Actus Sécurité Grand public 2011 S43

=> Schémas d’escroquerie et fraudes en ligne. Comment ne pas se laisser prendre. 17/10/2011. «L’escroquerie en ligne est devenue un véritable business clandestin se développant de plus en plus. Les outils des escrocs sont nombreux, les spécialistes Doctor Web ont préparé un aperçu des schémas les plus répandus (…).»
Source : news.drweb.fr/show/?i=498&c=5
Billets en relation :
27/10/2011. Vous avez gagné ! : sebsauvage.net/rhaa/index.php?2011/10/27/11/43/06-vous-avez-gagne-

=> USA & Marketing viral : Avec les vieux, c’est encore mieux. 19/10/2011. «Les jeunes et les cyberpédophiles, ça ne rapporte plus des masses dans les médias, les ventes d’outils de filtrage … Alors on vise désormais le troisième âge cyberéquipé (…).»
Source : www.cnis-mag.com/usa-marketing-viral-avec-les-vieux-c%e2%80%99est-encore-mieux.html

=> Hacker’s phone call to Boston Police saying he defaced their website.. because he was bored. 23/10/2011. «A number of websites associated with US police have been compromised by AntiSec hackers in apparent support of the « Occupy » demonstrations (…).»
Source : nakedsecurity.sophos.com/2011/10/23/hackers-phone-call-to-boston-police-saying-he-defaced-their-website-because-he-was-bored/

=> Comparatif antivirus de malekal.com. 23/10/2011. «Voici un billet récapitulatif des divers survols antivirus disponibles sur le site. Le tableau vous permettra d’avoir un aperçu des fonctionnalités et la protection offerte par chaque antivirus. En cliquant sur le nom de l’antivirus, vous pouvez visualiser le survol/présentation de l’antivirus (…).» Une synthèse des « survols » de Malekal morte.
Source : www.malekal.com/2011/10/23/comparatif-antivirus-de-malekal-com/

=> Microsoft’s YouTube channel has been hacked. 23/10/2011. «Hackers have taken control of Microsoft’s official YouTube channel, removed the company’s videos and replaced them with three of their own (…).»
Source : nakedsecurity.sophos.com/2011/10/23/microsofts-youtube-channel-has-been-hacked/
Billets en relation :
24/10/2011. Le compte YouTube de Microsoft piraté : www.numerama.com/magazine/20294-le-compte-youtube-de-microsoft-pirate.html

=> System Security 2011 . 23/10/2011. «System Security 2011 is a fake Antivirus (…).»
Source : xylibox.blogspot.com/2011/10/system-security-2011.html
Billets en relation :
23/10/2011. Chk4scan.com (Private AV Checker) : xylibox.blogspot.com/2011/10/chk4scancom-private-av-checker.html

=> Nasdaq : une intrusion plus grave que ce qui avait été annoncé ?. 24/10/2011. «L’annonce d’un piratage du réseau du Nasdaq, le marché américain des valeurs technologiques, en février dernier, avait inquiété. Les dernières informations ayant filtré à propos de l’enquête devraient ajouter à cette inquiétude (…).»
Source : blog.bee-ware.net/2011/10/24/nasdaq-une-intrusion-plus-grave-que-ce-qui-avait-ete-annonce/

=> Bulletin Cybersécurité et menaces Internet #001. 24/10/2011. «Nouvelle formule: bulletin à imprimer ou à lire sur un terminal mobile. Au sommaire: SEC: obligation aux entreprises cotées de notifier les incidents de cybersécurité ; Guerre en Lybie: les États-Unis disposaient d’une stratégie électronique ; DQ: Stuxnet, version 2.0 ; Cyberattaque du NASDAQ: impacts difficiles à évaluer ; La base de données des agents de la Police de Birmingham diffusée ; EVENT: Forum romand de la sécurité logicielle
(…).
»
Source : www.monblog.ch/commedansdubeurre/?p=201110241112594

=> Who Else Was Hit by the RSA Attackers?. 24/10/2011. «The data breach disclosed in March by security firm RSA received worldwide attention because it highlighted the challenges that organizations face in detecting and blocking intrusions from targeted cyber attacks. The subtext of the story was that if this could happen to one of the largest and most integral security firms, what hope was there for organizations that aren’t focused on security? (…).»
Source : krebsonsecurity.com/2011/10/who-else-was-hit-by-the-rsa-attackers/
Billets en relation :
26/10/2011. Vous etes sur la liste de Krebs-RSA : Et alors ? : blogs.orange-business.com/securite/2011/10/vous-etes-sur-la-liste-de-krebs-rsa-et-alors.html
27/10/2011. Massive hack hit 760 companies : money.cnn.com/2011/10/27/technology/rsa_hack_widespread/

=> Sinkholing For Profit. 24/10/2011. «Concerns over the legality and ethics of security organizations that profit from their sinkhole operations (…).»
Source : www.darkreading.com/blog/231901528/sinkholing-for-profit.html
Billets en relation :
25/10/2011. Commercial Sinkholing Operations : blog.damballa.com/?p=1445

=> Typosquatting . 24/10/2011. «Do you often make mistakes when typing? Is the Backspace key your friend? Well, you are not alone! Most of us make typing errors once in a while, but what if those errors could cause data leakage? (…).»
Source : community.websense.com/blogs/securitylabs/archive/2011/10/24/typosquatting.aspx

=> Current Value of Credit Cards on the Black Market, Part II . 24/10/2011. «Recently, we blogged on the value of credit cards on the black market. This site showed the value of credit cards for sale online. However, there’s another site (which we won’t promote) that also lists the value of credit cards (…).»
Source : blog.imperva.com/2011/10/current-value-of-credit-cards-on-the-black-market-part-ii.html

=> Yahoo et Gmail lisent vos mails. 25/10/2011. «Avec son application Visualizing, Yahoo! montre que tout ce que partagent ses utilisateurs par mails est non seulement scanné mais aussi utilisé pour la pub et la sécurité. Démonstration (…).» Beaucoup le savent, d’autres non. Bon rappel.
Source : owni.fr/2011/10/25/yahoo-et-gmail-lisent-vos-mails/

=> Tip#17: Stay Safe Online — Security at Home . 25/10/2011. «When we discuss security as an integral part of our cyber life, it is important that we take sufficient care that the home network and the devices that are used at home are secured. There are several areas at home in which we use Internet and IP-enabled devices. These include your home network (wired & wireless) (…).» Des rappels de bon sens.
Source : blogs.cisco.com/security/ncsam-tip17-stay-safe-online-%E2%80%94-security-at-home/

=> How Security Companies Assign Names to Malware Specimens. 25/10/2011. «There have been several attempts to standardize the conventions used to name malware samples. Yet, picking malware names in a consistent manner is harder than one might assume. Security companies tend to assign names to malware according to variations of the CARO naming scheme. CME was another effort for assigning identifiers to malicious programs; this project focused on high-profile malware and is no longer active (…).»
Source : blog.zeltser.com/post/11935658159/malware-naming-approaches

=> Japanese Parliament officials and staff monitored by Malware. 26/10/2011. «The recent revelations centering on Mitsubishi Heavy Industries isn’t the only cybercrime report coming out of Japan this week. As it turns out, the Lower House of the Japanese Parliament was attacked around the same time as Mitsubishi, which led to officials and staffers having their communications monitored (…).»
Source : www.thetechherald.com/article.php/201143/7777/Japanese-Parliament-officials-and-staff-monitored-by-Malware
Billets en relation :
26/10/2011. Japanese Parliament Struggling To Address Hack, Data Theft : threatpost.com/en_us/blogs/japanese-parliament-struggling-address-hack-data-theft-102611

=> Avira anti-virus detects itself. 26/10/2011. «A recent signature update to Avira’s anti-virus solution caused the software to detect itself as a trojan or spyware. Due to a bad update, Avira detected its own AESCRIPT.DLL file as « TR/Spy.463227″. (…).»
Source : www.h-online.com/security/news/item/Avira-anti-virus-detects-itself-1367055.html
Billets en relation :
26/10/2011. False positive: Detection of file AESCRIPT.DLL as « TR/Spy.463227″ : forum.avira.com/wbb/index.php?page=Thread&threadID=137969

=> Inside Facebook’s massive cyber-security system . 26/10/2011. «FACEBOOK has released details of the extraordinary security infrastructure it uses to fight off spam and other cyber-scams (…).»
Source : www.newscientist.com/article/dn21095-inside-facebooks-massive-cybersecurity-system.html
Billets en relation :
26/10/2011. Facebook Immune System [pdf] : research.microsoft.com/en-us/projects/ldg/a10-stein.pdf

=> Shells: pieces of code that put the bad guys in the driver’s seat. 26/10/2011. «Criminals like to plant code in the sites they want to hack so that they can remotely gain access to them. Here is an example of a legitimate site that was hacked (…).»
Source : blog.sparktrust.com/?p=146

=> OpFake: Premium Rate SMS Trojan That Shares Code w/ Spitmo. 26/10/2011. «One of the more interesting cases we’ve analyzed this year is Spitmo, short for SpyEye in the mobile. When some versions of SpyEye, an infamous banking trojan, encounter mTANs, a mobile-based defense against computer-based man-in-the-browser attacks, a counteroffensive is offered: Spitmo, a mobile trojan that circumvents the authentication process (…).»
Source : www.f-secure.com/weblog/archives/00002260.html
Billets en relation :
27/10/2011. Trojan:SymbOS/OpFake.A : www.f-secure.com/weblog/archives/00002261.html

=> Facebook Attach EXE Vulnerability . 27/10/2011. «When using the Facebook ‘Messages’ tab, there is a feature to attach a file. Using this feature normally, the site won’t allow a user to attach an executable file. A bug was discovered to subvert this security mechanisms. Note, you do NOT have to be friends with the user to send them a message with an attachment (…).»
Source : www.securitypentest.com/2011/10/facebook-attach-exe-vulnerability.html
Billets en relation :
28/10/2011. Attacher un .exe dans un message Facebook, c’est possible : korben.info/attacher-exe-message-facebook.html

=> Plus de 10,000 phishing francophones bloqués grâce à vous ! . 27/10/2011. «Nous venons en effet de franchir cette semaine un triple palier. En un peu plus de 9 mois, vous nous avez remonté : 20000 sites, 15000 sites distincts, 10000 sites distincts confirmés en tant que sites de phishing francophones (…).»
Source : phishing-initiative.blogspot.com/2011/10/plus-de-10000-phishing-francophones.html

=> Duqu mute et frappe en Iran et au Soudan, Kaspersky Lab décortique le ver. 27/10/2011. «Duqu mute et frappe en Iran et au Soudan. Kaspersky Lab décortique le ver, mais ses liens avec Stuxnet restent incertains (…).»
Source : www.developpez.com/actu/38395/Duqu-mute-et-frappe-en-Iran-et-au-Soudan-Kaspersky-Lab-decortique-le-ver-mais-ses-liens-avec-Stuxnet-restent-incertains/

=> Les « casseurs » de XML Encryption veulent un autre standard . 27/10/2011. «Cette semaine, des chercheurs allemands ont confirmé lors de la conférence ACM Conference on Computer and Communications Security que le standard XML Encryption n’était pas inviolable, attaque PoC à l’appui. Ils demandent au W3C une modification de la norme afin de garantir l’intégrité des messages XML (…).» Retour en français sur une actu, évoquée plus techniquement la semaine dernière.
Source : www.lemagit.fr/article/securite-chiffrement-services-web-ddos-xml/9768/1/les-casseurs-xml-encryption-veulent-autre-standard/

=> Fake AV business alive and kicking. 27/10/2011. «Since June 2011 we have seen a substantial decrease in the number of fake antivirus programs. Right now we are observing 10 000 daily attempts to infect users with Trojan-FakeAV; back in June the figures were 50-60,000. (…).»
Source : www.securelist.com/en/blog/590/Fake_AV_business_alive_and_kicking

=> Updates on OSX/Tsunami.A, a Mac OS X Trojan. 27/10/2011. «Yesterday, ESET announced the discovery of a new threat against the Apple Mac OS X platform. Today, we have found a new version of the same threat (…).»
Source : blog.eset.com/2011/10/26/updates-on-osxtsunami-a-a-mac-os-x-trojan
Billets en relation :
25/10/2011. Tsunami backdoor for Mac OS X discovered : nakedsecurity.sophos.com/2011/10/25/tsunami-backdoor-trojan-for-mac-os-x-discovered/
26/10/2011. Linux Tsunami hits OS X : blog.eset.com/2011/10/25/linux-tsunami-hits-os-x
27/10/2011. More Mac malware – new Tsunami backdoor variants discovered : nakedsecurity.sophos.com/2011/10/27/more-mac-malware-new-tsunami-backdoor-variants-discovered/

=> Les spammeurs développent leurs propres « réducteurs d’URL » pour camoufler des sites malveillants. 27/10/2011. «Symantec a publié son Intelligence Report mensuel. Ce mois-ci, la principale nouveauté réside dans le développement, par les spammers, de sites web propres accessibles au public, destinés à réduire les adresses Internet de leurs sites web malveillants (ce qu’on appelle des réducteurs d’URL ou « URL shorteners ») (…).»
Source : www.toolinux.com/Les-spammeurs-developpent-leurs
Billets en relation :
27/10/2011. En octobre les spammeurs ont créé, pour la 1e fois, un véritable service de raccourcissement d’URL : twitter.com/#!/zataz/statuses/129603572617850881
27/10/2011. Un groupe de spammeurs a exploité au moins 80 sites de raccourcissement d’URL : twitter.com/#!/zataz/statuses/129603818731208704

=> Master Boot Record (MBR) Malware Infographic . 27/10/2011. «Master Boot Record (MBR) Malware Infographic (…).»
Source : forensicmethods.com/mbr-malware
Billets en relation :
29/10/2011. Source : twitter.com/#!/ChadChoron/statuses/130287539243335680

=> Cyber-pédagogie gouvernementale : toujours au ras des pâquerettes. 28/10/2011. «Quand le secrétariat d’Etat auprès du Ministère des Solidarités et de la cohésion sociale chargé de la famille fait de la cyber-prévention, on a, comme d’habitude, droit à une bonne tranche de rigolade… (…).»
Source : reflets.info/cyber-pedagogie-gouvernementale/

=> Des Français détailleront demain une faiblesse du réseau Tor. 28/10/2011. «Le réseau Tor fonde l’intégralité de sa réputation sur l’anonymat complet de ses utilisateurs, qui lui a valu en 2010 une récompense de la FSF. Une infrastructure spécifique permet de se reposer entièrement sur le protocole TCP pour masquer l’identité des participants au réseau. Le but est bien sûr de pouvoir échanger des informations en ayant la certitude qu’aucun type d’espionnage ou de pistage quelconque n’entre en jeu. Mais une faille aurait été trouvée et serait suffisante pour compromettre l’intégralité de ce réseau (…).»
Source : www.pcinpact.com/actu/news/66700-tor-esiea-eric-filiol-anonymous.htm

=> Malware utilisant Kinect pour capturer des images. 28/10/2011. «Ce sont des chercheurs indiens de MalCon qui ont créé un malware utilisant Microsoft Kinect pour secrètement capturer des images puis les envoyer sur un compte Picasa (…).»
Source : www.crazyws.fr/hacking/malware-utilisant-microsoft-kinect-pour-capturer-des-images.html
Billets en relation :
27/10/2011. Malware for xbox Kinect created by 15 years old Indian researchers : thehackernews.com/2011/10/malware-for-xbox-kinect-created-by-15.html

=> Poor Princess Leia! Tumblr.com CSRF domain hijack . 28/10/2011. «Tumblr.com is a microblogging platform with over 32 millions of users, with Alexa global rank of 45. Tumblr.com had a CSRF vulnerability on blog settings page (…).»
Source : blog.kotowicz.net/2011/10/poor-princess-leia-tumblrcom-csrf.html

=> Timthumb.php Mass Infection – Aftermath – Part I. 28/10/2011. «If you use WordPress you’re probably aware of the mass infection caused by a vulnerability in the timthumb.php script, a photo manipulation script included in many themes and plugins. (…).»
Source : blog.sucuri.net/2011/10/timthumb-php-mass-infection-aftermath-part-i.html

=> China Hacks US Satellites . 28/10/2011. «From today’s news, it seems China may have hacked US satellites. I think that for years the basic information security assumption by military and government agencies was that they keep their data on isolate network that are not connected in any way to commercial and public communication infrastructure (…).» Mouarf!
Source : blog.imperva.com/2011/10/china-hacks-us-satellites.html
Billets en relation :
27/10/2011. Chinese hackers suspected of interfering with US satellites : www.guardian.co.uk/technology/2011/oct/27/chinese-hacking-us-satellites-suspected?newsfeed=true

=> Android now top mobile malware platform. 28/10/2011. «Google’s Android platform is now the most popular for malicious mobile programs, overtaking other platforms as well as ‘generic’ Java malware (…).»
Source : www.computerweekly.com/Articles/2011/10/28/248306/Android-now-top-mobile-malware-platform.htm
Billets en relation :
27/10/2011. Social Engineering Example from the East : www.symantec.com/connect/blogs/social-engineering-example-east

=> La destruction de données sur disque . 29/10/2011. «Il est courant de lire sur internet des déclarations sur le nombre de passes nécessaires à faire sur un disque pour nettoyer les données inscrites dessus. On retrouve les chiffres de 3,5,7 ou 35 passes avec des motifs différents, et le nom de Gutmann est généralement cité. L’étude de Gutmann date de 1996, ce qui est ancien (…).»
Source : exploitability.blogspot.com/2011/10/la-destruction-de-donnees-sur-disque.html

=> Win32:Corkow / TrojanDropper:Win32/Meteit.D / Trojan.Tracur s’accouple avec ZeroAccess via des exploits. 29/10/2011. «Depuis quelques jours, un nouveau type de Trojan-Downloader est utilisé dans les exploits sur site web pour installer des infections (…).»
Source : www.malekal.com/2011/10/29/win32corkow-trojandropperwin32meteit-d-trojan-tracur-saccouple-avec-zeroaccess-via-des-exploits/

Rapports

=> Courrier indésirable en septembre 2011. 25/10/2011. «Par rapport au mois d’août, la part du courrier indésirable dans le trafic de messagerie a diminué de 1,5% pour atteindre 78,5% en moyenne. Par rapport au mois d’août, la part de messages de phishing dans le trafic de messagerie n’a pas changé et représente 0,03%. (…).» Retour sur un rappolrt déjà indiqué précédemment, mais en français.
Source : www.viruslist.com/fr/analysis?pubid=200676260

=> Cyber Risk Report. 26/10/2011. «The IntelliShield Cyber Risk Report is a strategic intelligence product that highlights current security activity and mid- to long-range perspectives. The report addresses seven major risk management categories: vulnerability, physical, legal, trust, identity, human, and geopolitical. The Cyber Risk Reports are a result of collaborative efforts, information sharing, and collective security expertise of senior analysts from Cisco security services that include the IntelliShield team (IntelliShield Alert Manager, Applied Intelligence, and IPS), ROS, PSIRT, the Corporate Security Programs Organization, and Legal Support. (…).»
Source : www.cisco.com/web/about/security/intelligence/CRR_oct17-23.html

 

Etudes, slides, revues, rapports, etc. en PDF

 

image Top 50 Bad Hosts and Networks 3rd Quarter 2011 – Report HostExploit
image The State of Hacked Accounts – CommTouch
image Le Conseil national du numérique a 6 mois : Bilan et perspectives
image Hacker Intelligence Initiative, Monthly Trend Report #4 Septembre 2011 Imperva
image Scada Trojans Attacking The Grid
image Run-time firmware integrity verification : what if you can’t trust your network card ? – Présentation à RAID 2011 – ANSSI
image Bulletproof Cybercrime Hosting & the Cloud
image Exploration in the cross territory by Xylitol – 2008
image A criminal perspectives on Exploit Packs – Team Cymru2011
image Automatic Malware Signature Generation by Karin Ask – 2006
image KPCR se remet au sport : Présentation du ring0 Windows pour un h4x0r-codeur-de-rootkit débutant
image Analysing the Packer Layers of Rogue Anti-Virus Programs #McAfeeLabs (MATHUR & ZHANG)
image Predicting the Future of Stealth Attacks #McAfeeLabs (KAPOOR & MATHUR)
image What if you can’t trust your network card ? – Actes RAID 2011 ANSSI
image Formal Framework for the Evaluation of Waveform Resynchronization Algorithms ANSSI
image All Your Clouds are Belong to us – Security Analysis of Cloud Management Interfaces »by Juraj Somorovsky et Al
image How to Break XML Encryption – Jager & Somorovsky
image Facebook Immune System
image Divulgation compulsive d’informations : un fléau 2.0 CLUSIF
image Stuxnet Malware Analysis Paper By Amr Thabet
image Milkbox v3.0.2 – lightbox pour Mootools 1.4.x
image Démarche de diagnostic et d’optimisation pour améliorer les performances d’un site Web
image Livre blanc : Respecter le droit d’auteur, prévenir le plagiat dans le milieu éducatif
image Guide pour gérer les aspects juridiques du Web 2.0 en milieu scolaire
image Lessons learned while sinkholing botnets – not as easy as it looks! – TrendMicro – Link and Sancho VB2011

 

=> Presse, cette semaine à découvrir. La sortie du dernier MISC bien sûr, en évoquant le Hors-série aussi (déjà évoqué dans une précédente brève), un Courrier International ayant pour couverture son dossier «Tous Pirates! Comment les hackers changent la politique» avec mention notamment de l’opération des Telecomix pour permettre l’accès aux réseaux des manifestants des pays arabes. Et un petit billet ‘nostalgie’ sur un numéro de MISC de 2003.

 

Billets en relation :
30/09/2011. Misc HS n°4 – Octobre/novembre 2011 : www.miscmag.com/index.php/2011/09/30/misc-hs-n%c2%b04-octobrenovembre-2011-chez-votre-marchand-de-journaux
27/10/2011. Mars Avril 2003 – MISC N°6
: exploitability.blogspot.com/2011/10/mars-avril-2003-misc-n6.html
27/10/2011. Courrier international: Tous Pirates! : www.courrierinternational.com/magazine/2011/1095-tous-pirates-comment-les-hackers-changent-la-politique
28/10/2011. Édito : MISC N°58 : www.miscmag.com/index.php/2011/10/28/edito-misc-n%c2%b058
28/10/2011. MISC n°58 – novembre/décembre 2011 : www.miscmag.com/index.php/2011/10/28/misc-n%c2%b058-novembredecembre-2011-chez-votre-marchand-de-journaux

 

Vous pourriez aussi aimer...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.