Actus Sécurité Grand public 2011 S42

=> Trojan.Ransom (bioritm.exe) . 16/10/2011. «This ransomware crypt files (photos,documents) and ask to buy a recovery code for recover your datas. (…).»
Source : xylibox.blogspot.com/2011/10/trojanransom-bioritmexe.html

=> Software Pirate Cracks Cybercriminal Ware. 17/10/2011. «Make enough friends in the Internet security community and it becomes clear that many of the folks involved in defending computers and networks against malicious hackers got started in security by engaging in online illegal activity of one sort or another. These gradual mindset shifts are sometimes motivated by ethical, karmic or personal safety reasons, but just as often grey- and black hat hackers gravitate toward the defensive side simply because it is more intellectually challenging. (…).»
Source : krebsonsecurity.com/2011/10/software-pirate-cracks-cybercriminal-wares/
Billets en relation :
17/10/2011. Un coup de chapeau mérité : lamaredugof.fr/blog/2011/10/un-coup-de-chapeau-merite/
18/10/2011. Xylitol, un ami important enfin remercié : www.shocknsl.com/?p=135

=> TOR(ride) histoire de privacy. 17/10/2011. «Petit tremblement de terre dans le domaine de l’anonymisation : Eric Filiol, expert reconnu en sécurité informatique et Directeur du centre de recherche de l’ESIEA, vient d’annoncer que le réseau TOR ne serait pas aussi sûr que ce que l’on pouvait penser (…).» Retour sur une actu évoquée la semaine dernière.
Source : blog.bee-ware.net/2011/10/17/torride-histoire-de-privacy/

=> Analysis of 250,000 hacker conversations. 17/10/2011. «Imperva released a report analyzing the content and activities of an online hacker forum with nearly 220,000 registered members, although many are dormant (…).»
Source : www.net-security.org/secworld.php?id=11794
Billets en relation :
16/10/2011. [pdf] Hacker Intelligence Initiative, Monthly Trend Report #5 – Imperva : www.net-security.org/dl/articles/Imperva_Oct2011.pdf
17/10/2011. Hackers spend a lot of their time educating other hackers : venturebeat.com/2011/10/17/hackers-spent-a-lot-of-their-time-educating-other-hackers/
17/10/2011. Inside a Hacker Forum : threatpost.com/en_us/blogs/inside-hacker-forum-101711
17/10/2011. Hacker Forum Analysis : blog.imperva.com/2011/10/hacker-forum-analysis.html

=> Championne du monde des Adwares. 17/10/2011. «Malheureusement. A l’occasion de la publication le 11 octobre du dernier rapport (le 11e) de Microsoft, Security Intelligence Report, la France peut se désoler d’être championne du monde des Adwares et logiciels potentiellement indésirables. Et cela haut la main (…).» Retour sur une actu déjà évoquée.
Source : www.zebulon.fr/actualites/8054-france-championne-monde-malwares.html
Billets en relation :
12/10/2011. Microsoft Security Intelligence Report (SIR) Volume 11 : France championne des PUP/Adwares : www.malekal.com/2011/10/12/security-intelligence-report-sir-volume-11-france-championne-des-adwares/
19/10/2011. Microsoft’s Security Intelligence Report : blogs.orange-business.com/securite/2011/10/microsoft-security-intelligence-report.html
20/10/2011. Un député veut encadrer l’installation des adwares : www.numerama.com/magazine/20263-un-depute-veut-encadrer-l-installation-des-adwares.html

=> Quand l’arnaqueur chasse le fraudeur. 17/10/2011. «Qui n’a pas eu sa carte bancaire anonyme à moins de 25€ ? Un procédé pour se soustraire à la fiscalité de son pays… ou se faire arnaquer (…).»
Source : www.malwarecity.fr/news/quand-larnaqueur-chasse-le-fraudeur-1090.html

=> Web : infection massive d’un code malveillant. 18/10/2011. «Cette attaque a été ébruitée la semaine dernière. Par le biais d’une injection SQL, un code malveillant est introduit dans des pages Web qui utilisent la technologie ASP.Net de Microsoft (…).»
Source : www.generation-nt.com/web-infection-sql-asp-javascript-code-malveillant-actualite-1491301.html
Billets en relation :
09/10/2011. Urchin.js mass infection ongoing : blog.armorize.com/2011/10/httpjjghuicomurchinjs-mass-infection.html
19/10/2011. Mass Injection Attack Targets ASP.NET Sites : threatpost.com/en_us/blogs/mass-injection-attack-targets-aspnet-sites-101911
19/10/2011. Dissecting The Urchin Script Injection Attack : blog.imperva.com/2011/10/urchin-script-injection-attack.html
20/10/2011. Dissecting the Ongoing Mass SQL Injection Attack : ddanchev.blogspot.com/2011/10/dissecting-ongoing-mass-sql-injection.html
21/10/2011. Urchins, LizaMoons, Tigers, and Bears : blogs.mcafee.com/enterprise/network-security/urchins-lizamoons-tigers-and-bears
21/10/2011. Sweden is under attack – mass infection and new exploits : www.securelist.com/en/blog/208193174/Sweden_is_under_attack_mass_infection_and_new_exploits
21/10/2011. Mass Injection Attack Targets ASP.NET Sites : threatpost.com/en_us/blogs/mass-injection-attack-targets-aspnet-sites-101911
21/10/2011. Ongoing analysis of the web infection : www.securelist.com/en/blog/208193187/Ongoing_analysis_of_the_mass_infection_Millions_of_infected_websites
22/10/2011. Mass ASP.Net SQL Injection Infects Thousands Of Websites : www.rafayhackingarticles.net/2011/10/mass-aspnet-sql-injection-infects.html

=> The mystery of the “hacked” Facebook accounts. 19/10/2011. «After a day of investigation it seems that “Team SwaStika” may be attempting to take credit for compromising account details that they really had nothing to do with. (…).»
Source : countermeasures.trendmicro.eu/the-mystery-of-the-hacked-facebook-accounts/

=> Les intrusions dans les réseaux téléphoniques des entreprises françaises seraient en hausse. 19/10/2011. «La Fédération Interprofessionnelle de la Communication d’Entreprise indique que plusieurs entreprises adhérentes ont constaté des attaques visant à détourner leur trafic téléphonique (…).»
Source : www.zdnet.fr/actualites/les-intrusions-dans-les-reseaux-telephoniques-des-entreprises-francaises-seraient-en-hausse-39764953.ht

=> Le précurseur du prochain Stuxnet est découvert. 19/10/2011. «Un malware d’une complexité égale à Stuxnet vient d’être dévoilé par Symantec. Son but n’est pas d’attaquer les systèmes industriels mais de collecter des informations afin de mener ces attaques (…).»
Source : www.linformaticien.com/actualites/id/21880/le-precurseur-du-prochain-stuxnet-est-decouvert.aspx
Billets en relation :
19/10/2011. Symantec met la main sur un héritier de Stuxnet : www.lemagit.fr/article/symantec-stuxnet-duqu/9714/1/symantec-met-main-sur-heritier-stuxnet/
19/10/2011. Au secours, Stuxnet est papa ! : si-vis.blogspot.com/2011/10/au-secours-stuxnet-est-papa.html
21/10/2011. Stuxnet, DuQu : une même origine ? : si-vis.blogspot.com/2011/10/stuxnet-duqu-une-meme-origine.html

=> Formaliser la remontée de failles ?. 19/10/2011. «Parmi les trolls récurrents du monde de la sécurité figure en bonne place celui de la remontée de failles. Des discussions à n’en plus finir desquelles aucun consensus n’émerge, à part du côté des éditeurs qui militent assez clairement pour la mise en place d’un cadre qui leur permette de fainéanter à souhait, à savoir qu’on leur remonte tout en toute discrétion et qu’ils décident par la suite quand se bouger le cul (…).»
Source : sid.rstack.org/blog/index.php/511-formaliser-la-remontee-de-failles

=> Un 0day sur GameSpy. 19/10/2011. «Un 0day ciblant GameSpy, bien connu des joueurs en ligne de FPS (Quake 3, Halflife..) serait exploité depuis plusieurs semaines. De gros hébergeurs servent donc actuellement un splendide botnet qui DDoS allègrement tout ce qui bouge (…).»
Source : bluetouff.com/2011/10/19/un-0day-sur-gamespy/
Billets en relation :
18/10/2011. New DoS attack amplified through gaming servers : cert.lexsi.com/weblog/index.php/2011/10/18/422-new-dos-attack-amplified-through-gaming-servers

=> Researchers: XML encryption standard is insecure. 20/10/2011. «Researchers at the Ruhr University of Bochum (RUB) say they have succeededGerman language link in cracking parts of the XML encryption used in web services, thus making it possible to decrypt encrypted data. The official W3C XML encryption specification is designed to be used to protect data transmitted between online servers such as those used by e-commerce and financial institutions (…).»
Source : www.h-online.com/security/news/item/Researchers-XML-encryption-standard-is-insecure-1364074.html
Billets en relation :
22/10/2011. XML encryption standard found to be unsafe : blog.secfence.com/2011/10/xml-encryption-standard-found-to-be-unsafe/

=> Retour Francopol 2011 . 20/10/2011. «Un billet publié par M. PAGET qui travaille en tant qu’expert en sécurité informatique chez McAFEE nous propose quelques informations intéressantes (…).»
Source : cidris-news.blogspot.com/2011/10/retour-francopol-2011.html
Billets en relation :
19/10/2011. Francopol 2011 Shows Off Cybercrime Savoir-Faire : blogs.mcafee.com/mcafee-labs/francopol-2011-shows-off-cybercrime-savoir-faire

=> Brainstorming : Hacking SSL. 20/10/2011. «Le modèle de certification SSL s’appuie sur un système de confiance désuet et peu fiable : à l’inverse de la conception même du Net, décentralisé, il se base sur des « autorités » ayant le pouvoir de certifier l’identité d’un site web (ou d’un quelconque service). Mais ces autorités ne peuvent pas garantir leur fiabilité, leur honnêteté : leur opacité est contre-nature vis-à-vis d’Internet. Pire, ils représentent des points de faiblesse, et des attaques ciblées contre eux peuvent causer d’énormes dommages (…).»
Source : gordon.so/internet/brainstorming-hacking-ssl.html

=> Satanbot Employs VBScript to Create Botnet. 21/10/2011. «Usually the malicious code comes in a form of an executable or DLL, but sometimes malware authors opt to use alternate languages such as VBScript (Visual Basic Scripting Edition), a lightweight Active Scripting language that is installed by default in most Microsoft Windows versions since Windows 98. One example of this kind of malware is Satanbot: a fully functional VBScript botnet that uses the Remote Desktop Connection to connect to infected systems (…).»
Source : blogs.mcafee.com/mcafee-labs/satanbot-employs-vbscript-to-create-botnet

=> Mommar Gaddafi – 419 spam’s new favorite subject. 21/10/2011. «When you are engaged in direct marketing, your first order of business is to get the attention of your customer. This is just as true for Nigerian 419 spammers as it is for everyone else, and widespread news coverage of the recent death of Mommar Gaddafi is a gift for the Lads from Lagos. (…).»
Source : www.barracudalabs.com/wordpress/index.php/2011/10/21/mommar-gaddafi-419-spams-new-favorite-subject/
Billets en relation :
20/10/2011. Gaddafi Death Rumours Sure to Spark Spam : community.websense.com/blogs/securitylabs/archive/2011/10/20/Gaddafi-Death-Rumours-Sure-to-Spark-Spam.aspx
21/10/2011. Malware attack poses as bloody photos of Gaddafi’s death : nakedsecurity.sophos.com/2011/10/21/malware-attack-poses-as-bloody-photos-of-gaddafis-death/

=> Une fuite d’adresse IP dans Skype. 21/10/2011. «Dans un document de 14 pages, des chercheurs Allemands, Français et Américains expliquent comment ils ont réussi à identifier une personne présente sur Skype et même savoir ce qu’elle partageait via Bittorrent (…).»
Source : korben.info/une-fuite-dadresse-ip-dans-skype.html
Billets en relation :
21/10/2011. [pdf] I Know Where You are and What You are Sharing:Exploiting P2P Communications to Invade Users’ Privacy :
21/10/2011. Skype lets hackers track your BitTorrent downloads : www.theregister.co.uk/2011/10/21/skype_bittorrent_stalking/

=> Crisc : une nouvelle certification pour encadrer le risque informatique. 21/10/2011. «L’association américaine Isaca, connue pour Cobit et plus récemment Risk IT, propose un label pour attester la capacité des responsables à gérer le risque (…).»
Source : pro.01net.com/editorial/544724/crisc-une-nouvelle-certification-pour-encadrer-le-risque-informatique/

=> Flash corrigé pour empêcher l’espionnage par webcam et micro. 21/10/2011. «Adobe travaille actuellement à la résolution d’un problème concernant son lecteur Flash. Celui-ci est singulier car, une fois exploité, il peut permettre à un pirate de prendre le contrôle de la webcam d’un utilisateur et donc de l’espionner à son insu (…).»
Source : www.pcinpact.com/actu/news/66557-adobe-flash-correction-faille-webcam-espion.htm
Billets en relation :
18/10/2011. HOW TO: Spy on the Webcams of Your Website Visitors : www.feross.org/webcam-spy/
19/10/2011. Adobe to plug Flash-related Webcam spying hole : news.cnet.com/8301-27080_3-20122887-245/adobe-to-plug-flash-related-webcam-spying-hole/
20/10/2011. Flash : une faille permet aux curieux d’exploiter la webcam et le micro : www.clubic.com/antivirus-securite-informatique/actualite-453760-flash-faille-curieux-exploiter-webcams.html
20/10/2011. Clickjacking issue in Adobe Flash Player Settings Manager : blogs.adobe.com/psirt/2011/10/clickjacking-issue-in-adobe-flash-player-settings-manager.html

=> Fake Google Bots. 22/10/2011. «Googlebot is Google’s web crawling bot (sometimes also called a « spider »). Crawling is the process by which Googlebot discovers new and updated pages to be added to the Google index. You can verify that a bot accessing your server really is Googlebot (…).»
Source : stopmalvertising.com/security/fake-google-bots.html

=> The Evolution of Memory-only Malware. 22/10/2011. «The list of malware techniques is nearly endless and always evolving. Here is a look at how memory-only malware evolved and adapted (…).»
Source : hbgary.com/hbgary-blog

=> Paquet Télécom / CNIL: une fausse bonne nouvelle ?. 22/10/2011. «Bon, j’arrive un peu après la bataille… Le sujet a été déjà pas mal discuté sur la toile notamment chez Sid ou plus juridiquement sur le blog du cabinet ITEANU. Petit résumé rapide pour les non initiés (…).»
Source : www.heat-miser.net/2011/10/22/paquet-telecom-cnil-une-fausse-bonne-nouvelle/

Humour ‘sécu’

=> To the police surveillance van outside…. 16/10/2011. «To the police surveillance van outside our flat, renaming your wifi would make you stealthier (…).»
Source : twitter.com/#!/bartblaze/statuses/125339478683435008

=> Interesting Appointment…27,394 Infected Files!. 18/10/2011. «Check out these pictures from last night’s client! When I saw this I immediately called the client and told them I would be re-installing the OS (…).»
Source : remove-malware.com/client-notes/interesting-appointment-27394-infected-files/

=> Quand votre tablette vous pose un L…N . 18/10/2011. «J’ai été alerté par un protocole d’alerte bien spécial d’une attaque de type déni de service très violente. Cette attaque vise les possesseurs d’Asus transformer EEE PAD. L’attaque est menée par un groupuscule animal de la même trempe que les Anonymous (…).»
Source : pseudonyme.over-blog.net/article-veille—quand-votre-tablette-vous-pose-un-l-n-86866970.html

Rapports

=> Spam report: September 2011. 18/10/2011. «September saw more expert commentary on an impending financial crisis. Early last year, as the previous financial problems began to ease, we wrote about how the economic cycle was reflected in spam. Echoes of the financial climate could be found in both the content of spam mails and in the behavior of the spam industry in general. This year’s recession did not take long to make itself felt, with spammers already reacting to the unstable economic situation (…).»
Source : www.securelist.com/en/analysis/204792196/Spam_report_September_2011

 

Etudes, slides, revues, rapports, etc. en PDF

image HITB Magazine Volume 1, Issue 7, October 2011
image Actu Sécu 29
image A Criminal perspective on exploit packs
image Hacker Intelligence Initiative, Monthly Trend Report #5 – Imperva
image Fun With JavaScript DeObfuscation
image Intro to x64 Reversing- SummerCon 2011 – NYC Jon Larimer
image Undocumented PECOFF
image Detecting Environment-Sensitive Malware, Martina Lindorfer, Clemens Kolbitsch, and Paolo Milani Comparetti, iSecLab
image Qui sont les community managers en France
image ROP Payload Detection Using Speculative Code Execution, Malware2011, Michalis Polychronakis & Angelos D. Keromytis
image I Know Where You are and What You are Sharing:Exploiting P2P Communications to Invade Users’ Privacy
image W32.Duqu – Symantec Oct 2011
image Effacement sécurisé de disques durs : Présentation OSSIR-Windows du 13/11/2006
image Boot failure Troubleshooting Flowchart

2 commentaires sur “Actus Sécurité Grand public 2011 S42

  1. Je ne crois pas avoir vu/lu grand monde laisser un commentaire par ici alors je me dévoue ! :)
    Je trouve cette veille hebdomadaire plutôt pertinente et (me) laissant le temps de revenir sur un événement, plus calmement qu’au quotidien (ne parlons même pas de Twitter !).

    Il m’arrive aussi que l’un ou l’autre de mes billets soit cité, ce dont je remercie l’auteur de la Mare du Gof. Enfin, la nouvelle mise en page me plaît bien, plus sobre mais aussi plus claire et confortable pour la lecture.
    Sincères salutations,

    Sivispacem / Sportet

  2. Merci beaucoup de ce commentaire encourageant sur les ‘Brèves’ :)

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.

Navigation