Actus Sécurité Grand public 2011 S48

=> Facebook PEBKAC Attack . 27/11/2011. «The recent Facebook virus attack got a lot of attention (…).»
Source : blog.imperva.com/2011/11/facebook-pebkac-attack.html
Billets en relation :
29/11/2011. Un faux site Facebook fait des ravages en France : www.malwarecity.fr/blog/un-faux-site-facebook-fait-des-ravages-en-france-1108.html

=> MapleStory piraté et données des joueurs volées. 27/11/2011. «Encore une nouvelle attaque sur une plateforme de jeu vidéo après celle Steam, c’est MapleStory, un jeu en ligne très connu en Corée du Sud qui a été victime d’une attaque importante (…).»
Source : www.crazyws.fr/hacking/maplestory-pirate-et-donnees-des-joueurs-volees.html

=> GCHQ to sell off spy expertise. 27/11/2011. «The move is part of the government’s new “cyber security strategy” which is seeking to make better use of the expertise at the Cheltenham listening centre (…).»
Source : www.telegraph.co.uk/news/uknews/defence/8915104/GCHQ-to-sell-off-spy-expertise.html

=> Evaluer une URL/Fichiers : Malicieux ou non Malicieux. 27/11/2011. «Un billet qui vous donne quelques recettes pour déterminer si une URL ou fichiers est malicieux. Bien sûr, on ne peux pas être certains à 100% du résultat, l’expérience et la connaissance fera la différence (…).»
Source : www.malekal.com/2011/11/27/evaluer-une-urlfichiers-malicieux-ou-non-malicieux/

=> FakeAV/FakePoliceAlert: Source code for sale. 27/11/2011. «Got an unexpected surprise today, when I see where the referers from my blog goes (…).» Xylitol à fond ^^ Du joli boulot.
Source : xylibox.blogspot.com/2011/11/fakeavfakepolicealert-source-code-for.html
Billets en relation :
27/11/2011. Element Scanner (Private AV Checker) : xylibox.blogspot.com/2011/11/element-scanner-private-av-checker.html
27/11/2011. Stimul Premium (Java.SMSSend) : xylibox.blogspot.com/2011/11/stimul-premium-javasmssend.html
27/11/2011. WapSyst (Java.SMSSend) : xylibox.blogspot.com/2011/11/wapsyst-javasmssend.html

=> The War Over SCADA – An Insider’s Perspective. 27/11/2011. «The War Over SCADA – An Insider’s Perspective on the Hype and Hyperbole (…).»
Source : www.infosecisland.com/blogview/18380-The-War-Over-SCADA-An-Insiders-Perspective.html

=> Stealer par crack (suite). 28/11/2011. «Suite du billet Stealer pour les nuls : exemple de vol de mot de passe suite à la découverte d’un Stealer un peu original. Toujours le même vecteur des cracks sur des forums/sites de téléchargement. (…).»
Source : www.malekal.com/2011/11/28/stealer-par-crack-suite/
Billets en relation :
28/11/2011. Firerox : Stockage des mots de passe et vols : www.malekal.com/2011/11/28/firerox-stockage-des-mots-de-passe-et-vols/

=> C&ESAR – 2011 – Introduction . 28/11/2011. «C’est reparti pour une nouvelle conférence :) Dans une ambiance bien plus feutrée, C&ESAR réunit un grand nombre d’officiels français, de grandes entreprises et d’acteurs de la sécurité sur Rennes. le tout dans l’auditorium du triangle. C’est la 18ème édition de la conférence, créée à l’initiative de la DGA, C&ESAR est sponsorisé par la DGA, la DGSIC, la DIRISI, l’incontournable ANSSI, Orange Business Services et Technicolor. Cette édition se fait sous le thème « Mobilité & Sécurité » (…).» Récit d’une conférence et des sessions avec une tripotée de billets (une vingtaine). Une très bonne couverture de l’évènement.
Source : www.n0secure.org/2011/11/c-2011-introduction.html
Billets en relation :
04/12/2011. C&ESAR – 2011 : www.n0secure.org/search/label/cesar2011

=> PCTuto et 01net : Le foutage de gueule continue. 28/11/2011. «Le foutage de gueule continue chez 01Net – sur les liens de proposition des téléchargement des tutos PCTuto embarquant un adware (…).»
Source : www.malekal.com/2011/11/28/pctuto-et-01net-le-foutage-de-gueule-continue/

=> HTML5 – The Good 1-3. 28/11/2011. «This post is the first of a 3-part series of blog entries on HTML5. HTML5 is the fifth revision of the language that makes the web work, and this Wednesday we will be releasing a paper detailing some of the new attacks that are made possible by this technology. Over the next three days we’ll be looking at the Good, the Bad and the downright Ugly of what HTML5 adds to the web, and to the arsenal of cybercriminals (…).»
Source : blog.trendmicro.com/html5-thegood/
Billets en relation :
29/11/2011. HTML5 – The Bad 2-3 : blog.trendmicro.com/html5-the-bad/
30/11/2011. HTML5 – The Ugly 3-3 : blog.trendmicro.com/html5-the-ugly/
01/12/2011. HTML5 Overview: A look at HTML5 Attack Scenarios [pdf] : us.trendmicro.com/imperia/md/content/us/trendwatch/researchandanalysis/html5_overview-a_look_at_html5_attack_scenarios.pdf

=> New Java Attack Rolled Into Exploit Kits. 28/11/2011. «A new exploit that takes advantage of a recently-patched critical security flaw in Java is making the rounds in the criminal underground. The exploit, which appears to work against all but the latest versions of Java, is being slowly folded into automated attack tools (…).»
Source : krebsonsecurity.com/2011/11/new-java-attack-rolled-into-exploit-kits/
Billets en relation :
29/11/2011. Microsoft: Hackers launch millions of Java exploits : www.infoworld.com/d/security/microsoft-hackers-launch-millions-java-exploits-180311
30/11/2011. Java Still a Favorite Target of Attackers : threatpost.com/en_us/blogs/java-still-favorite-target-attackers-113011

=> R2D2 – Forget the jargon, it’s a wiretap. 28/11/2011. «A short time ago in a galaxy very close by, the German Police and their R2D2 Trojan gave us a simple reminder of what modern malware is all about. It’s wiretapping (…).»
Source : blog.avast.com/2011/11/28/r2d2-%E2%80%93-forget-the-jargon-it%E2%80%99s-a-wiretap/

=> SSL/TLS & Perfect Forward Secrecy. 28/11/2011. «Une fois la clef privée d’un site HTTPS quelconque compromise, un attaquant est capable de monter une attaque par interception (MITM) afin de déchiffrer toutes les communications avec le site compromis. Si l’attaque est détectée, le certificat sera révoqué via une CRL ou un protocole tel que OCSP. Malheureusement, l’attaquant peut aussi avoir en sa position une copie des communications passées de clients avec le serveur. Il est alors capable de déchiffrer celles-ci et y trouver des informations sensibles (…).»
Source : vincent.bernat.im/fr/blog/2011-ssl-perfect-forward-secrecy.html

=> Dumper les strings en memoire d’un processus. 28/11/2011. «Ceux qui lisent les billets régulièrement ont certainement vu que je me basais beaucoup sur les strings en mémoire d’un processus dans les analyses de malwares. On retrouve beaucoup de captures de Process Explorer par exemple sur le billet des Backdoor IRC ; seulement parfois, Process Explorer n’est pas capable de dumper la partie mémoire d’un processus, notamment pour ceux écrits en .NET comme c’est le cas de beaucoup de Rats. Voici quelques méthodes alternatifs pour récupérer les strings mémoire d’un processus (…).»
Source : www.malekal.com/2011/11/29/dump-string-memoire-dun-processus/

=> Veille – sécurisation de switches Cisco . 28/11/2011. «Une série d’articles que je suis depuis quelques semaines déjà. J’aime assez le ton et le fait que les configurations proposées soient bien justifiées à chaque fois. Bon clairement, je ne partage pas nécessairement toutes les recommandations pour une exploitabilité simplifiée, mais il y a globalement de très bonnes pratiques à retenir (…).»
Source : pseudonyme.over-blog.net/article-veille-securisation-de-switches-cisco-90321896.html

=> Millions of printers open to devastating hack attack, researchers say. 29/11/2011. «Could a hacker from half-way around the planet control your printer and give it instructions so frantic that it could eventually catch fire? Or use a hijacked printer as a copy machine for criminals, making it easy to commit identity theft or even take control of entire networks that would otherwise be secure? (…).»
Source : redtape.msnbc.msn.com/_news/2011/11/29/9076395-exclusive-millions-of-printers-open-to-devastating-hack-attack-researchers-say
Billets en relation :
29/11/2011. HP Refutes Inaccurate Claims; Clarifies on Printer Security : msnbcmedia.msn.com/i/msnbc/sections/news/gp_printersecurity.pdf
29/11/2011. Printer can be hack, old un db. whats next? : twitter.com/#!/sm0k_/statuses/141555405187858432
29/11/2011. HP LaserJet printers at risk of fiery hacker attack : nakedsecurity.sophos.com/2011/11/29/hp-laserjet-printers-at-risk-of-fiery-hacker-attack/
02/12/2011. Des millions d’imprimantes vulnérables au piratage. Un vrai risque ? : www.futura-sciences.com/fr/news/t/informatique/d/des-millions-dimprimantes-vulnerables-au-piratage-un-vrai-risque_35027/

=> Choose your preferred Fake AV. 29/11/2011. «Isn’t it great when your forecasts come true? Well, sometimes. But maybe not this time. Today I found a malicious site specially designed to fake three antivirus brands. Kaspersky is top of the list. So, what does it look like? (…).»
Source : www.securelist.com/en/blog/208193267/Choose_your_preferred_Fake_AV

=> Attempted Malvertising on KrebsOnSecurity.com. 29/11/2011. «Members of an exclusive underground hacker forum recently sought to plant malware on KrebsOnSecurity.com, by paying to run tainted advertisements through the site’s advertising network — Federated Media. The attack was unsuccessful thanks to a variety of safeguards, but it highlights the challenges that many organizations face in combating the growing scourge of “malvertising.” (…).»
Source : krebsonsecurity.com/2011/11/attemped-malvertising-on-krebsonsecurity-com/

=> Multirogue 2012 . 29/11/2011. «This malware is looking for the OS version (XP, Vista, Seven) and changes its name and skin (…).»
Source : siri-urz.blogspot.com/2011/11/multirogue-2012.html
Billets en relation :
01/12/2011. Braviax : xylibox.blogspot.com/2011/12/braviax.html

=> Réalité de l’intérêt des forums cybercriminels ouverts au grand public. 29/11/2011. «Les forums cybercriminels disponibles en libre accès sur la Toile ont peu à peu écorné la réputation qui fut la leur au fil des dernières années. Cette perte de « popularité » peut être imputée à deux facteurs (…).»
Source : cert.xmco.fr/blog/index.php?post/2011/11/29/R%C3%A9alit%C3%A9-de-l%E2%80%99int%C3%A9r%C3%AAt-des-forums-cybercriminels-ouverts-au-grand-public

=> Contrôler les médias: simple comme un XSS !. 30/11/2011. «(…) Suite à ces affaires on peut sérieusement se poser la question de savoir si les médias sont bien conscients de leurs besoins de sécurité ? (…).»
Source : www.heat-miser.net/2011/11/30/controler-les-medias-simple-comme-un-xss/

=> Exclusive: Comedy of Errors Led to False ‘Water-Pump Hack’ Report. 30/11/2011. «It was the broken water pump heard ’round the world. Cyberwar watchers took notice this month when a leaked intelligence memo claimed Russian hackers had remotely destroyed a water pump at an Illinois utility (…).»
Source : www.wired.com/threatlevel/2011/11/water-pump-hack-mystery-solved/

=> La pensée stratégique au défi du hacking et de la cyberguerre. 30/11/2011. «À l’ère de l’Internet et de la téléphonie mobile, la pensée stratégique éprouve de sérieuses difficultés à intérioriser le cyberespace comme elle le fait pour l’environnement terrestre, maritime ou aérien, ensemble ou séparément (…).»
Source : alliancegeostrategique.org/2011/11/30/la-pensee-strategique-au-defi-du-hacking-et-de-la-cyberguerre/
Billets en relation :
29/11/2011. Colloque cyber : bilan : www.egeablog.net/dotclear/index.php?post/2011/11/29/CoOlloque-cyber-%3A-bilan
01/12/2011. Du cyber et du reste : boules de billard, jeu d’échec, cyberpower : terrealalune.blogspot.com/2011/12/du-cyber-et-du-reste-boules-de-billard.html

=> Google, Microsoft, AOL et Yahoo! s’allient contre le phishing. 30/11/2011. «La jeune pousse Agari, spécialisée dans la lutte anti-fraude sur Internet, reçoit le soutien des fournisseurs majeurs de courriers électroniques (…).»
Source : www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/phishing-hameconnage/actualite-461766-phishing-google-microsoft-yahoo-allient-startup.html

=> Le con de l’année. 30/11/2011. «Attila Nemeth, 26 ans, est un pirate Hongrois qui a infecté l’année passée, avec un trojan, les ordinateurs de la société Marriott (…).» Je n’aime pas le titre, trop accrocheur. Sans sombrer dans l’angélisme… Le loulou aurait sans doute pu extorquer de l’argent, revendre les informations à des tiers, etc. Toutes sortes d’alternatives pour en tirer un profit immédiat, tranquillement et sans doute sans être d’avantage inquiété. Mais il a préféré exiger un emploi. Je n’y vois pas un con, mais un gars probablement doué techniquement et certainement désespéré, qui voulait changer de vie et intégrer la ‘normalité’. Les plus dangereux et malfaisants ne me semblent pas ceux qui sont attrapés.
Source : korben.info/hacker-marriott.html
Billets en relation :
28/11/2011. Il cherchait un boulot, il finit en prison : zataz.com/news/21777/piratage–marriott.html

=> November 2011 Cyber Attacks Timeline (Part II). 30/11/2011. «The second half of November has confirmed the trend seen in the previous report covering the first half of the month (…).»
Source : paulsparrows.wordpress.com/2011/11/30/november-2011-cyber-attacks-timeline-part-ii/
Billets en relation :
29/11/2011. Opération Robin Hood contre les banques : www.zataz.com/news/21782/teampoison_-poisanon_-Operation-Robin-Hood.html
29/11/2011. Hacking Group TeamP0ison Leaks Email, Passwords for UN Staff, Government Officials : threatpost.com/en_us/blogs/hacking-group-teamp0ison-leaks-email-passwords-un-staff-government-officials-112911
01/12/2011. Des pirates diffusent un accès aux emails de Barack Obama : www.zataz.com/news/21789/email_-onu_-barack-obama.html
02/12/2011. Opération Robin Hood – suite : www.zataz.com/news/21795/poisanon-teampoison_-first-national-bank_-UN_-nations-unies.html

=> BlackHole Exploit WebKit : Présentation. 30/11/2011. «Après le billet Spyeye C&C et Business underground, voici une présentation de BlackHole Exploit WebKit (…).»
Source : www.malekal.com/2011/11/30/blackhole-exploit-webkit-presentation/

=> Trojan.Winlock / Tropan.Ransomware : Virus Police. 30/11/2011. «Un billet concernant ces Trojan.Winlock/Trojan.Ransomware – pour rappel un Trojan.Winlock est un malware qui bloque le chargement du bureau et vous demande quelques chose en échange afin de débloquer votre PC (envoie d’un SMS, argent etc). Bref une rançon. Le principe n’est pas nouveau (…).»
Source : www.malekal.com/2011/11/30/trojan-winlock-tropan-ransomware-virus-police/
Billets en relation :
03/05/2011. Trojan.Ransom Fake Federal German Police (BKA) notice variante : xylibox.blogspot.com/2011/05/trojanransom-fake-federal-german-police.html

=> Legit bootkits. 01/12/2011. «It is no secret that some legitimate products use rootkit technologies. Various proactive antivirus protection tools are capable of hooking system functions in one way or another. Malicious code also uses algorithms of this type. However, antivirus software differs from malicious code in that it does not attempt to hide the modifications it introduces into the system (…).»
Source : www.securelist.com/en/analysis/204792203/Legit_bootkits

=> Hadopi et connexions VPN : Attention!. 01/12/2011. «Un billet pour sortir des malwares mais pour rester dans la sécurité, billet que je voulais faire depuis un moment. Suite à la loi Hadopi pondue par nos non-représentants… Sur les forums, blogs etc, on voit souvent comme contre mesure, des conseils d’utilisation de VPN. (…).»
Source : www.malekal.com/2011/12/01/hadopi-et-connexions-vpn-attention/

=> Dissection d’une nouvelle cyberarme. 02/12/2011. «En 2010, la découverte de Stuxnet changeait la donne en matière de cyberarme. Son perfectionnement dépassait les attentes. Aujourd’hui, une nouvelle cyberarme, baptisée Duqu, confirme qu’une étape a bien été franchie. Analyse de Félix Aimé, consultant en sécurité informatique (…).» Analyse grand public très accessible.
Source : owni.fr/2011/11/30/stuxnet-duqu-iran-cyberarme/

=> Carrier IQ espionne-t-il vraiment les smartphones ?. 02/12/2011. «Est-ce que le logiciel Carrier IQ, présent sur plus de 140 millions de téléphones à travers le monde, espionne les données utilisateur des mobiles sous iOS, Android, Nokia et BlackBerry ? Le point sur le sujet avec huit questions clefs (…).»
Source : www.lemondeinformatique.fr/actualites/lire-carrier-iq-espionne-t-il-vraiment-les-smartphones-46856.html
Billets en relation :
29/11/2011. Does Android Malware Exist? : www.securelist.com/en/blog/208193270/Does_Android_Malware_Exist
01/12/2011. Qui est concerné par Carrier IQ en Europe ? : www.lemagit.fr/article/iphone-android-htc-ios-carrier-iq/9982/1/qui-est-concerne-par-carrier-europe/
01/12/2011. CarrierIQ, keylogging and mobile payment systems : blog.eset.com/2011/12/01/carrieriq-keylogging-and-mobile-payment-systems
02/12/2011. Carrier IQ : résumé du scandale : www.fredzone.org/carrier-iq-mobile-893
02/12/2011. Détecter si votre smartphone android contient le rootkit Carrier IQ : neosting.net/actualite/detecter-si-votre-smartphone-android-contient-le-rootkit-carrier-iq.html
02/12/2011. Carrier IQ veut rassurer, opérateurs et constructeurs affichent la prudence : www.lemagit.fr/article/apple-iphone-smartphone-android-samsung-blackberry-htc-rim-carrier-iq/9999/1/carrier-veut-rassurer-operateurs-constructeurs-affichent-prudence/
03/12/2011. Carrier IQ Controversy Spawns Lawsuits : threatpost.com/en_us/blogs/carrier-iq-controversy-spawns-lawsuits-120311

=> Metasploit – test de pénétration: présentation. 02/12/2011. «Metasploit est un framework qui permet d’effectuer des tests de pénétration (pentest). Metaploist existe en version gratuite et une version pro avec des fonctionnalités avancées. Metasploit permet le scan du réseau à la recherche de vulnérabilité (version payante), bruteforce etc comme Nessus par exemple (…).»
Source : www.malekal.com/2011/12/02/metasploit-test-de-penetration-presentation/

 

Etudes, slides, revues, rapports, etc. en PDF

image Visual Forensic Analysis and Reverse Engineering of Binary Data by Conti & Dean (2008)
image A Look at HTML5 Attack Scenarios – Trend Micro Nov2011
image The perils that malvertisements pose – Trend Micro Nov2011
image Observatoire du marché des noms de domaine Afnic Dec2011
image Des jeux vidéo qui n’en valent plus la chandelle !, UFC-Que Choisir Nov2011
image forfait sur le contenu » : une solution au partage illégal de fichiers ?
image Reverse Engineering of the Android File System (YAFFS2) by Schmitt, Spreitzenbarth, Zimmermann Aout2011
image Synoptic 1
image Windows Kernel Address Protection by j00ru Dec2011

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.

Navigation