Lire la suite
-
Actualités
31 août 2017
Découverte d’une liste de plusieurs centaines de millions de comptes détournés
Un chercheur est tombé sur une liste de plus de 711 millions d’enregistrements personnels, dont beaucoup pourraient avoir été utilisés pour diffuser massivement des pourriels dans le cadre de campagnes de phishing ou de distribution de logiciels malveillants. Lire la suite
-
Actualités
30 août 2017
WireX tourne les terminaux Android en zombies pour lancer des DDoS
Plus de 120 000 appareils mobiles fonctionnant sous Android ont été détournés, durant l’été, par des acteurs malveillants afin de lancer de vastes attaques en déni de service. La compromission s’effectuait via plusieurs centaines d’applications. Lire la suite
-
Actualités
24 août 2017
Le phishing monte en gamme (Flashpoint)
Plutôt que de chercher directement à leurrer leurs victimes pour les conduire à procéder à des transferts de fonds illégitimes, des attaquants commencent par chercher à collecter des identifiants internes. De quoi renforcer ensuite leur crédibilité. Lire la suite
-
Actualités
22 août 2017
Des exploits SMB qui renforcent les logiciels malveillants
Quatre exploits clés de vulnérabilités SMB utilisés dans les outils divulgués par le groupe Shadow Brokers donnent de nouvelles perspectives aux auteurs de malware. Lire la suite
-
Actualités
21 août 2017
#NotPetya : une facture qui pourrait atteindre 300 M$ chez Maersk
Le logisticien danois estime que l’épidémie du vrai-faux ransomware en juin pourrait lui coûter jusqu’à 300 M$. Un montant record à ce stade parmi les victimes connues de l’épisode. Lire la suite
-
Actualités
01 août 2017
Emotet, le cheval de Troie bancaire qui se mua en ver
Initialement diffusé par e-mail, ce cheval de Troie bancaire a évolué pour étendre son périmètre fonctionnel. Comme Trickbot, il est désormais capable de se répandre au sein d’un réseau local. Et sa charge utile change régulièrement pour échapper aux défenses. Lire la suite
-
Actualités
31 juil. 2017
Comment Broadpwn commence l’exploration d’une nouvelle surface d’attaque
Lors de la conférence Black Hat, Nitay Artenstein, chercheur chez Exodus Intelligence, a levé le voile sur cet exploit qui expose des milliards de terminaux à ce qui pourrait être le premier ver Wi-Fi. Lire la suite
-
Actualités
28 juil. 2017
Ransomware : un fléau qui provoque des dégâts importants
Deux études publiées à l’occasion de la conférence Black Hat qui se déroule actuellement à Las Vegas soulignent l’ampleur d’un fléau qui a pris une toute nouvelle dimension en 2016. Lire la suite
-
Actualités
28 juil. 2017
Phishing : la formation des utilisateurs condamnée à échouer ?
Forte de plusieurs expériences conduites en interne, Karla Burnett, de Stripe, estime que la sensibilisation des utilisateurs au hameçonnage ne peut pas réussir. Elle explique pourquoi et articule une piste de réflexion technique. Lire la suite
-
Actualités
25 juil. 2017
Alerte aux attaques ciblées visant des collaborateurs importants
Skyhigh Networks indique avoir observé de nombreuses tentatives d’accès en force brute à des comptes Office 365 d’employés placés haut dans la hiérarchie de leur organisation. Lire la suite
-
Actualités
24 juil. 2017
Wi-Fi : le retour de la faille hôtelière
Connu pour viser des profils à forte valeur ajoutée, le groupe DarkHotel semble faire évoluer ses tactiques pour tenir compte de la sophistication croissante des défenses. Et cela passe par l’ingénierie sociale. Lire la suite
-
Actualités
19 juil. 2017
Energie : les infrastructures britanniques et irlandaises également visées
Les opérations visant les opérateurs d’infrastructures liées au secteur de l’énergie semblent se multiplier, entre tentative de collecte d’identifiants utilisateur et de distribution de code malveillant. Lire la suite
-
Actualités
19 juil. 2017
Des bateaux à portée de clic (des pirates) ?
Le moteur de recherche spécialisé dans les objets connectés Shodan publie désormais une carte des navires dont certains systèmes peuvent être accessibles en ligne. Lire la suite
-
Actualités
18 juil. 2017
Le coût d’une cyber-catastrophe majeure ? Jusqu’à 121 Md$ selon Lloyd’s
Lloyd’s of London estime qu’une cyberattaque globale aurait un impact économique comparable à celui d’une catastrophe naturelle telle que l’ouragan Katrina. Lire la suite
-
Actualités
18 juil. 2017
#NotPetya met à l’épreuve les plans de reprise d’activité
Après avoir profité d’approches d’architecture favorables à sa propagation, le logiciel malveillant destructeur souligne les faiblesses des PRA de certaines entreprises. Lire la suite
-
Actualités
10 juil. 2017
Qui s’intéresse au nucléaire civil américain ?
Depuis plusieurs mois, une nouvelle campagne de hameçonnage semble viser les employés d’opérateurs de centrales nucléaires, tout particulièrement aux Etats-Unis, mais pas uniquement. Lire la suite
-
Actualités
07 juil. 2017
Revue de presse : les brèves IT de la semaine (7 juillet)
Réorganisation chez Microsoft – Oracle dans le viseur du Cigref – Panne OVH – Atos s’affirme dans l’informatique quantique – NotPetya : une attaque préparée de longue date contre l’Ukraine Lire la suite
-
Actualités
05 juil. 2017
#NotPetya : distribué en masse via une porte dérobée installée dans MeDoc
Selon les autorités locales, les attaquants ont compromis les infrastructures de l’éditeur pour diffuser des mises à jour modifiées par leurs soins. L’analyse d’Eset laisse entrevoir une opération très élaborée. Lire la suite
-
Actualités
04 juil. 2017
#NotPetya : l’Ukraine accuse la Russie et MeDoc
Les autorités locales reprochent ouvertement aux services spéciaux russes d’être responsables de l’attaque qui a frappé le pays la semaine dernière et fait d’importants dommages collatéraux. Elles accusent aussi un éditeur de négligence. Lire la suite
-
Actualités
03 juil. 2017
#NotPetya : la cyberattaque de trop contre l’Ukraine ?
Le vrai-faux rançonigiciel qui s’est répandu rapidement la semaine dernière continue d’attirer la curiosité. Mais il contribue également à alimenter les tensions géopolitiques. Lire la suite
-
Actualités
30 juin 2017
Revue de presse : les brèves IT de la semaine (30 juin)
Station F : mise sur orbite - NotPetya : une menace à l’objectif flou - OVH : 400 M€ de plus pour financer son plan d’internationalisation - Google à l’amende - Box étend son empreinte avec Azure - Ericsson accentue son engagement dans l’Open Source Lire la suite
-
Actualités
29 juin 2017
#NotPetya : sous l’apparence du ransomware, un logiciel destructeur
Le vernis, déjà entamé par les doutes sur la nature financière de la motivation, a fini par céder. Le logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin n’est qu’un ver destructeur. Lire la suite
-
Actualités
28 juin 2017
Comment #NotPetya profite de multiples mauvaises pratiques
Le logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin utilise l’exploit EternalBlue. C’est loin d’être son seul atout. Et il peut aussi compter sur l’aide bien involontaire de certains administrateurs. Lire la suite
-
Actualités
28 juin 2017
#NotPetya : une attaque massive maquillée en rançongiciel ?
Si le logiciel malveillant qui se propage rapidement à travers le monde depuis ce mardi 27 juin ressemble à un ransomware, la nature financière de la motivation fait déjà plus que doute. Lire la suite
-
Actualités
28 juin 2017
#NotPetya : ce qui s'est vraiment passé
Un logiciel malveillant se propage largement en Europe et dans le monde depuis ce mardi 27 juin. Il rappelle à certains égards le ransomware Petya et emprunte beaucoup à WannaCry. Lire la suite
-
Actualités
26 juin 2017
Brutal Kangaroo : une autre révélation à double-tranchant
Cet outil malveillant attribué à la CIA, conçu spécifiquement pour les systèmes isolés par air-gap pourrait ouvrir inspirer des attaquants et ouvrir la voie à de nouvelles menaces. Lire la suite
-
Actualités
23 juin 2017
Sécurité : le facteur humain, encore et toujours
Une nouvelle étude souligne le recours croissant des cyber-délinquants au hameçonnage pour piéger les internautes et utilisateurs en entreprise. Et cela de manière toujours plus ciblée. Lire la suite
-
Actualités
22 juin 2017
En France, des brèches à plus de trois millions de dollars
Selon une étude de l’institut Ponemon pour IBM, le coût des brèches de données a légèrement reculé dans l’Hexagone depuis l’an dernier, considérablement moins qu’à l’échelle du monde entier. Lire la suite
-
Actualités
21 juin 2017
Erebus, le ransomware qui a couté plus d’un million d’euros à un hébergeur
La mésaventure de Nayana souligne, s’il le fallait, que le paiement de la rançon n’est pas une solution miracle permettant de reprendre rapidement l’activité normale de l’entreprise. Lire la suite
-
Actualités
19 juin 2017
Le projet CherryBlossom souligne les défauts de sécurisation des routeurs
Wikileaks vient de rendre publics de nouveaux éléments sur les outils de piratage de la CIA. Parmi eux, le projet CherryBlossom qui vise les routeurs, profitant de l’absence de contrôle approfondi des firmwares. Lire la suite
-
Actualités
15 juin 2017
Lucien Mounier, Beazley : pour WannaCry, « ça aurait pu être pire »
Le monde de l’assurance du risque cyber est-il préparé à des menaces de grande ampleur ? Le souscripteur Lucien Mounier, de Beazley, souligne l’importance de la surveillance de l’exposition. Lire la suite
-
Actualités
13 juin 2017
Crashoverride, une menace taillée pour les réseaux électriques
Ce nouveau framework de logiciels malveillants apparaît, selon Dragos, conçu spécifiquement pour provoquer des interruptions de distribution d’électricité. Il aurait déjà utilisé en Ukraine fin 2016. Lire la suite
-
Actualités
22 mai 2017
Eternal Blue, Double Pulsar : les outils de la NSA ont la cote
Les cyber-délinquants n’ont pas manqué de se saisir de l’arsenal de l’agence américaine du renseignement rendu public il y a bientôt deux mois. Ces outils apparaissent utilisés bien au-delà de WannaCry. Lire la suite
-
Actualités
19 mai 2017
Alerte au hameçonnage des clients de DocuSign
Le spécialiste de la signature électronique s’est fait dérobé une liste d’adresses électroniques. Leurs titulaires sont désormais la cible de campagnes de phishing. Lire la suite
-
Actualités
16 mai 2017
WannaCry, un rançongiciel auréolé de mystère
Le ransomware, qui fait les gros titres depuis quelques jours, fait l’objet d’une attention toute particulière. Il pourrait être lié au groupe Lazarus, mais également à une vaste opération de production de bitcoins. Il surprend toutefois par son efficacité toute relative. Lire la suite
-
Actualités
15 mai 2017
Ransomware : WannaCry piège près de 200 000 systèmes
Ce rançongiciel ne se contente pas des moyens de propagation classiques : il utilise une faille du protocole de partage de fichiers de Windows pour contaminer d’autres machines. Des variantes plus robustes sont déjà apparues. Lire la suite
-
Actualités
12 mai 2017
Netrepser, une menace construite à partir de multiples outils légitimes
Elle ne vise que les institutions gouvernementales. Le principal composant malveillant est écrit en JavaScript et construit exclusivement à partir de briques logicielles gratuites, accessibles à tous. Lire la suite
-
Actualités
05 mai 2017
Des pirates détournent OAuth pour prendre le contrôle de comptes Gmail
Une attaque par hameçonnage est utilisée par des acteurs malveillants afin de profiter du standard OAuth pour accéder à leurs comptes de messagerie Google. Lire la suite
-
Actualités
03 mai 2017
Un malware sur les clés USB d’initialisation de certains systèmes IBM Storwize
Le groupe prévient de la présence, sur une clé USB spécifique dédiée à l’initialisation de certains systèmes de stockage Storwize, d’un cheval de Troie relativement ancien. Lire la suite
-
Actualités
28 avr. 2017
Un mystérieux hacker affirme sécuriser les objets connectés
Son ver, Hajime, a constitué un réseau de plus de 300 000 appareils préalablement vulnérables. Mais le doute subsiste quant aux motivations réelles, compte tenu de la modularité du logiciel malveillant. Lire la suite
-
Actualités
27 avr. 2017
Cybersécurité : l’hygiène de base continue de faire défaut
L’espionnage informatique et les rançongiciels se portent à merveille. Et l’incapacité des organisations à mettre en place des pratiques de sécurité de base aide considérablement, selon Verizon. Lire la suite
-
Actualités
24 avr. 2017
La vulnérabilité exploitée par Stuxnet reste très populaire
Sept ans après sa correction, cette faille continue d’être la plus exploitée à travers le monde, selon les chercheurs de Kaspersky. Lire la suite
-
Actualités
21 avr. 2017
Microsoft : les systèmes qui ne sont plus supportés sont fortement menacés par la NSA
Une nouvelle série de ressources de piratage de la NSA a été rendue publique. La plupart des vulnérabilités concernées a été corrigée. Mais de nombreux systèmes restent menacés et activement pris pour cibles. Lire la suite
par- Valéry Rieß-Marchive, Rédacteur en chef
- Michael Heller, TechTarget
-
Actualités
20 avr. 2017
DDoS : l’avènement de la réflexion CLDAP
Des chercheurs ont découvert une nouvelle méthode d’attaque en déni de service par réflexion s’appuyant sur le protocole CLDAP. Elle peut être dévastatrice. Lire la suite
-
Actualités
14 avr. 2017
Office : une faille inédite utilisée depuis plusieurs mois
Corrigée dans le lot de correctifs de Microsoft de ce mardi 11 avril, la faille CVE-2017-0199 affectant Office s’avère utilisée depuis plusieurs mois avec des objectifs très variés. Lire la suite
-
Actualités
13 avr. 2017
IPv6 se répand en France, mais inquiète l’OTAN
Selon l’Arcep, le taux d’utilisation d’IPv6 flirte aujourd’hui avec les 15 %, ce qui reste bien en-deçà de plusieurs voisins européens. Mais une étude de l’OTAN alerte sur les risques associés. Lire la suite
-
Actualités
11 avr. 2017
Longhorn, une émanation de la CIA ?
Les équipes de Symantec estiment que certains documents, dévoilés par Wikileaks et attribués à la CIA, renvoient à des outils utilisés un groupe actif depuis 2011 et baptisé Longhorn. Lire la suite
-
Actualités
06 avr. 2017
Bricker Bot cherche à détruire des objets connectés
Les équipes de Radware ont découvert un botnet qui cherche à compromettre des objets connectés et à endommager leurs ressources de stockage pour les rendre inutilisable. Lire la suite
-
Actualités
03 avr. 2017
Menace interne : un vrai manque de sensibilisation, mais aussi un réel risque de malveillance
Les employés peuvent être tentés par des conduites à risque pour les données de l’entreprise. Souvent faute de sensibilisation mais également sous l’effet de l’appât du gain. Lire la suite
-
Actualités
28 mars 2017
Systèmes industriels : surtout victimes de logiciels malveillants génériques
Les logiciels malveillants destinés à l’informatique de gestion paraissent se propager de manière alarmante aux systèmes opérationnels. Mais si certains en doutaient encore, les attaques ciblées sont bien réelles. Lire la suite
-
Actualités
21 mars 2017
Fuites de Wikileaks : Cisco découvre une faille de sécurité critique
L’examen, par l’équipementier, des documents internes à la CIA dévoilés par Wikileaks, a l’identification d’une faille du système d’exploitation de ses produits, IOS, permettant d’entre prendre le contrôle complet, à distance. Lire la suite
-
Actualités
15 mars 2017
Des logiciels malveillants pré-installés sur des terminaux Android
Des chercheurs ont trouvé des logiciels espions et des rançongiciels déjà installés sur des tablettes et des smartphones Android à leur déballage. Une menace pour la confidentialité des données des utilisateurs. Lire la suite
-
Actualités
08 mars 2017
Fuites de la CIA : entre menace et chance pour la cybersécurité
S’il n’y a rien de surprenant à ce qu’une agence du renseignement espionne, il est plus étant qu’elle ne parvienne pas à protéger son infrastructure au point que puissent lui être volés des actifs informationnels critiques. Mais c’est peut-être une chance pour toute l’industrie IT. Lire la suite
-
Actualités
08 mars 2017
LeMagIT lance « Information Sécurité », un nouveau magazine dédié à la sécurité
Ce trimestriel, téléchargeable gratuitement au format PDF, reviendra sur les évolutions continues des cyber-menaces et sur les nouvelles stratégies de cyber-défense pour y faire face. Le numéro 1, disponible dès à présent, se penche sur les SOC. Lire la suite
-
Actualités
07 mars 2017
StoneDrill, le destructeur qui s’inspire de Shamoon et arrive en Europe
Kaspersky lève le voile sur un nouveau logiciel malveillant qui semble avoir conçu au Moyen-Orient et dont les créateurs semble avoir étendu leur zone d’activité. Lire la suite
-
Actualités
06 mars 2017
Un malware qui cache ses échanges dans les enregistrements DNS
Les efforts de furtivité se poursuivent du côté des attaquants. Des chercheurs ont mis à la main sur un logiciel malveillant qui communique de manière bidirectionnelle via les champs TXT des enregistrements DNS. Lire la suite
-
Actualités
01 mars 2017
Dridex évolue en profitant d’un nouveau vecteur d’attaque
Les auteurs de ce cheval de Troie continuent de renouveler leurs modes opératoires pour assurer à leur logiciel malveillant une meilleure furtivité. Lire la suite
-
Actualités
27 févr. 2017
Quand Cloudflare laissait s’échapper des données sensibles
Le bogue qui affectait Cloudflare a été corrigé. Il a provoqué la fuite de données sensibles et plusieurs clients du réseau de distribution de contenus ont prévenu leurs utilisateurs finaux, leur recommandant de changer leurs mots de passe. Lire la suite
-
Opinion
20 févr. 2017
Quand les stars déchues du web deviennent un risque majeur...
Moribonds ou presque, de nombreux services à la gloire passée désormais bien lointaine continuent d’héberger d’importants volumes de données personnelles. Des données plus menacées que jamais. Lire la suite
-
Actualités
14 févr. 2017
L’insécurité des objets connectés, grande vedette de RSA Conference
Le sujet domine l’agenda de l’édition 2017 après les vastes attaques survenues à l’automne. Mais les inquiétudes des experts vont bien au-delà. Lire la suite
-
Actualités
14 févr. 2017
RSA Conference 2017 : la menace des ransomwares continue d’évoluer
Le paysage de la menace ne cesse de s’étendre et la lutte apparaît difficile. Au point que l’édition 2017 de la RSA Conference consacre une journée entière de séminaire au sujet. Lire la suite
-
Actualités
09 févr. 2017
Kapsersky découvre une nouvelle menace furtive qui se cache dans la RAM
Des chercheurs ont identifié une nouvelle menace qui laisse un minimum de trace sur son passage. Et cela en s’appuyant sur des outils Windows standards. Une attaque représentative de malwares qui se dirigent vers une furtivité toujours plus grande. Lire la suite
-
Actualités
07 févr. 2017
Des imprimantes détournées par dizaines de milliers
Un pirate revendique la prise de contrôle sur 150 000 imprimantes malheureusement accessibles directement en ligne. La faute à une configuration laxiste. Lire la suite
-
Actualités
30 janv. 2017
Quand les rançongiciels s’attaquent à des infrastructures physiques
Un ransomware a perturbé le fonctionnement du système de gestion de clés de chambres d’un hôtel de luxe en Autriche. Aux Etats-Unis, c’est près des trois quarts d’un système de vidéosurveillance qui été affecté. Lire la suite
-
Actualités
26 janv. 2017
Acyma : l’occasion manquée de la sensibilisation des citoyens
Promis, juré, craché, avec Acyma, le citoyen devait enfin être visé par une opération de sensibilisation aux menaces informatiques. Mais pour l’heure, l’initiative n’apparaît pas à la hauteur de l’enjeu. Lire la suite
-
Definition
23 janv. 2017
Spear phishing
L'hameçonnage ciblé (ou « spear phishing ») est une forme de phishing évoluée qui en reprend les mécanisme en les personnalisant en fonction des cibles pour en augmenter l’efficacité. Lire la suite
-
Definition
20 janv. 2017
Leurre (sécurité)
La technologie de leurre désigne une catégorie d'outils et techniques de sécurité conçus pour empêcher un pirate déjà infiltré de provoquer des dommages dans le réseau. Il s'agit d'utiliser des appâts pour induire le pirate en erreur et retarder ou empêcher sa progression jusqu'à sa cible finale. Lire la suite
-
Actualités
20 janv. 2017
Le kit de ransomware MongoDB est en vente
L’un des pirates à l’origine de la prise en otage d’instances MongoDB et ElasticSearch cherche désormais à vendre ses outils. Mais la menace continue de se répandre à d’autres gestionnaires de bases de données. Lire la suite
-
Actualités
19 janv. 2017
Les logiciels malveillants détournent de plus en plus de services légitimes
Certains pirates utilisent des comptes Twitter pour communiquer avec leurs logiciels, ou encore la plateforme de notifications push Google Cloud Messaging. Lire la suite
-
Definition
19 janv. 2017
Surface d'attaque
La surface d'attaque est la somme totale des vulnérabilités accessibles à un pirate dans un équipement informatique ou un réseau donné. Lire la suite
-
Definition
19 janv. 2017
Air gapping
L'Air gapping est une mesure de sécurité qui consiste à isoler un ordinateur ou un réseau en l'empêchant d'établir une connexion avec l'extérieur. Lire la suite
-
Definition
18 janv. 2017
Botnet (Réseau de zombies)
Un réseau de zombies ou Botnet est un ensemble d'appareils connectés à Internet, qui peuvent inclure des ordinateurs personnels (PC), des serveurs, des appareils mobiles et des composants liés à l'internet des objets (IoT), qui se trouvent infectés et contrôlés par un type commun de logiciel malveillant (Malware), souvent à l'insu de leur propriétaire. Lire la suite
-
Definition
18 janv. 2017
Reconnaissance active
Dans une attaque informatique de type reconnaissance active, le pirate interagit avec le système cible pour collecter des informations sur ses vulnérabilités. Lire la suite
-
Definition
18 janv. 2017
Déni de service distribué
Dans une attaque par déni de service distribué (DDoS ou Distributed Denial-of-Service), une armée de systèmes compromis s'attaque à un même système cible. L'afflux de messages entrants dans le système cible le force à s'arrêter (un déni de service). Lire la suite
-
Definition
17 janv. 2017
Commande et contrôle
Le serveur de « commande et contrôle » est l'ordinateur centralisé qui envoie des commandes à un botnet (réseau zombie) et qui reçoit en retour des rapports envoyés par les ordinateurs contaminés. Lire la suite
-
Actualités
16 janv. 2017
Data URI : alerte à ce mode de phishing sophistiqué
Des pirates cherchent à dérober les identifiants d’utilisateurs des services de Google à travers des campagnes de hameçonnage qui passent au travers des traditionnels filtres d’adresses Web malicieuses. Lire la suite