Actus Sécurité Grand public 2012 S09

=> Windows PRO Scanner . 26/02/2012. «Windows PRO Scanner is a fake Antivirus (…).» Reparti pour un tour de veille des ‘FakeAV’ chez S!Ri et Xylit0l. 10 variantes entre celui ci-dessus et celui ci-dessous.
Source : siri-urz.blogspot.com/2012/02/windows-pro-scanner.html
Billets en relation :
29/02/2012. Smart Fortress 2012 : xylibox.blogspot.com/2012/02/smart-fortress-2012.html
01/03/2012. A Rogue by any other name… : blogs.technet.com/b/mmpc/archive/2012/03/01/a-rogue-by-any-other-name.aspx
01/03/2012. Windows Threats Destroyer : xylibox.blogspot.com/2012/03/windows-threats-destroyer.html
03/03/2012. Windows Trojans Inspector : siri-urz.blogspot.com/2012/03/windows-trojans-inspector.html

=> Pwnium: rewards for exploits. 27/02/2012. «This year at the CanSecWest security conference, we will once again sponsor rewards for Google Chrome exploits. This complements and extends our Chromium Security Rewards program by recognizing that developing a fully functional exploit is significantly more work than finding and reporting a potential security bug (…).»
Source : blog.chromium.org/2012/02/pwnium-rewards-for-exploits.html
Billets en relation :
28/02/2012. Google met de côté Pow2Own pour lancer son propre concours Pwnium : www.globalsecuritymag.fr/CERT-XMCO-Google-met-de-cote,20120228,28709.html
28/02/2012. Google Withdraws Pwn2Own Sponsorship, Sets Aside $1 Mil. For Prizes : threatpost.com/en_us/blogs/google-withdraws-pwn2own-sponsorship-sets-aside-1-mil-prizes-022812
29/02/2012. Google défie les hackers au Pwn2Own : 45 000 euros à gagner : www.undernews.fr/hacking-hacktivisme/google-defie-les-hackers-pwn2own-45000-euros-a-gagner.html
29/02/2012. Pwn2Own 2012 and Google Pwnium : dvlabs.tippingpoint.com/blog/2012/02/29/pwn2own-and-pwnium

=> RSA Conference 2012, c’est parti. 27/02/2012. «La célèbre conférence de sécurité a démarré ce lundi à San Francisco. Au programme, les thématiques clés de l’année : cloud computing, big data et sécurité mobile (…).»
Source : pro.01net.com/editorial/559004/rsa-conference-2012-cest-parti/
Billets en relation :
27/02/2012. It’s the Most Wonderful Time of the (Security) Year: RSA! : blog.mandiant.com/archives/2287
28/02/2012. La NSA cherche à renforcer ses positions sur la cybersécurité : www.lemagit.fr/article/nsa-cloud-security-alliance/10554/1/la-nsa-cherche-renforcer-ses-positions-sur-cybersecurite/
28/02/2012. RSA: Chaos In the Security World, And the Situation Is Perfect : threatpost.com/en_us/blogs/rsa-chaos-security-world-and-situation-perfect-022812
28/02/2012. Debate Over Active Defense and Hacking Back Crops Up at RSA : threatpost.com/en_us/blogs/debate-over-active-defense-and-hacking-back-crops-rsa-022812
28/02/2012. Mobilité et identité, les autres défis du Cloud : www.securityvibes.fr/conformite-organisation/mobilite-identite-cloud/
28/02/2012. Art Coviello : « trop de données, pas assez d’intelligence » : www.securityvibes.fr/conformite-organisation/art-coviello-intelligence-securit/
29/02/2012. RSA Conference 2012: A Network Security Roundup : blog.fortinet.com/rsa-conference-2012-a-network-security-roundup/
29/02/2012. Un marché de la sécurité en renouvellement : www.securityvibes.fr/marche-business/securite-marche-futu/
01/03/2012. « La Chine est tout aussi effrayée que nous le sommes » : www.securityvibes.fr/cyber-pouvoirs/chine-cyberguerre-espionnage/
01/03/2012. Des failles « Demi-Days » pour hacker les smartphones à moindre frais : www.securityvibes.fr/menaces-alertes/hack-smartphones-android/
02/03/2012. Vers une balkanisation d’Internet ? : www.lemagit.fr/article/etats-unis-defense-rsa-conference-cybersecurite-nsa/10586/1/vers-une-balkanisation-internet/
03/03/2012. Rogue mobile devices in your enterprise? RSA day one : blog.eset.com/2012/02/29/rogue-mobile-devices-in-your-enterprise-rsa-day-one
03/03/2012. SMB cyber security: we feel your pain – RSA day two : blog.eset.com/2012/03/01/smb-cyber-security-we-feel-your-pain-rsa-day-two
03/03/2012. Find the bad guy in a deluge of big data – RSA day three : blog.eset.com/2012/03/02/find-the-bad-guy-in-a-deluge-of-big-data-rsa-day-three
03/03/2012. Cybersécurité USA : débats et propositions au Sénat, vote avant la présidentielle ? : si-vis.blogspot.com/2012/03/cybersecurite-usa-debats-et.html
03/03/2012. RSA 2012 (linformaticien) : www.linformaticien.com/actualites/articletype/tagview/tag/rsa2012.aspx
03/03/2012. RSA 2012 (01.net) : pro.01net.com/recherche/recherche.php?searchstring=RSA+2012

=> Syrie : Un R.A.T., des rats. 27/02/2012. «Un logiciel Français utilisé par le gouvernement syrien pour cyber surveiller les manifestants et les internautes du pays. Un inconnu semble tenter de nuire à l’opposition syrienne avec un logiciel inventé par un codeur français de talent. C’est le journal allemand Spiegel qui revient sur cette étonnante et particulièrement inquiétante information (…).» Suite d’une actu évoquée la semaine dernière.
Source : www.zataz.com/news/21953/DarkComet_-syrie_-syria_-spy.html
Billets en relation :
02/03/2012. DarkComet RAT Remover : unremote.org/2012/03/02/darkcomet-rat-remove/

=> Slenfbot : Backdoor via Facebook / Microsoft/Yahoo Messenger et Skype. 27/02/2012. «J’en avais déjà parlé sur un post de fin de 2010. Cet IRC Backdoor de 2007/2008 est encore actif puisque croisé tout récemment sur un post de Commentcamarche (…).»
Source : www.malekal.com/2012/02/27/slenfbot-facebook-microsoftyahoo-messenger-et-skype/

=> Codes QR : quels sont les risques ?. 27/02/2012. «Les codes QR ont été conçus pour permettre aux utilisateurs d’accéder rapidement et simplement à des informations sur différents produits et services. Mais, depuis peu, ils sont également utilisés dans le cadre d’attaques par social engineering, technique visant à obtenir frauduleusement les données personnelles d’une victime ciblée. Check Point revient sur l’émergence des escroqueries s’appuyant sur ces codes QR et sur l’inquiétude croissante des utilisateurs (…).»
Source : datasecuritybreach.fr/actu/codes-qr-quels-sont-les-risques/

=> How cybercriminals monetize malware-infected hosts. 27/02/2012. «The vibrant cybercrime underground ecosystem offers countless ways to monetize the malware-infected hosts at the disposal of the malicious attacker (…).»
Source : blog.webroot.com/2012/02/27/how-cybercriminals-monetize-malware-infected-hosts/

=> CAPTCHA Re-Riding Attack . 28/02/2012. «The CAPTCHA re-riding attack bypasses the CAPTCHA protections built into the web application. The attack exploits the fact that the code which verifies a CAPTCHA solutions sent by the user does not clear the CAPTCHA solution from the HTTP session. A typical scenario to demonstrate the vulnerability is explained below (…).»
Source : blog.opensecurityresearch.com/2012/02/captcha-re-riding-attack.html

=> Sinowal avec Virus Gendarmerie par malversiting clicksor. 28/02/2012. «Depuis un peu plus d’une semaine, la malvertising clicksor qui installe le virus gendarmerie lance aussi un autre exploit sur site WEB qui conduit une infection Sinowal (…).»
Source : www.malekal.com/2012/02/28/sinowal-avec-virus-gendarmerie-par-malversiting-clicksor/

=> A peek inside the Elite Malware Loader. 29/02/2012. «Just like today’s modern economy, in the cybercrime ecosystem supply, too, meets demand on a regular basis (…).»
Source : blog.webroot.com/2012/02/29/a-peek-inside-the-elite-malware-loader

=> BlackHole exploit kits gets updated with new features. 29/02/2012. «According to independent sources, the author of the most popular web malware exploitation kit currently dominating the threat landscape, has recently issued yet another update to the latest version of the kit v1.2.2. (…).»
Source : blog.webroot.com/2012/02/29/blackhole-exploit-kits-gets-updated-with-new-features/
Billets en relation :
26/02/2012. Blackhole v1.2.2 : xylibox.blogspot.com/2012/02/blackhole-v122.html

=> Ransomware, An Evolution. 01/03/2012. «Malware, like anything else, runs in cycles. And as of late, trends seem to be pointing to extortion as the latest developing theme. (…).»
Source : blog.fortinet.com/ransomware-an-evolution/

=> Lequel est le bon ?. 01/03/2012. «Allez, d’un coup d’œil rapide comme ça, lequel de ces sites est le site officiel de VLC ? (…).» Pas facile pour l’internaute de s’y retrouver en effet. Je vous invite à consulter le billet en relation pour voir quelques suggestions pour retrouver le vrai site d’origine.
Source : sebsauvage.net/rhaa/index.php?2012/03/01/14/13/08-lequel-est-le-bon-
Billets en relation :
18/02/2012. Du bon site : lamaredugof.fr/blog/2012/02/du-bon-site/

=> Protéger l’information pour protéger l’emploi . 01/03/2012. «En cette période d’incertitudes sociales, économiques et même politiques, il ne parait pas inutile de faire certains rappels. (…).»
Source : si-vis.blogspot.com/2012/03/proteger-linformation-pour-proteger.html

=> Les défigurations de sites Web. 02/03/2012. «La défiguration d’un site Web est rendue possible par un défaut de sécurité. Plusieurs vecteurs sont exploités par des attaquants pour modifier de manière illégitime le contenu d’un site Web (…).»
Source : www.certa.ssi.gouv.fr/site/CERTA-2012-INF-002/CERTA-2012-INF-002.html

=> Where is my privacy?. 02/03/2012. «When we upload something embarrassing about ourselves to, let´s say Facebook, that´s completely our fault. But there are other subtle ways to get information about us. Let´s say a few words about tracking. Every time you visit a website you request HTML that will be rendered in your local browser. This code may include external references, so you will request them as well. Nothing to be afraid of so far (…).»
Source : www.securelist.com/en/blog/208193399/Where_is_my_privacy

=> Cloud Service Linode Hacked, Bitcoin Accounts Emptied. 02/03/2012. «A security compromise at Linode, the New Jersey-based Linux cloud provider, has warned customers that hackers breached a Web-based customer service portal used by the company and emptied the Bitcoin accounts of eight Linode customers. One Linode customer reports the theft of Bitcoins totalling around $14,000 (…).»
Source : threatpost.com/en_us/blogs/linux-based-cloud-service-linode-hacked-accounts-emptied-030212

=> FileServe and Malware – SpyEye delivered via Blackhole Exploit Kit . 02/03/2012. «FileServe and Malware, a never ending story … Indeed, the popular online storage website FileServe, ranked 134 on Alexa is again redirecting visitors to the Blackhole Exploit Kit delivered via ad.adserve.com this time (…).»
Source : stopmalvertising.com/malvertisements/fileserve-and-malware-spyeye-delivered-via-blackhole-exploit-kit.html

=> New service converts malware-infected hosts into anonymization proxies. 02/03/2012. «What happens when a host gets infected with malware? On the majority of occasions, cybercriminals will use it as a launch platform for numerous malicious activities, such as spamming, launching DDoS attacks, harvesting for fresh emails, and account logins. But most interestingly, thanks to the support offered in multiple malware loaders, they will convert the malware-infected hosts into anonymization proxies used by cybercriminals to cover their Web activities (…).»
Source : blog.webroot.com/2012/03/02/new-service-converts-malware-infected-hosts-into-anonymization-proxies/

=> Multiples vulnérabilités sur Drupal 7.12. 03/03/2012. «C’est le blog d’Ivano Binetti qui nous fait part de différentes failles découvertes sur la dernière version 7.12 du CMS Drupal qui pourraient permettre à un hacker d’accéder à l’interface de gestion (…).»
Source : www.crazyws.fr/securite/multiples-vulnerabilites-sur-drupal-7-12-EVN3L.html
Billets en relation :
02/03/2012. Drupal CMS 7.12 (latest stable release) Multiple Vulnerabilities : ivanobinetti.blogspot.com/2012/03/drupal-cms-712-latest-stable-release.html

=> Slowloris DDoS tool used by Anonymous hacked to include Zeus trojan. 03/03/2012. «Is turnabout fair play? A handful of Anons have found themselves on the wrong end of a hack in the wake of the US government takedown of Megaupload. On January 20, just one day after Megaupload founder Kim Dotcom was arrested in New Zealand, an unknown attacker slipped code from the infamous Zeus Trojan into the slowloris tool used by members of Anonymous to carry out DDoS attacks on websites that have drawn their ire. As a result, many of those who participated in DDoS attacks targeted at the US Department of Justice, music label UMG, and whitehouse.gov also had their own PCs compromised (…).»
Source : arstechnica.com/tech-policy/news/2012/03/slowloris-ddos-tool-used-by-anonymous-hacked-to-include-zeus-trojan.ars
Billets en relation :
02/03/2012. Anonymous Members Hacked During Their Own DDoS Attacks : gizmodo.com/5890130/anonymous-members-hacked-during-their-own-ddos-attacks
02/03/2012. Anonymous Supporters Tricked into Installing Zeus Trojan : www.symantec.com/connect/fr/blogs/anonymous-supporters-tricked-installing-zeus-trojan

Rapports, études, slides et publications

=> Anonymous Attack Graphic . 26/02/2012. «Below you’ll find a graphical summary describing the attack sequence used by Anonymous in the attack we recorded (…).»
Source : blog.imperva.com/2012/02/anonymous-attack-graphic.html
Billets en relation :
26/02/2012. Imperva’s Hacker Intelligence Summary Report – The Anatomy of an Anonymous Attack [pdf] : www.imperva.com/docs/HII_The_Anatomy_of_an_Anonymous_Attack.pdf
26/02/2012. Still Life With Anonymous : blog.imperva.com/2012/02/still-life-with-anonymous.html
27/02/2012. Imperva analyse les attaques du groupe « Anonymous » : www.globalsecuritymag.fr/Imperva-analyse-les-attaques-du,20120227,28642.html
28/02/2012. How NOT to Stop An Anonymous Attack : blog.imperva.com/2012/02/how-not-to-stop-an-anonymous-attack.html
02/03/2012. Illustration de la perception de la menace Anonymous : cidris-news.blogspot.com/2012/02/illustration-de-la-perception-de-la.html

=> Rapport parlementaire d’information sur les printemps arabes. 26/02/2012. «Le présent rapport d’information a pour objet de présenter les travaux que la commission des affaires étrangères a entrepris à propos de ce que l’on appelle les « printemps arabes » et de permettre aux groupes parlementaires d’exprimer leurs positions et analyses sur ces événements. (…).» Date du 22, mais n’avait pas été publié. Je n’ai fait que survoler le rapport, mais il me semble qu’ils ont réussi l’exploit de ne pas aborder la dualité des technologies françaises vendues par des boites françaises, jusqu’au plus fort des soulèvements (et encore aujourd’hui), par des boites telles que Qosmos, Amesys, etc. Cela me semble assez hallucinant.
Source : www.assemblee-nationale.fr/13/rap-info/i4399.asp
Billets en relation :
26/01/2012. Le Deep Packet Inspection : exportations d’un savoir-faire français : reflets.info/le-deep-packet-inspection-exportations-dun-savoir-faire-francais/
28/02/2012. Mouvement du 20 février au Maroc : bientôt tous fichés grâce à Amesys et au gouvernement français ? : reflets.info/mouvement-du-20-fevrier-au-maroc-bientot-tous-fiches-grace-a-amesys-et-au-gouvernement-francais/
29/02/2012. DPI, armes de guerre et nouvelle géopolitique des tubes : cyber-defense.fr/blog/index.php?post/2012/02/29/DPI%2C-arme-de-guerre-et-nouvelle-g%C3%A9opolitique-des-tubes

=> Windows 7, le guide ultime. 26/02/2012. «L’équipe Protuts vous présente son 3ème ebook consacré cette fois à Windows 7. Au programme, près de 500 pages de tutoriels pour Optimiser, Personnaliser, Sécuriser et administrer son réseau sous Windows 7 (…).»
Source : protuts.net/ebook-windows-7-guide-ultime-optimisation-personnalisation-securite-reseau/
Billets en relation :
26/02/2012. Windows 7, le guide ultime par Protuts [pdf] : protuts.net/wp-content/uploads/2012/02/ebook-windows-seven-guide-ultime.pdf

=> Identité numérique, quelle importance pour nos présences en ligne ?. 27/02/2012. «Quelle importance ont nos traces et nos présences en ligne ? Pour répondre à cette question, à l’occasion d’un débat consacré à ce thème en janvier 2012 sur les sites RegionsJob, nous avons fait appel à de nombreux experts, spécialistes du sujet, professionnels des ressources humaines, blogueurs… mais également à des internautes soucieux de leur identité numérique. Toutes ces contributions sont synthétisées dans un ebook, téléchargeable gratuitement. (…).»
Source : groupe.regionsjob.com/etudes/publications/FilInfo/14008/Identite-numerique–quelle-importance-pour-nos-presences-en-ligne–.aspx
Billets en relation :
27/02/2012. Identité numérique : quelle importance pour nos présences en ligne ? [pdf] : groupe.regionsjob.com/media/docs/ebook%20ddm%20Idnum.pdf

=> Penetration test report – archmake.com [pdf]. 28/02/2012. «Offensive Security has been contracted to conduct a penetration test against Archmake’s external web presence. The assessment was conducted in a manner that simulated a malicious actor engaged in a targeted attack against the company (…).»
Source : www.reddit.com/r/netsec/comments/qcp5i/sample_penetration_test_report_pdf/

=> Mobile Threat Report, Q4 2011 – F-secure. 29/02/2012. «Yesterday, our Mobile Threat Report, covering the 4th quarter of 2011, was made available for public release — now, we share it with you. Past reports have been produced for internal use, this is our first external release (…).»
Source : www.f-secure.com/weblog/archives/00002321.html
Billets en relation :
28/02/2012. Mobile Threat Report, Q4 2011 [PDF] : www.f-secure.com/weblog/archives/Mobile_Threat_Report_Q4_2011.pdf

=> Bulletin de Kaspersky sur la sécurité 2011. Développement des menaces en 2011. 01/03/2012. «L’année 2011 se termine et il est bon de revenir sur les événements qui ont marqué les 12 derniers mois dans le milieu de la sécurité informatique. S’il fallait résumer l’année en un seul mot, je pense que je choisirais « explosive ». Le nombre d’incidents, d’histoires, de faits, de nouvelles tendances et d’acteurs intriguant est si important qu’il est difficile de se limiter à un Top 10 des événements ayant marqué la sécurité informatique en 2011. Mon objectif en composant cette liste était également d’évoquer les histoires qui indiquaient les grandes tendances ou l’émergence de nouveaux acteurs dans le domaine de la sécurité. Ces histoires nous permettent de nous faire une idée de ce qui nous attend en 2012 (…).» Grosse fournée de rapports chez Kaspersky, en français et en anglais.
Source : www.viruslist.com/fr/analysis?pubid=200676272
Billets en relation :
28/02/2012. Mobile Malware Evolution, Part 5 : www.securelist.com/en/analysis/204792222/Mobile_Malware_Evolution_Part_5
01/03/2012. Kaspersky Security Bulletin. Spam Evolution 2011 : www.securelist.com/en/analysis/204792219/Kaspersky_Security_Bulletin_Spam_Evolution_2011
01/03/2012. Kaspersky Security Bulletin. Malware Evolution 2011 : www.securelist.com/en/analysis/204792217/Kaspersky_Security_Bulletin_Malware_Evolution_2011
01/03/2012. Kaspersky Security Bulletin. Statistics 2011 : www.securelist.com/en/analysis/204792216/Kaspersky_Security_Bulletin_Statistics_2011
01/03/2012. Bulletin de Kaspersky sur la sécurité 2011. Spam en 2011 : www.viruslist.com/fr/analysis?pubid=200676270
01/03/2012. Bulletin de Kaspersky sur la sécurité en 2011. Principales statistiques pour 2011 : www.viruslist.com/fr/analysis?pubid=200676271

=> A Survey on Automated Dynamic Malware Analysis Techniques and Tools. 02/03/2012. «Manuel Egele, Theodoor Scholte, Engin Kirda, Christopher Kruegel, A Survey on Automated Dynamic Malware Analysis Techniques and Tools, ACM Computing Surveys Journal, Volume 44 Issue 2, February 2012 (…) Anti-virus vendors are confronted with a multitude of potential malicious samples today. Receiving Thousands of new samples every single day is nothing uncommon. As the signatures that Should detect the confirmed malicious threats are still mainly created manually, it is important to Discriminate between samples that pose a new unknown threat, and those that are mere variants Of known malware. This survey article provides an overview of techniques that are based on dynamic analysis And that are used to analyze potentially malicious samples. It also covers analysis programs That employ these techniques to assist a human analyst in assessing, in a timely and appropriate Manner, whether a given sample deserves closer manual inspection due to its unknown malicious Behavior. (…).» Le document a été publié à plusieurs reprises. A l’occasion d’une nouvelle publication, je le remets.
Source : www.iseclab.org/papers/malware_survey.pdf

=> Kheltdire – Au pays de Candi – Notions de sécurité sur Internet [pdf]. 04/03/2012. «J’ai réalisé cette présentation dans le but de sensibiliser et de proposer des Solutions pour vivre une vie numérique (plus) sécurisée. J’ai essayé de garder un discours simple et compréhensible de tous. Cependant, cette présentation fut à l’origine conçu pour n’être qu’un support Écrit à un discours oral pour des étudiants en multimédia ayant des Connaissances en informatiques (…).»
Source : www.spicqiim.fr/files/protectionEnLigne.pdf

=> Forum Atena – Mythes et legendes des TIC [pdf]. 04/03/2012. «Ce livre collectif de forum ATENA propose une approche originale pour expliquer différentes facettes des Technologies de l’Information et de la Communication (TIC). En soulignant les croyances largement partagées mais fausses, ce livre s’adresse à tous les utilisateurs des TIC qui désirent acquérir des connaissances et dominer les problèmes posés par l’Information, les systèmes d’information et les réseaux connectés à Internet. Ce livre apporte des réponses à leurs interrogations, leurs doutes, rétablit la vérité et donne des conseils pratiques basés sur nos expériences du terrain. Il aborde non seulement les aspects techniques mais aussi les aspects juridiques, humains, organisationnels et métiers qui se posent à tous (…).» Date un peu, mais je découvre ces divers livres blancs. A creuser.
Source : www.forumatena.org/LB47/MythesEtLegendesDesTIC1605.pdf
Billets en relation :
04/03/2012. Lexique des TIC : www.forumatena.org/LB47//lexiqueTIC.pdf
04/03/2012. Forum ATENA : forumatena.org/
04/03/2012. La cybercriminalité : www.forumatena.org/LB47/cybercriminalite.pdf
04/03/2012. Le business model du pump and dump : www.forumatena.org/LB47//PumpAndDump.pdf
04/03/2012. Mythes et legendes des TIC TOME 2 : www.forumatena.org/LivresBlancs/MythesEtLegendes/MythesEtLegendesDesTIC30nov2011.pdf

Billet précédent : «
Billet suivant : »