Actus Sécurité Grand public 2012 S06

=> Sécurité de la téléphonie – reconnaissance du VLAN voix. 06/02/2012. «Ce post fait suite à un premier article paru en novembre 2011. Un auditeur avait alors commencé son travail sur une installation de téléphonie Cisco. Une première étape avait été victorieusement franchie avec l’accès au VLAN voix pour le PC de ce dernier. Ce premier pas franchi, il s’agit maintenant de voir comment cet accès va pouvoir être exploité pour récupérer le maximum d’informations (…).»
Source : blogs.orange-business.com/securite/2012/02/securite-telephone-reconnaissance-vlan-voix.html

=> Banking Malware Finds New Weakness. 06/02/2012. «A new Zeus variant has the attention of security experts – not because of its sophistication, but because of its automation (…).»
Source : www.inforisktoday.com/articles.php?art_id=4473
Billets en relation :
01/02/2012. Malware Redirects Bank Phone Calls to Attackers : www.trusteer.com/blog/malware-redirects-bank-phone-calls-attackers

=> Why are websites getting your mobile-phone number?. 06/02/2012. «Takeaway: Are mobile-service providers leaking data into traffic destined for web servers? That’s what a research analyst set out to prove (…).»
Source : www.techrepublic.com/blog/security/why-are-websites-getting-your-mobile-phone-number/7360

=> [RansomWare] GEMA – L’accès à cotre ordinateur a été fermé . 07/02/2012. «Ce Ransomware / Screenlocker prend tout l’écran, empêchant tout action de l’utilisateur (…).» Semble très fréquent sur les forums en ce moment.
Source : tigzyrk.blogspot.com/2012/02/comment-supprimer-le-ransomware-gema.html

=> Forcing Flash to Play in the Sandbox. 07/02/2012. «Adobe has released a public beta version of its Flash Player software for Firefox that forces the program to run in a heightened security mode or “sandbox” designed to block attacks that target vulnerabilities in the software (…).»
Source : krebsonsecurity.com/2012/02/forcing-flash-to-play-in-the-sandbox
Billets en relation :
06/02/2012. Flash Player Sandboxing is Coming to Firefox : blogs.adobe.com/asset/2012/02/flash-player-sandboxing-is-coming-to-firefox.html
10/02/2012. Flash Player : le bac à sable arrive : www.developpez.com/actu/41143/Flash-Player-le-bac-a-sable-arrive-dans-la-version-pour-Firefox-du-lecteur-d-Adobe-la-premiere-beta-est-disponible/

=> Injection code masquerades as Google Analytics . 07/02/2012. «The Websense® ThreatSeeker® Network has discovered a new wave of injection of malicious code disguising itself as Google Analytics, by adopting similar code snippets and malicious domains (…).»
Source : community.websense.com/blogs/securitylabs/archive/2012/02/07/injection-code-masquerade-as-google-analytics.aspx
Billets en relation :
08/02/2012. Attackers Using Fake Google Analytics Code to Redirect Users to Black Hole Exploit Kit : threatpost.com/en_us/blogs/attackers-using-fake-google-analytics-code-redirect-users-black-hole-exploit-kit-020812

=> Cyber-attaques: la commission de l’industrie soutient le projet de renforcer les défenses de l’UE. 07/02/2012. «Un projet de législation visant à renforcer l’agence chargée de la sécurité des réseaux et de l’information (ENISA) a été approuvé par les députés de la commission de l’industrie, de la recherche et de l’énergie, ce lundi. (…).»
Source : www.europarl.europa.eu/news/fr/pressroom/content/20120206IPR37351/html/Cyber-attaques-renforcer-les-d%C3%A9fenses-de-l%27UE

=> Google veut arrêter le contrôle de certificats en ligne. 07/02/2012. «Google a prévu de bientôt désactiver les contrôles en ligne pour la validité du certificat SSL dans Chrome. C’est selon un article de blog écrit par Adam Langley qui est le développeur en charge de cet élément du navigateur que l’on a appris la nouvelle. Au lieu de cela, le navigateur va utiliser le système de mise à jour pour recevoir des listes de certificats révoqués (…).»
Source : www.crazyws.fr/google/google-veut-arreter-le-controle-de-certificats-en-ligne-0LLC9.html
Billets en relation :
05/02/2012. Revocation checking and Chrome’s CRL : www.imperialviolet.org/2012/02/05/crlsets.html

=> Attack of the Shuriken: Many Hands, Many Weapons. 07/02/2012. «A visual sample of Distributed Denial of Service (DDoS or DoS) attack tools & services compiled by Curt Wilson – Research Analyst, Arbor Networks ASERT. There are a variety of popular Denial of Service attack tools that have received a fair amount of attention by the security research community, but there are many other attack tools in existence that have been developed in the last few years. A visual review of some of the popular and less popular attack tools will be provided here (…).»
Source : ddos.arbornetworks.com/2012/02/ddos-tools/
Billets en relation :
07/02/2012. DDoS Attack Tools: A Visual Guide : ddos.arbornetworks.com/2012/02/ddos-attack-tools-a-visual-guide/
07/02/2012. DDoS Attacks Take on Political Motivations as Attackers Evolve : threatpost.com/en_us/blogs/ddos-attacks-evolving-attackers-learn-020612
07/02/2012. Más DDoS: More Powerful, Complex, And Widespread : www.darkreading.com/security-services/167801101/security/perimeter-security/232600439/mas-ddos-more-powerful-complex-and-widespread.html
09/02/2012. DDoS: When Size Matters… Or Not? : paulsparrows.wordpress.com/2012/02/09/ddos-when-size-matters-or-not/

=> Hackers fail to extort $50,000 from Symantec, as pcAnywhere source code is published. 08/02/2012. «Symantec has confirmed that a file made available on the internet for anyone to download, does contain the source code for an old version of its pcAnywhere product (…).»
Source : nakedsecurity.sophos.com/2012/02/08/hackers-symantec-pcanywher/

=> Citadel – An Open-Source Malware Project. 08/02/2012. «A few weeks ago, Brian Krebs reported on Citadel, a new variant of the Zeus Trojan. Citadel creators decided to provide this new variant in a Software-as-a-Service (SaaS) model, which seems to be a rising trend in the cybercrime ecosystem (…).»
Source : blog.seculert.com/2012/02/citadel-open-source-malware-project.html
Billets en relation :
23/01/2012. ‘Citadel’ Trojan Touts Trouble-Ticket System : krebsonsecurity.com/2012/01/citadel-trojan-touts-trouble-ticket-system/
08/02/2012. Researchers spot Citadel, a ZeuS crimeware variant : blog.webroot.com/2012/02/08/researchers-spot-citadel-a-zeus-crimeware-variant/
08/02/2012. Citadel Malware Authors Adopt Open-Source Development Model : threatpost.com/en_us/blogs/citadel-malware-authors-adopt-open-source-development-model-020812
09/02/2012. Collaboration Fuels Rapid Growth of Citadel Trojan : krebsonsecurity.com/2012/02/collaboration-feuls-rapdid-growth-of-citadel-trojan/
09/02/2012. Collaboration Fuels Rapid Growth of Citadel Trojan : krebsonsecurity.com/2012/02/collaboration-feuls-rapdid-growth-of-citadel-trojan/
10/02/2012. Citadel, un malware développé sur le modèle Open Source : www.lemondeinformatique.fr/actualites/lire-citadel-un-malware-developpe-sur-le-modele-open-source-47745.html
11/02/2012. La citadelle du crime : blog.crimenumerique.fr/2012/02/11/la-citadelle-du-crime/

=> DisGUIsed Advertisements . 08/02/2012. «Many websites dedicated to software downloads often have misleading advertising banners placed in strategic spots. The visitor is presented with large and shiny buttons stating « Download Now » or « Start Download » which are actually part of an advertising banner for another product (…).»
Source : stopmalvertising.com/security/disguised-advertisements.html

=> New Tool Will Automate Password Cracks on Common SCADA Product. 08/02/2012. «The fallout from last month’s S4 Conference continues in February, with a planned Valentine’s Day release of tools that make it easy to test and exploit vulnerable programmable logic controllers and other industrial control systems. Among the releases will be a tool for cracking passwords on the common ECOM programmable logic controllers by Koyo Electronics, a Japanese firm, according to a blog post by Reid Wightman for Digital Bond (…).»
Source : threatpost.com/en_us/blogs/new-tool-will-automate-password-cracks-common-scada-product-020812

=> Les outils informatiques intrusifs soumis à autorisation se précisent. 08/02/2012. «En France, le Code pénal impose une autorisation à la commercialisation de dispositif permettant la violation du secret des correspondances. C’est le fameux article 226-3 du Code pénal. Le secrétariat général de la défense et de la sécurité nationale (SGDN) vient d’élaborer un projet de texte pour préciser quels sont dorénavant les outils informatiques soumis à l’autorisation du premier ministre (…).»
Source : www.pcinpact.com/news/68829-sgdn-autorisation-vie-privee-informatique.htm

=> Caméras IP : faille du voyeur comblée. 08/02/2012. «TRENDnet diffuse un nouveau firmware pour des caméras IP affectées par une faille de sécurité. Le flux vidéo de certaines caméras de surveillance domestiques était accessible en ligne, sans mot de passe (…).»
Source : www.generation-nt.com/camera-ip-trendnet-faille-securite-voyeur-actualite-1539071.html
Billets en relation :
08/02/2012. Un trou de sécurité dans les caméras IP Trendnet : www.cnis-mag.com/un-trou-de-securite-dans-les-cameras-ip-trendnet.html
08/02/2012. Surveiller le surveillant : faille de sécurité dans les caméras IP TRENDnet : www.pcinpact.com/news/68813-faille-trendnet-surveillance-camera-ip-wifi.htm

=> Trustwave admits crafting SSL snooping certificate. 09/02/2012. «Certificate Authority Trustwave has revoked a digital certificate that allowed one of its clients to issue valid certificates for any server, thereby allowing one of its customers to intercept their employees’ private email communication (…).» Retour sur une actu.
Source : www.theregister.co.uk/2012/02/09/tustwave_disavows_mitm_digital_cert/
Billets en relation :
04/02/2012. Clarifying The Trustwave CA Policy Update : blog.spiderlabs.com/2012/02/clarifying-the-trustwave-ca-policy-update.html
07/02/2012. Bug 724929 – Remove Trustwave Certificate(s) from trusted root certificates : bugzilla.mozilla.org/show_bug.cgi?id=724929
08/02/2012. Critics slam SSL authority for minting certificate for impersonating sites : arstechnica.com/business/news/2012/02/critics-slam-ssl-authority-for-minting-cert-used-to-impersonate-sites.ars
09/02/2012. When Certificate Authority Business Models and Vendor Certificate Policies Clash : www.securelist.com/en/blog/208193386/When_Certificate_Authority_Business_Models_and_Vendor_Certificate_Policies_Clash
09/02/2012. CERT-XMCO : Certificats SSL, TrustWave et Mozilla : une confiance difficile à maintenir : www.globalsecuritymag.fr/CERT-XMCO-Certificats-SSL,20120209,28393.html

=> Virus Gendarmerie sur Seven – Unicode Powa !. 09/02/2012. «Evolution du Virus Gendarmerie depuis quelques jours (…).»
Source : www.malekal.com/2012/02/09/virus-gendarmerie-sur-seven-unicode-powa/

=> Anatomy of a Crimeware Syndicate, Part I. 09/02/2012. «The first of a three-part series, delineated by Fortinet’s Derek Manky, which closely examines crimeware syndicates’ infrastructure, the current threat environment that sustains these underground networks and possible protection mechanisms for targeted organizations (…).»
Source : blog.fortinet.com/anatomy-of-a-crimeware-syndicate-part-i/
Billets en relation :
10/02/2012. Anatomy of a Crimeware Syndicate, Part II : blog.fortinet.com/anatomy-of-a-crimeware-syndicate-part-ii/

=> Android.Bmaster: A Million-Dollar Mobile Botnet. 09/02/2012. «We recently came across a new piece of Android malware, first highlighted by NC State’s Xuxian Jiang, and began investigating the command-and-control (C&C) servers associated with the threat. The malware was discovered on a third party marketplace (not the Android Market) and is bundled with a legitimate application for configuring phone settings. Trojanized applications are a well known infection vector for Android malware, as they allow malware to be distributed while retaining the appearance of a legitimate application (…).»
Source : www.symantec.com/connect/blogs/androidbmaster-million-dollar-mobile-botnet
Billets en relation :
10/02/2012. Researchers Discover Android Mobile Botnet 100k Strong : threatpost.com/en_us/blogs/reports-find-evidence-thriving-android-mobile-botnet-021012

=> Kick #11 – la carte bancaire magique. 10/02/2012. «« Sortez votre carte bancaire de votre portefeuille, retournez-la, si les mots Paypass, payWave, Blink ou le logo ci-dessous aparaissent, vous êtes potentiellement à la merci de pickpockets » (…).»
Source : blogs.orange-business.com/securite/2012/02/slurps-securite-kick-11-la-carte-bancaire-magique.html

=> Péril en la demeure sécurité. 10/02/2012. «Quel est le point commun entre Verisign, RSA et Symantec ? Tous trois sont des spécialistes de la confiance et la sécurité informatique de taille internationale, tous trois ont récemment vu leur réseau compromis par une attaque informatique restée un temps non-détectée, et tous trois sont aujourd’hui encore incapables de documenter clairement l’impact de ces attaques (…).»
Source : www.securityvibes.fr/conformite-organisation/peril-securite/

=> OVH Piraté. 10/02/2012. «L’un des serveurs mutualisés d’OVH s’est fait pirater ce matin. Les pirates ont réussi à rediriger la multitudes des domaines pointant vers le mutualisé vers un site russe diffusant un virus. La redirection s’effectuait selon le referer (facebook, google…) ou encore selon les erreurs (404, 500). Je me suis aperçu de l’incident en vérifiant le site d’un client (…).»
Source : eddy.bordi.fr/securite/ovh-pirate.html

=> The ‘Chupa Cabra’ malware: attacks on payment devices. 10/02/2012. «The name Chupa Cabra has also been adopted by Brazilian carders to name skimmer devices, installed on ATMs. They use this name because the Chupa Cabra will “suck” the information from the victim’s credit card (…).»
Source : www.securelist.com/en/blog/208193370/The_Chupa_Cabra_malware_attacks_on_payment_devices

=> Chrome et SSL : nouvelles mesures . 10/02/2012. «Dans un article récent, nous évoquions l’évolution du modèle SSL avec diverses initiatives permettant de pallier aux multiples faiblesses du système (…).»
Source : cidris-news.blogspot.com/2012/02/chrome-et-ssl-nouvelles-mesures.html
Billets en relation :
05/02/2012. Revocation checking and Chrome’s CRL : www.imperialviolet.org/2012/02/05/crlsets.html
06/02/2012. Google to strip Chrome of SSL revocation checking : arstechnica.com/business/guides/2012/02/google-strips-chrome-of-ssl-revocation-checking.ars
08/02/2012. CERT-XMCO : Google Chrome va prochainement arrêter de vérifier la validité des certificats SSL auprès des listes de révocation : www.globalsecuritymag.fr/CERT-XMCO-Google-Chrome-va,20120209,28365.html

=> La France s’exerce à parer une crise informatique majeure. 10/02/2012. «Cette semaine, l’ANSSI a encadré un exercice destiné à éprouver la réactivité de l’Etat et la résilience de son réseau en cas de crise informatique majeure. Baptisé Piranet 2012, le test a impliqué les administrations mais également des acteurs de certains secteurs comme la santé, les transports et les télécommunications (…).»
Source : www.numerama.com/magazine/21624-la-france-s-exerce-a-parer-une-crise-informatique-majeure.html
Billets en relation :
10/02/2012. La France simule sa deuxième cyberguerre : pro.01net.com/editorial/557846/la-france-simule-sa-deuxieme-cyberguerre/
10/02/2012. Cyber-attaques : l’exercice PIRANET 2012 met l’ État à l’épreuve d’une crise informatique majeure : www.ssi.gouv.fr/fr/anssi/publications/communiques-de-presse/cyber-attaques-l-exercice-piranet-2012-met-l-etat-a-l-epreuve-d-une-crise.html

=> Cybersécurité USA : patriotisme et opportunisme. 11/02/2012. «L’audition avant-hier de personnalités de la sécurité et de la cybersécurité par le sous-groupe « Communications et Technologie » du Comité de l’Energie et du Commerce (U.S. Committee of Energy and Commerce) avait pour triple objectif d’examiner les menaces pouvant peser sur les réseaux de communication, les réponses du secteur privé et le rôle du gouvernement fédéral (…).»
Source : si-vis.blogspot.com/2012/02/cybersecurite-usa-patriotisme-et.html

=> Middle East Cyber War Timeline (Part IV). 11/02/2012. «Another week, another wave of attacks between the two cyber contenders (…).»
Source : paulsparrows.wordpress.com/2012/02/11/middle-east-cyber-war-timeline-part-iv/

=> Belgique/virus web:un ministère paralysé . 11/02/2012. «Un virus informatique paralyse depuis deux jours le système informatique du ministère fédéral belge des Finances, faisant tourner les ordinateurs au ralenti ou les éteignant, rapportent aujourd’hui les médias belges (…).»
Source : www.lefigaro.fr/flash-actu/2012/02/11/97001-20120211FILWWW00304-web-un-virus-paralyse-un-ministere-belge.php

Rapports, études, slides et publications

=> DDoS data and analysis from the front lines . 06/02/2012. «Are Distributed Denial of Service (DDoS) attacks increasing in size and frequency? Where are they coming from? What are the most widely used attack types and which industry was attacked the most? You can find answers to these questions – and many more – in quarterly attack reports published by Prolexic (…).» En date du 1er.
Source : ww.prolexic.com/l/9892/2012-02-01/2f2r2

=> Forensic Analysis of VMware Hard Disks By Manish Hirwani [pdf]. 06/02/2012. «Thesis submitted in partial fulfillment of the requirements for the degree of Master of Science in Networking and System Administration Rochester Institute of Technology B. Thomas Golisano College of Computing and Information Sciences (05/04/2011) (…).»
Source : ritdml.rit.edu/bitstream/handle/1850/13818/MHirwaniThesis5-4-2011.pdf

=> [Honeypot Alert] Status Report for January 2012. 06/02/2012. «We have received a tremendous amount of positive feedback on our web-based honeypot alert blog posts. While we agree that this data is useful for raising awareness of individual attack details, we feel that what was missing was information on scale. Specifically, how many of each type of attacks are we seeing. The goal of these new monthly blog posts will be to provide some context on the web attack trends we are seeing in hopes that this will aid organizationw with determining attack likelihood (…).»
Source : blog.spiderlabs.com/2012/02/honeypot-alert-status-report-for-january-2012.html

=> ARBOR – Worldwide Infrastructure Security Report . 07/02/2012. «Arbor’s longstanding relationships and reputation as a trusted advisor and solution partner make this annual survey and report possible. The report offers a rare view into the challenges of network operators on the front lines of a global battle against botnets and DDoS attacks. It is designed to provide data and insight that will enable network operators to make more informed decisions about their security strategies to ensure availability for mission-critical Internet and other IP-based infrastructure (…).»
Source : www.arbornetworks.com/report
Billets en relation :
09/02/2012. Arbor Networks publie sa septième étude annuelle sur la sécurité des infrastructures IP mondiales : www.globalsecuritymag.fr/Arbor-Networks-publie-sa-septieme,20120209,28376.html

=> The 2011 Radware Global Application & Network Security Report. 07/02/2012. «The 2011 Radware Global Application & Network Security Report is an informative and practical compilation of security findings providing a view of the state of global cyber security worldwide (…).»
Source : www.radware.com/Resources/lp.aspx?campaign=1628918&WT.mc_id=2011GlobalApplicationNetSecurityReport_HP

=> SANS – The User Agent Field: Analyzing and Detecting the Abnormal or Malicious in your Organization. 07/02/2012. «Hackers are hiding within the noise of HTTP traffic. They understand that within this noise it is becoming Increasingly difficult to detect malicious traffic. They know that overworked analysts have little time to Detect malicious/abnormal HTTP traffic hiding amongst a mountain of legitimate HTTP traffic. However hackers May be using unusual, alien to your organization, unique or just plain evil HTTP header request user agents. When they do they become easier to identify. This paper aids intrusion analysts in understan… (…).»
Source : www.sans.org/reading_room/whitepapers/hackers/user-agent-field-analyzing-detecting-abnormal-malicious-organization_33874
Billets en relation :
09/02/2012. Source : twitter.com/#!/Guillermo/statuses/167687932520574978

=> M86 Security Threat Report for the Second Half of 2011 is Now Available [pdf]. 08/02/2012. «We are releasing today our bi-annual Threat Report for 2H 2011. The report relies on M86 Security Labs analysis of spam and malware activity, including the current use of exploit kits, fraudulent digital certificates and social networking schemes (…).»
Source : www.m86security.com/documents/pdfs/security_labs/m86_security_labs_report_2h2011.pdf
Billets en relation :
11/02/2012. Source : twitter.com/#!/MalwareScene/statuses/168201156106006530

=> Les « domaines fantômes ». 09/02/2012. «À la conférence NDSS (Network and Distributed System Security Symposium), aujourd’hui, des chercheurs présenteront leur papier sur les « domaines fantômes » (alerte de sécrité n° CVE-2012-1033), qui seront sans doute présentés dans la presse comme la fin du monde pour le #DNS. En fait, ce n’est pas si grave que ça (…).»
Source : seenthis.net/messages/56169
Billets en relation :
09/02/2012. Ghost Domain Names: Revoked Yet Still Resolvable : www.cs.indiana.edu/classes/b649-gupt/kangLiNDSS12.pdf

=> Don’t Trust Satellite Phones:A Security Analysis of Two Satphone Standards [pdf]. 09/02/2012. «In this paper, we analyze the encryption systems used in The two existing (and competing) satphone standards, GMR-1 And GMR-2. The first main contribution is that we were able To completely reverse engineer the encryption algorithms employed. Both ciphers had not been publicly known previously (…).»
Source : gmr.crypto.rub.de/paper/paper-1.pdf
Billets en relation :
02/02/2012. Don’t trust satellite phones – The GMR-1 and GMR-2 ciphers have been broken [UPDATE] : cryptanalysis.eu/blog/2012/02/02/dont-trust-satellite-phones-the-gmr-1-and-gmr-2-ciphers-have-been-broken/

=> Network-Based Malware Detection: Filling the Gaps of AV. 09/02/2012. «We have been doing anti-virus for years and it hasn’t worked. Malware detection moving forward is about really understanding what the files are doing, and then determining whether that behavior is bad. By leveraging the collective power of the network we can profile bad stuff much more quickly. With the advancement of network security technology we can start to analyze those files before they make their way onto our devices. Can we actually prevent an attack? Under the right circumstances, yes (…).»
Source : securosis.com/blog/new-white-paper-network-based-malware-detectionfiling-the-gaps-of-av
Billets en relation :
09/02/2012. Network-Based Malware Detection: Filling the Gaps of AV [pdf] : securosis.com/assets/library/reports/Securosis_Network-basedMalwareDetection_FINAL.pdf

=> Report: Hackers now No. 1 cause of data breaches. 09/02/2012. «The Identity Theft Resource Center (ITRC) has been tracking data breach statistics for more than six years, and as the organization has witnessed the number of incidents rise, several trends have also become apparent (…).»
Source : www.simplysecurity.com/2012/02/09/report-hackers-now-no-1-cause-of-data-breaches/
Billets en relation :
05/02/2012. Breaches 2012 : www.idtheftcenter.org/artman2/publish/lib_survey/Breaches_2012.shtml

=> Rapport n° 4325 – Protection des personnes physiques à l’égard du traitement des données à caractère personnel et libre circulation de ces données. 10/02/2012. «Rapport de M. Philippe Gosselin sur la proposition de résolution européenne sur la proposition de règlement relatif à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données (…).»
Source : www.assemblee-nationale.fr/13/rapports/r4325.asp

=> CERTA-2012-ACT-006. 10/02/2012. «Bulletin d’actualité numéro 006 de l’année 2012 (…).»
Source : www.certa.ssi.gouv.fr/site/CERTA-2012-ACT-006/index.html

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.

Navigation