Actus Sécurité Grand public 2011 S13

 

=> Les 5 minutes du professeur Audenard – épisode 7 : La DMZ sortante. 28/03/2011. «Ce 7ième épisode des « 5 minutes du professeur Audenard » a pour thème les zones démilitarisées (DMZ – De-Militarized Zone) (…).»
Source : blogs.orange-business.com/securite/2011/03/les-5-minutes-du-professeur-audenard—episode-7-la-dmz-sortante.html

=> Contournement de la « rootkit » de SpyEye, ou comment effectuer une désinfection rapide. 28/03/2011. «Après avoir présenté quelques plugins pour SpyEye, intéressons nous à son système de camouflage (…).»
Source : cert.lexsi.com/weblog/index.php/2011/03/28/409-contournement-de-la-rootkit-de-spyeye-ou-comment-effectuer-une-desinfection-rapide

=> Des véreux de Comodo. 28/03/2011. «Comme les rédacteurs en chef de MISC n’ont pas le monopole du calembour pourri, c’est ainsi que j’ai décidé d’attaquer cette bafouille sur la énième frappe attribuée à l’APT. Celle qui a compromis l’autorité de certification de Comodo avec, comme conséquence directe, l’émission de neuf certificats véreux (…).»
Source : sid.rstack.org/blog/index.php/468-des-vereux-de-comodo
Billets en relation :
28/03/2011. Comodo piraté : 1 C.A. compromis, c’est un hasard, 2 C.A., c’est des barbouzes : www.cnis-mag.com/comodo-pirate-1-c-a-compromis-c%E2%80%99est-un-hasard-2-c-a-c%E2%80%99est-des-barbouzes.html
30/03/2011. A Web of (Mis)Trust – Comodogate Part II : www.securelist.com/en/blog/6177/A_Web_of_Mis_Trust_Comodogate_Part_II
30/03/2011. Hack Comodo : le bruit de fond augmente : www.cnis-mag.com/hack-comodo-le-bruit-de-fond-augmente.html

=> Mobile Malware Statistics. 28/03/2011. «We often have requests on mobile malware statistics and although statistics are only an imperfect representation of reality, this is what we can share (…).»
Source : blog.fortinet.com/mobile-malware-statistics/

=> New GPCode Ransomware Raises Encryption Bar and Price For Key. 28/03/2011. «Researchers have found a new version of the virulent GPCode ransomware that infects users’ machines and then encrypts their hard drives. The new version uses AES encryption and demands payment in the form of Ukash cards in exchange for the key to decrypt the files (…).» Des cas sur forum français.
Source : threatpost.com/en_us/blogs/new-gpcode-ransomware-raises-encryption-bar-and-price-key-032811

=> Scandale Scada ! Scandent les sectateurs de la sécurité. 29/03/2011. «Et hop, trente-quatre failles d’outils de contrôle de processus (dont une grande partie « exploitable ») divulguées par le plus grand chasseur de trous de tous les temps, Luigi Auriema (…).»
Source : www.cnis-mag.com/scandale-scada-scandent-les-sectateurs-de-la-securite.html

=> CanSecWest 2011 : Gossip girl version hackers. 29/03/2011. «La 12è édition de CanSecWest s’est tenue à Vancouver du 9 au 11 mars 2011 (…) Parmi les rendez-vous incontournables de l’événement, CanSec présente pour la 5ème année consécutive un concours de hacking : Pwn2Own, véritable événement dans l’événement. Pwn2Own peut à lui seul motiver la venue à CanSec. Les prix offerts aux vainqueurs y sont de plus en plus élevés et l’exposition médiatique de l’événement est une motivation à elle toute seule (…).»
Source : www.securityvibes.com/community/fr/blog/2011/03/29/cansecwest-2011-gossip-girl-version-hackers

=> Des publicités malveillantes dans la version gratuite de Spotify. 29/03/2011. «Voilà que le célèbre client de musique en streaming Spotify est à son tour victime d’un problème. Il s’agit cette fois de publicités malveillantes (…).»
Source : www.pcinpact.com/actu/news/62736-spotify-malware-publicite-blackhole-kit-tdss-reader-pdf.htm

=> MySQL.com : la sécurité compromise par une injection SQ. 29/03/2011. «Le site officiel de MySQL a subi une attaque récemment, et des données ont été volées. L’ironie veut que la méthode utilisée pour y parvenir soit une injection SQL, autrement dit le fait de profiter d’une faille de sécurité pour placer une requête SQL non-prévue, afin de faire réagir le système de manière anormale, ce qui compromet sa sécurité au passage (…).»
Source : www.pcinpact.com/actu/news/62726-mysql-attaque-injection-identifiants-securite.htm
Billets en relation :
30/03/2011. Les sites de Sun et MySQL piratés : www.silicon.fr/les-sites-de-sun-et-mysql-pirates-48795.html

=> Pinball Corp’s Appbundler Employs Malware-like Techniques. 29/03/2011. «For a couple of weeks now, I’ve been noticing a curious (and increasingly prevalent) phenomenon: Some of the free Web hosts popular among those who engage in phishing are popping new types of multimedia ads over the tops of the pages they host. Not only does the victim, in this case, risk having their login credentials to banks or social media sites phished, but many of those ads behave almost identically to “missing codec” social engineering scams that have been popular among malware distributors for years (…).»
Source : blog.webroot.com/2011/03/29/pinball-corps-appbundler-employs-malware-like-techniques/

=> Bruce Schneier (BT)-Le Pentagone sous-estime le problème des cyberattaques chinoises. 29/03/2011. «Stuxnet n’est pas du tout une révolution, la sécurité est moins une question d’argent que de confiance…Le gourou de la sécurité tord le cou à quelques idées reçues (…).»
Source : www.journaldunet.com/solutions/securite/bruce-schneier-cyberattaque-chinoise-securite-du-cloud-cryptographie-quantique-bruce-schneier-repond.shtml
Billets en relation :
31/03/2011. Source : twitter.com/#!/manhack/statuses/53393533876445184

=> Hack RSA : la suite de l’histoire. 30/03/2011. «Une mise au point essentielle, recueillie par un membre de SecurityVibes, éclaire un peu mieux les conséquences du piratage dont à récemment été victime RSA, la division sécurité d’EMC, si la clé secrète était effectivement volée. Selon ses informations, trois éléments entrent en compte dans une clé RSA (…).»
Source : www.securityvibes.com/community/fr/blog/2011/03/30/hack-rsa-la-suite-de-lhistoire
Billets en relation :
30/03/2011. Domains Used in RSA Attack Taunted U.S. : krebsonsecurity.com/2011/03/domains-used-in-rsa-attack-taunted-u-s/
01/04/2011. Anatomy of an Attack : blogs.rsa.com/rivner/anatomy-of-an-attack/
02/04/2011. The RSA Hack: How They Did It : bits.blogs.nytimes.com/2011/04/02/the-rsa-hack-how-they-did-it/

=> Le système d’information des Affaires étrangères à nu, gratuitement et pour tous. 30/03/2011. «L’affaire est passée quasiment inaperçue depuis début mars. Elle a été beaucoup moins médiatisée que l’intrusion informatique de Bercy. Elle reste quand même assez emblématique d’une forme d’inconscience voire d’insouciance professionnelle, pour ne pas dire un cas d’école en matière de sécurité et sûreté informatique (…).»
Source : www.demainlaveille.fr/2011/03/30/le-systeme-dinformation-des-affaires-etrangeres-a-nu-gratuitement-et-pour-tous

=> Android Threat Tackles Piracy Using Austere Justice Measures. 30/03/2011. «Android.Walkinwat is the first mobile phone threat discovered in the wild that attempts to discipline users that download files illegally from unauthorized sites (…).»
Source : www.symantec.com/connect/blogs/android-threat-tackles-piracy-using-austere-justice-measures
Billets en relation :
31/03/2011. Une application Android piratée lutte contre le piratage : www.developpez.com/actu/30483/Une-application-Android-piratee-lutte-contre-le-piratage-et-humilie-les-utilisateurs-qui-l-installent/

=> The End of Win32/Swizzor. 30/03/2011. «It appears that the group behind the Win32/Swizzor malware family has put an end to their operation (…).» Autre petit nom : Lop, qu’on a beaucoup vu sur forum à une époque.
Source : blog.eset.com/2011/03/30/the-end-of-win32swizzor
Billets en relation :
09/07/2010. Understanding Swizzor’s Obfuscation Scheme – Pierre-Marc Bureau and Joan Calvet : www.recon.cx/2010/slides/Recon2010-UnderStaningSwizzorObfuscation.pdf

=> Facebook adds speed bump to slow down likejackers. 30/03/2011. «Approximately two weeks ago, Facebook deployed a new security countermeasure to attempt to alert users to the scam tactic known as « likejacking. » (…).»
Source : nakedsecurity.sophos.com/2011/03/30/facebook-adds-speed-bump-to-slow-down-likejackers/
Billets en relation :
30/03/2011. Facebook Deploys Anti-Likejacking Solution : news.softpedia.com/news/Facebook-Deploys-Anti-Likejacking-Solution-192247.shtml

=> Bagle is the New King of Spam Botnets. 30/03/2011. «Symantec’s MessageLabs division reports that spam volume has decreased in March by two percent following the takedown of the Rustock botnet, but warns that Bagle is taking its place (…).»
Source : news.softpedia.com/news/Bagle-is-the-New-King-of-Spam-Botnets-192042.shtml
Billets en relation :
30/03/2011. Source : twitter.com/ChadChoron/statuses/53020627547856896

=> L’EPITA se penche sur la sécurité du cloud. 30/03/2011. «L’EPITA a organisé un colloque au cours duquel la sécurité du cloud a été discutée. Ne pas interdire est souvent difficile. Le cloud privé peut être une solution (…).»
Source : www.lemondeinformatique.fr/actualites/lire-l-epita-se-penche-sur-la-securite-du-cloud-33294.html

=> Samsung Keylogger Case Revealed As False Positive. 31/03/2011. «The panic that arose yesterday about Samsung allegedly shipping laptops that contained a pre-installed keylogger turns out to have been a complete mistake after further investigation by security researchers and the company itself. In fact, the controversy was the result of a false positive from one commercial antimalware suite and nothing else (…).»
Source : threatpost.com/en_us/blogs/samsung-keylogger-case-revealed-false-positive-033111
Billets en relation :
31/03/2011. Samsung and I Got Bit by a VIPRE : blog.eset.com/2011/03/31/samsung-and-i-got-bit-by-a-vipre

=> La gestion du risque ? « C’est du pif ! ». 31/03/2011. «La gestion du risque est-elle vraiment un exercice bien sérieux ? Sujet provocateur s’il en est pour notre dernier petit-déjeuner SecurityVibes en date. Selon Gilles Afchain, responsable de la sécurité de l’information chez Areva, gérer le risque c’est surtout « du pif » (…).»
Source : www.securityvibes.com/community/fr/blog/2011/03/31/la-gestion-du-risque-cest-du-pif

=> McAfee et Oracle, après Verisign et Comodo : loi des séries ou fin d’une époque ?. 31/03/2011. «Franchement, à voir vaciller les principaux piliers du monde commercial de la sécurité, on serait prêt à voir des pirates derrière chaque écran 21 pouces (…).»
Source : www.cnis-mag.com/mcafee-et-oracle-apres-verisign-et-comodo-loi-des-series-ou-fin-d%E2%80%99une-epoque-2.html

=> A Short, Sharp Shock for Spam. 31/03/2011. «The fight against spam should include a complete set of measures to both protect users and counter the criminal organizations behind spam. The developments that took place at the end of 2010 demonstrated just how important the legal factor is, and just how effective the cooperation of law enforcement agencies in anti-spam operations can be (…).»
Source : www.securelist.com/en/analysis/204792169/A_Short_Sharp_Shock_for_Spam

=> Malvertising, who’s responsible?. 01/04/2011. «Online advertisements are a part of our daily browsing experience as they are also an essential part of companies’ online marketing strategies. So how do we know, when visiting websites that carry these networked advertisements, whether we are opening ourselves up to criminal compromise through malicious ads? (…).»
Source : countermeasures.trendmicro.eu/malvertising-whos-responsible/

=> Opération lizamoon : piratage de masse en progression. 01/04/2011. «Plus de 270.000 sites Internet infectés par une nouvelle injection d´un code malveillant (…).»
Source : www.zataz.com/alerte-virus/21114/lizamoon–books-loader–milapop–injection-SQL.html
Billets en relation :
29/03/2011. LizaMoon mass injection hits over 226,000 URLs (was 28,000) : community.websense.com/blogs/securitylabs/archive/2011/03/29/lizamoon-mass-injection-28000-urls-including-itunes.aspx
31/03/2011. Update on LizaMoon mass-injection and Q&A : community.websense.com/blogs/securitylabs/archive/2011/03/31/update-on-lizamoon-mass-injection.aspx
02/04/2011. LizaMoon attack now spreading on Twitter : stopmalvertising.com/malware-reports/lizamoon-attack-now-spreading-on-twitter.html
02/04/2011. LizaMoon Mass SQL-Injection Attack Infected at least 500k Websites : isc.sans.edu/diary.html?storyid=10642

 

Rapports, bilans, Presse.

=> MISC HS 3 – Petit traité de sécurité à l’usage des honnêtes gens … mais pas seulement !. 27/03/2011. «Pour bien commencer : Backtrack 4 et Metasploitable : apprendre la sécurité en s’amusant, casser des mots de passe dans la vraie vie. Analyse de malwares pour les nuls : Analyse de documents malicieux : les cas PDF et MS Office, Analyse de malwares sans reverse engineering. Bonnes et mauvaises pratiques : Faire parler des documents plus qu’ils ne devraient…, Microsoft Windows : vers le guide de sécurisation ultime ! Sélection d’outils : OpenSSH, un protocole ouvert au chiffrement mais fermé aux attaques !, Ettercap : sniffer et plus si affinités, Metasm : boîte à outils pour le reverse engineering
(…).
» J’avais oublié de mentionner ce hors-série la semaine denière. Instructif et intéressant encore que ce numéro.
Source : www.ed-diamond.com/produit.php?ref=mischs3&id_rubrique=9#
Billets en relation :
25/03/2011. Édito : Misc HS N°3 : www.miscmag.com/index.php/2011/03/25/edito-misc-hs-n%C2%B03
28/03/2011. MISC Hors-Série n° 3 : bl0g.cedricpernet.net/post/2011/03/28/MISC-Hors-S%C3%A9rie-n%C2%B0-3

 

image rapport moral et financier de l’association FRAMASOFT pour l’année 2010
image MessageLabs Intelligence: March 2011
image ENISA – Resilience Metrics and Measurements: Challenges and Recommendations
image IAB France – Le point sur les indicateurs de la publicité sur Internet
image Rapport d’avancement Microsoft SDL
image Arcerp – observatoire des communications électroniques pour le dernier trimestre 2010
image Understanding and Exploiting Flash ActionScript Vulnerabilities
image Run-time firmware integrity verification: what if you can’t trust your network card?
image Practical Sandboxing on the Windows Platform
image Xylitol – GpCode ransomware 2010 simple analysis
image eset – The Evolution of TDL: Conquering x64
image Avira – TR/Spy.SpyEye Analysis
image A novel approach of mining write-prints for authorship attribution in e-mail forensics
image revue « Sécurité de l’information » CNRS 11-Mars 2011: Les clefs de la confiance
image Google – Guide de démarrage Google – Optimisation pour les moteurs de recherche
image Security Kaizen Magazine 2
image Security Kaizen Magazine 1

Vous pourriez aussi aimer...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.