Actus Sécurité Grand public 2012 S11

=> Stuxnet, la cyber guerre a déjà commencé. 11/03/2012. «Au mois de juin 2010, une société de sécurité informatique biélorusse VirusBlokAda annonce avoir découvert un nouveau virus de type cheval de Troie, qui s’attaque aux systèmes Windows (…).» Un résumé, non technique et accessible à tous.
Source : cyber-defense.fr/blog/index.php?post/2012/03/10/StuxNet%2C-la-cyber-guerre-a-d%C3%A9j%C3%A0-commenc%C3%A9.

=> Les « conf » sécurité Françaises, collection été. 12/03/2012. «Cas de conscience et dilemme cornélien au sein de la rédaction de Cnis-mag : devait-on ou non rédiger un article pour chaque conférence sécurité sous prétexte qu’elles se déroulent en France ? Simultanément, Hackito Ergo Sum, les vénérables Sstic, le gigantesque Hack in Paris multiplient leurs communiqués. La France Sécu bouge et montre à quel point cette profession est vivante (…).»
Source : www.cnis-mag.com/les-conf-securite-francaises-collection-ete.html
Billets en relation :
13/03/2012. Les « conf » sécurité Françaises collection été (bis) : www.cnis-mag.com/les-conf-securite-francaises-collection-ete-bis.html
14/03/2012. Les « conf » sécurité Françaises collection Printemps (ter) : www.cnis-mag.com/les-conf-securite-francaises-collection-printemps-ter.html

=> Safari ressort vierge du Pwn2Own mais pas pour Secunia. 12/03/2012. «Secunia divulgue des détails sur deux vulnérabilités affectant le navigateur Safari. Pour la société de sécurité, Apple a failli dans son dialogue avec les chercheurs (…).»
Source : www.generation-nt.com/apple-safari-vulnerabilite-secunia-actualite-1554621.html
Billets en relation :
09/03/2012. Coordinating Vulnerability Disclosures with Apple : secunia.com/blog/310/

=> Royaume Uni : une stratégie de cybersécurité ambitieuse. 13/03/2012. «Après un premier document en 2008, le gouvernement britannique a publié fin novembre une nouvelle stratégie de cybersécurité. Objectif : construire un cyberespace dynamique, sûr et résilient pour 2015 (…).»
Source : www.secuinsight.fr/2012/03/13/royaume-uni-une-strategie-de-cybersecurite-ambitieuse/

=> Virus Sacem / Police Nationale. 13/03/2012. «Un nouveau ransomware Trojan.Winlock de type Fake Police avec un message. C’est la traduction du Virus Gema (qui est l’équivalent de la Sacem allemande) (…).» On en voit beaucoup sur les forums.
Source : www.malekal.com/2012/03/13/virus-sacem-police-nationale/
Billets en relation :
12/03/2012. Votre ordinateur est bloqué en raison du délit de la loi France : www.malekal.com/2012/03/12/votre-ordinateur-est-bloque-en-raison-du-delit-de-la-loi-france/
13/03/2012. Malvertising adf.ly => Ransomware Sacem / Police Nationale : www.malekal.com/2012/03/13/malvertising-adf-ly-ransomware-sacem-police-nationale/
16/03/2012. Ransomware: Playing on your fears : blogs.technet.com/b/mmpc/archive/2012/03/16/ransomware-playing-on-your-fears.aspx

=> I have the latest WordPress version – is my Website protected? . 13/03/2012. «A few days ago, Websense® SecurityLabs™ detected a large-scale malware campaign mainly targeting WordPress pages. We have received many questions about who and which websites are in danger and how to protect against this attack (…).»
Source : community.websense.com/blogs/securitylabs/archive/2012/03/13/i-have-the-latest-wordpress-version-am-i-protected.aspx
Billets en relation :
15/03/2012. Brute force attacks against WordPress sites : blog.sucuri.net/2012/03/brute-force-attacks-against-wordpress-sites.html

=> MSRT March 2012: Breaking bad. 13/03/2012. «This month, the MMPC added Win32/Dorkbot to the Microsoft Malicious Software Removal Tool along with detections for the threats Win32/Hioles, Win32/Pluzoks and Win32/Yeltminky. (…).»
Source : blogs.technet.com/b/mmpc/archive/2012/03/13/msrt-march-2012-breaking-bad.aspx
Billets en relation :
15/03/2012. MSRT March: Three Hioles in one : blogs.technet.com/b/mmpc/archive/2012/03/15/msrt-march-three-hioles-in-one.aspx

=> Malware Protection . 13/03/2012. «This trojan blocker (SHA1: 567953b3562465587d3b1c8360868d0a6bacde73 and 3f7c516fc06f84b806e2ab677442fc1e3d927364 ) prevents all software execution. To remove the Trojan (and unlock windows), infected users need to enter a valid serial number (…).»
Source : xylibox.blogspot.fr/2012/03/malware-protection.html

=> L’audit, l’intrusion, la vie : une journée avec l’OSSIR. 14/03/2012. «La journée de la sécurité des systèmes d’information (JSSI) organisée par l’OSSIR avait ceci de rafraîchissant qu’elle arborait un programme résolument concret (…).»
Source : www.securityvibes.fr/produits-technologies/jssi-ossir-2012/
Billets en relation :
13/03/2012. JSSI 2012 – Le rôle de la prestation de services en sécurité : www.n0secure.org/2012/03/jssi-2012-le-role-de-la-prestation-de.html
13/03/2012. JSSI 2012 – Faut-il réglementer la prestation de services en sécurité ? : www.n0secure.org/2012/03/jssi-2012-faut-il-reglementer-la.html
13/03/2012. JSSI 2012 – Retour d’expérience sur les outils d’audit d’applications Web en boite noire : www.n0secure.org/2012/03/jssi-2012-retour-dexperience-sur-les.html
13/03/2012. JSSI 2012 – Aspects juridiques des tests d’intrusion : www.n0secure.org/2012/03/jssi-2012-aspects-juridiques-des-tests.html
13/03/2012. JSSI 2012 – XML et sécurité : www.n0secure.org/2012/03/jssi-2012-xml-et-securite.html
13/03/2012. JSSI 2012 – Forensics Windows : www.n0secure.org/2012/03/jssi-2012-forensics-windows.html
13/03/2012. JSSI 2012 – Les injections No-SQL : www.n0secure.org/2012/03/jssi-2012-les-injections-no-sql.html
13/03/2012. JSSI 2012 – Protection du site Charlie Hebdo par le logiciel NAXSI : www.n0secure.org/2012/03/jssi-2012-protection-du-site-charlie.html

=> Il y a un an, RSA était victime d’un APT. Etat des lieux. . 14/03/2012. «Il y a un an, la compagnie RSA annonçait qu’une partie de son infrastructure était sous le contrôle d’attaquants (…).»
Source : exploitability.blogspot.fr/2012/03/il-y-un-rsa-etait-victime-dun-apt-etat.html

=> Android Malware Pairs Man-in-the-Middle With Remote-Controlled Banking Trojan. 14/03/2012. «Based on the Android malware that we’ve seen so far, one of the principal motivations to develop and spread malware on Android is to gain financial profit. We often see deceptive applications that send SMS messages to premium-rate numbers without the user’s consent or that run man-in-the-middle attacks to forward SMS messages to an attacker with a user’s mTANs (…).»
Source : blogs.mcafee.com/mcafee-labs/android-malware-pairs-man-in-the-middle-with-remote-controlled-banking-trojan

=> Modern viral propagation: Facebook, shocking videos, browser plugins. 14/03/2012. «Fraudsters continue to innovate their scam propagation methods. Again using Facebook and a pretense of a shocking video, they also utilize browser plugins to execute malicious scripts. We also see how the malware scene is intertwined, when the user is directed to a dubious Potentially Unwanted Application (…).»
Source : blog.eset.com/2012/03/13/12028

=> Attention aux premiers scams visant Pinterest . 15/03/2012. «Les escrocs s’attaquent aux utilisateurs de Pinterest, avec une approche inspirée des scams typiques de Facebook : une fausse carte-cadeau menant à un dédale de questionnaires (…).»
Source : www.malwarecity.fr/blog/attention-aux-premiers-scams-visant-pinterest-1142.html

=> Cansecwest 2012…. 15/03/2012. «Les plus superstitieux des quelques déçus de cette treizième édition de Cansecwest mettront leur déconvenue sur le dos du mauvais œil. D’autres, comme moi, se contenteront des constater que le niveau général des présentations proposées sur les trois jours que durait la conférence n’était pas exceptionnel, malgré quelques titres alléchants (…).»
Source : sid.rstack.org/blog/index.php/535-cansecwest-2012

=> DoS par téléphone portable pour une PME Française. 15/03/2012. «Une PME française au bord du bilan à la suite d´une attaque téléphonique qui lui bloque son standard. Depuis mardi, une PME française, spécialisée dans la serrurerie, se retrouve sans travail à la suite d’un DoS téléphonique. « Depuis mardi matin, souligne l’interlocuteur à Data Security Breach, nos lignes téléphoniques sont appelées, à la seconde par plusieurs téléphonies portables. Plus possible pour nous de travailler. » (…).»
Source : datasecuritybreach.fr/actu/ddos-par-telephone-portable-pour-une-pme-francaise/

=> Surprising hack found on multiple sites. 15/03/2012. «From the “It-could-happen-to-you” file: We innocently clicked on a link which was promoted today on a trustworthy company’s Facebook page. To our surprise, avast! blocked it as a malicious URL. (…).»
Source : blog.avast.com/2012/03/15/hack-found-interview-site/

=> Pro-Syrian Malware Targets, Impedes Activists . 16/03/2012. «The Electronic Frontier Foundation (EFF) warned this week that political activists in Iran and Syrai are being targeted in malware attacks disgiosed as Adobe Flash Player updates on Youtube (…).»
Source : threatpost.com/en_us/blogs/pro-syrian-malware-continues-target-impede-activists-031512
Billets en relation :
15/03/2012. Des activistes syriens piégés par un faux site YouTube : www.numerama.com/magazine/22030-des-activistes-syriens-pieges-par-un-faux-site-youtube.html
15/03/2012. Activists in Iran and Syria targeted with malicious computer software : blog.torproject.org/blog/activists-iran-and-syria-targeted-malicious-computer-software
15/03/2012. Fake YouTube Site Targets Syrian Activists With Malware : www.eff.org/deeplinks/2012/03/fake-youtube-site-targets-syrian-activists-malware

=> Quand la sécurité va à l’encontre de l’utilisateur final. 17/03/2012. «Vous connaissez certainement les fameux « Captcha », tests de turing inversés où l’on doit recopier des caractères très (souvent trop) illisibles générés aléatoirement dans une image pour « prouver » que nous sommes bien humain et non un script automatisé cherchant à spammer le contenu protégé (…).»
Source : eddy.bordi.fr/securite/quand-la-securite-va-a-lencontre-de-lutilisateur-final.html

=> Ver Facebook en VBS. 17/03/2012. «J’avais fait un billet il y a quelques temps sur les Virus Facebook qui se propageait via de fausses vidéo pour installer des extensions sur les navigateurs WEB. Aujourd’hui, j’ai été contacté en message privé sur commentcamarche.net, dont voici une capture (…).»
Source : www.malekal.com/2012/03/17/vers-facebook-en-vbs/

=> Windows No-Risk Center . 17/03/2012. «Windows No-Risk Center is a fake Antivirus. This rogue displays fake alerts to scare users (…).» La veille de S!Ri de la semaine. Avec du Windows Antihazard Solution, Windows Risk Minimizer, Windows Managing System, Windows Safety Tweaker, Windows Tools Patch…
Source : siri-urz.blogspot.fr/2012/03/windows-no-risk-center.html

=> Middle East Cyber War Timeline (Part VIII). 18/03/2012. «This last week has seen some remarkable events an undoubtable revamp of data leaks inside the Middle East Cyberwar (…).»
Source : hackmageddon.com/2012/03/18/middle-east-cyber-war-timeline-part-viii

Rapports, études, slides et publications

=> Context Releases Whitepaper – Web Application Vulnerability Statistics Report 2010-2011 [pdf]. 11/03/2012. «Two thirds of web applications tested by security consultants at Context Information Security in 2011 were found to be at risk from cross-site scripting and nearly one in five applications risked attacks by experienced SQL injections, according to the new Context Web Application Vulnerability report published today. The research also found that web applications developed for government, financial services and law and insurance sectors had the greatest increase in vulnerabilities. The findings come from penetration tests carried out on almost 600 hundred custom-built web applications. In total, Context discovered some 8,000 vulnerabilities, reflecting an increase in the average number of different security issues affecting each application (…).» Date de février.
Source : contextis.com/research/white-papers/WebApplicationVulnerabilityStatistics2010-2011/Context-Web_Application_Vulnerability_Statistics_2010-11-Whitepaper.pdf

=> Context Release New Whitepaper: Crouching Tiger, Hidden Dragon, Stolen Data [pdf]. 11/03/2012. «Media reports show that targeted cyber attacks against government and commerce have been ongoing since at least 2003 and possibly some time before that. By far the largest sponsor of these attacks is the Chinese state. This is not a new problem; it is espionage with a different methodology. (…).»
Source : contextis.com/news/articles/targetedattacks/Targeted_Attacks_Whitepaper.pdf

=> Cyberdéfense et cybersécurité au sein des institutions européennes. 11/03/2012. «Les échanges d’information et les réseaux informatiques ayant un rôle croissant dans les activités économiques et les politiques qui les soutiennent, la question de leur sécurité des systèmes d’information se répartit largement à travers l’ensemble des Institutions européennes (…).» Un document que j’avais raté en janvier.
Source : www.defense.gouv.fr/das/reflexion-strategique/etudes-prospectives-et-strategiques/articles-etudes/cyberdefense-et-cybersecurite-au-sein-des-institutions-europeennes
Billets en relation :
11/03/2012. EPS 2011 – Cyberdéfense et cybersécurité au sein de l’EU [pdf] : www.defense.gouv.fr/content/download/149570/1496328/file/Cyberd%C3%A9fense%20et%20cybers%C3%A9curit%C3%A9%20au%20sein%20des%20institutions%20de%20l%5C%27UE.pdf

=> Pour le régulateur européen, les opérateurs violent la neutralité du Net et la vie privée. 12/03/2012. «Le BEREC, l’office des régulateurs européens des communications électroniques (ORECE en français), vient de publier un rapport préliminaire sur les restrictions d’accès à Internet mises en place par les opérateurs dans l’ensemble de l’Union européenne. Les premiers résultats de cette étude confirment les informations signalées par les citoyens sur la plate-forme RespectMyNet.eu, et démontrent le besoin urgent d’une loi européenne pour protéger la neutralité du Net (…).»
Source : www.laquadrature.net/fr/pour-le-regulateur-europeen-les-operateurs-violent-la-neutralite-du-net-et-la-vie-privee

=> Monthly Malware Statistics: February 2012. 13/03/2012. «The following statistics were compiled in February using data collected from computers running Kaspersky Lab products (…).»
Source : www.securelist.com/en/analysis/204792223/Monthly_Malware_Statistics_February_2012
Billets en relation :
14/03/2012. Aperçu de l’activité virale, février 2012 : www.viruslist.com/fr/analysis?pubid=200676274

=> Automatic Simplification of Obfuscated JavaScript Code, by Gen Lu, Kevin Coogan, and Saumya Debray [pdf]. 13/03/2012. «Javascript is a scripting language that is commonly used to create sophisticated interactive client-side web applications. It can also be used to carry out browser-based attacks on users. Malicious JavaScript code is usually highly obfuscated, making detection a challenge. This paper describes a simple approach to deobfuscation of JavaScript code based on dynamic analysis and slicing. Experiments using a prototype implementation indicate that our approach is able to penetrate multiple layers of complex obfuscations and extract the core logic of the computation (…).»
Source : www.cs.arizona.edu/~debray/Publications/js-deobf-full.pdf

=> What Google doesn’t show you: 31% of website traffic can harm your busines. 14/03/2012. «Website owners who think they know who’s visiting their sites should take a closer look (…).»
Source : www.incapsula.com/the-incapsula-blog/blog-2012/114-what-google-doesnt-show-you-31-of-website-traffic-can-harm-your-business
Billets en relation :
15/03/2012. 31% of Web Traffic is Automated and Malicious : blog.imperva.com/2012/03/51-of-web-traffic-is-automated-and-malicious.html
16/03/2012. Selon une étude, seul 49 % du trafic web est d’origine humaine : www.pcinpact.com/news/69617-etude-incapsula-trafic-web-bots.htm

=> Le guide de l’intelligence économique pour la recherche. 14/03/2012. «Sensibiliser l’ensemble des acteurs de la recherche publique aux bonnes pratiques en matière de valorisation et de protection du patrimoine scientifique et technique, c’est tout l’objectif de ce guide réalisé par la Délégation interministérielle à l’intelligence économique (D2IE) (…).»
Source : www.lesechos.fr/economie-politique/france/document/0201948739684-le-guide-de-l-intelligence-economique-pour-la-recherche-301823.php
Billets en relation :
14/03/2012. Guide de l’intelligence économique pour la recherche [pdf] : www.economie.gouv.fr/files/directions_services/scie/2012_03_15_Guide_IE_de_la_recherche_D2IE.pdf

=> The Value Of Data Privacy To Consumers? About 65 Cents. . 14/03/2012. «What is the value of data privacy to online shoppers? About 65 cents, according to a new study of by researchers in Britain and Germany (…).»
Source : threatpost.com/en_us/blogs/value-data-privacy-consumers-about-65-cents-031412
Billets en relation :
28/02/2012. Study on monetising privacy [pdf] : www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/monetising-privacy/at_download/fullReport
28/02/2012. Study on monetising privacy. An economic model for pricing personal information : www.enisa.europa.eu/activities/identity-and-trust/library/deliverables/monetising-privacy

=> Enquête sur les technologies de l’information et de la communication et le commerce électronique 2011. 15/03/2012. «Parmi les sociétés d’au moins 10 personnes, une sur cinq utilise un système d’exploitation libre. L’utilisation de logiciels libres destinés à la bureautique, comme Open Office, est encore plus fréquente : 43 % des sociétés y ont recours. Les systèmes d’exploitation libres sont plus répandus parmi les sociétés de grande taille, à l’inverse des logiciels de bureautique libres, plus présents dans les petites structures. La plupart des sociétés d’au moins 10 personnes ont un accès à l’internet. Début 2011, 60 % déclarent posséder une connexion mobile à haut débit à l’internet avec au moins une technologie 3G (…).»
Source : www.insee.fr/fr/themes/document.asp?ref_id=tic11
Billets en relation :
15/03/2012. Insee : le logiciel libre dans les entreprises : www.generation-nt.com/logiciel-libre-insee-tic-2011-etude-actualite-1556391.html
15/03/2012. Données détaillées : www.insee.fr/fr/themes/detail.asp?ref_id=ir-tic11
15/03/2012. Documentation : www.insee.fr/fr/themes/detail.asp?ref_id=ir-tic11&page=irweb/tic11/dd/doc/documentation.htm

=> Gouvernance de l’Internet – Stratégie du Conseil de l’Europe 2012-2015. 15/03/2012. «Le Conseil de l’Europe préconise un Internet fondé sur ses valeurs et objectifs essentiels que sont les droits de l’homme, la démocratie pluraliste et l’état de droit ; le développement de l’identité culturelle et de la diversité de l’Europe ; la recherche de solutions communes aux défis que la société européenne est appelée à relever ; et la consolidation de la stabilité démocratique en Europe. (…).»
Source : bit.ly/yCLQYE
Billets en relation :
15/03/2012. Le Conseil de l’Europe veut protéger les usagers de l’Internet : www.infodsi.com/articles/130207/conseil-europe-veut-proteger-usagers-internet.html
16/03/2012. Le Conseil de l’Europe adopte une stratégie sur la gouvernance d’Internet : www.silicon.fr/le-conseil-de-leurope-adopte-une-strategie-sur-la-gouvernance-dinternet-72890.html

=> Report – Occupying the Information High Ground. 16/03/2012. «A new report is available, titled « Occupying the information High Ground: Chinese capabilities for Computer Network Operations and Cyber Espionage » (Report prepared fir the U.S.- China Economic and Security Review Coommission by Northrop Grumman Corp.) (March 7, 2012. 136 pages) (…).»
Source : econflicts.blogspot.fr/2012/03/report-occupying-information-high.html
Billets en relation :
07/03/2012. Chinese Capabilities for Computer Network Operations and Cyber Espionage [pdf] : www.washingtonpost.com/r/2010-2019/WashingtonPost/2012/03/08/National-Security/Graphics/USCC_Report_Chinese_Capabilities_for_Computer_Network_Operations_and_Cyber_%20Espionage.pdf

=> (IN)SECURE Magazine Special Issue. 17/03/2012. «News from RSA Conference 2012, Information security within emerging markets, Evolving security trends in smartphone and mobile computing, The biggest problem in application security today, RSA Conference 2012 award winners, Innovation Sandbox (…).»
Source : www.net-security.org/insecuremag.php
Billets en relation :
17/03/2012. SPECIAL ISSUE (March 2012) [pdf] : www.net-security.org/dl/insecure/INSECURE-Mag-RSA2012.pdf

=> Issue 26, March 2012 | ClubHACK Magazine. 17/03/2012. «Hello Readers. Hope you enjoyed the colorful festival of holi. It is our pleasure to tell you that we are adding a strong member to CHmag Team – K.V.Prashant. Prashant, working with Infosys, has spoken at various security conferences like ClubHack, nullcon, SecurityByte, c0c0n and a recipient of Mentor of the Year award at c0c0n (…).»
Source : chmag.in/issue/mar2012

=> Browser exploit packs – exploitation tactics, by Aditya K Sood, Richard J. Enbody (vb2011). 18/03/2012. «Browser exploit packs have been increasingly used for spreading malware. They use the browser as a medium to infect users. This paper analyses the BlackHole exploit pack, and sheds light on the tactics used to distribute malware across the web (…).»
Source : secniche.blogspot.fr/2012/03/vb-2011-paper-beps-exploitation-tactics.html
Billets en relation :
18/03/2012. Browser exploit packs – exploitation tactics [pdf] : www.secniche.org/papers/VB_2011_BRW_EXP_PACKS_AKS_RJE.pdf

=> L’ebook gratuit sur SQL Server 2012 disponible en version finale . 18/03/2012. «En octobre dernier, l’équipe Microsoft Press annonçait la mise à disposition du premier brouillon d’un livre sur SQL Server 2012. Quelques jours après avoir annoncé la RTM du produit, Microsoft Press publie la version finale gratuitement. Il écrit par Ross Mistry et Stacia Misner. (…).»
Source : danstoncloud.com/blogs/js/archive/2012/03/18/l-ebook-gratuit-sur-sql-server-2012-disponible-en-version-finale.aspx
Billets en relation :
18/03/2012. Introducing Microsoft SQL Server 2012 [pdf] : download.microsoft.com/download/F/F/6/FF62CAE0-CE38-4228-9025-FBF729312698/Microsoft_Press_eBook_Introducing_Microsoft_SQL_Server_2012_PDF.pdf

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.

Navigation