Actus Sécurité Grand public 2012 S14

=> Fuite de code malveillant, Microsoft met en cause ses partenaires MAPP. 19/03/2012. «Microsoft se demande comment l’exploit « proof-of-concept », remis aux vendeurs anti-virus partenaires avec lesquels elle collabore, a fini entre les mains des pirates (…).»
Source : www.lemondeinformatique.fr/actualites/lire-fuite-de-code-malveillant-microsoft-met-en-cause-ses-partenaires-mapp-48233.html
Billets en relation :
19/03/2012. Une initiative antivirus de Microsoft provoque des fuites : datanews.levif.be/ict/actualite/apercu/2012/03/19/une-initiative-antivirus-de-microsoft-provoque-des-fuites/article-4000069384741.htm
20/03/2012. Leak of MS12-020 working proof of concept : community.websense.com/blogs/securitylabs/archive/2012/03/20/ms12-020-working-poc-in-the-wild.aspx

=> Kaspersky decouvre un virus « fileless ». 19/03/2012. «Suite aux indications d’un chercheur indépendant qui « souhaite garder l’anonymat », le laboratoire Kaspersky a découvert un nouveau virus. Celui-ci se propageait via les annonces du réseau publicitaire Russe AdFox.ru, présentes sur des sites d’informations populaires (…).»
Source : www.developpez.com/actu/42466/Kaspersky-decouvre-un-virus-fileless-qui-s-installe-dans-la-RAM-et-desactive-le-controle-des-acces-utilisateurs-de-Windows/
Billets en relation :
16/03/2012. A unique ‘fileless’ bot attacks news site visitors : www.securelist.com/en/blog/687/A_unique_fileless_bot_attacks_news_site_visitors

=> Une application Android étrange. 20/03/2012. «Le CERT-LEXSI a développé une plateforme d’analyse automatisée d’applications Android pour différents besoins, dont celui consistant à extraire d’un flux de milliers d’applications les quelques applications suspectes méritant une analyse manuelle plus poussée. En voici un exemple (…).»
Source : cert.lexsi.com/weblog/index.php/2012/03/20/428-une-application-android-etrange
Billets en relation :
21/03/2012. Android : la publicité menace la vie privée des utilisateurs, la moitié des applications intègrent des bibliothèques publicitaires douteuses : www.developpez.com/actu/42609/Android-la-publicite-menace-la-vie-privee-des-utilisateurs-la-moitie-des-applications-integrent-des-bibliotheques-publicitaires-douteuses/

=> Win32/Carberp Gang on the Carpet. 20/03/2012. «We’ve spent quite a lot of time on this blog in the last year or more discussing Win32/Carberp, which has also found its way into the occasional paper and presentation. So it gave us particular pleasure to see that our friends at Group-IB have reported on their joint investigations with Russia’s Federal Security Service (FSB) and Ministry of the Interior (MVD), resulting in the arrest of a gang of eight (…).»
Source : blog.eset.com/2012/03/20/win32carberp-gang-on-the-carpet
Billets en relation :
20/03/2012. Russian MVD announces arrest of CARBERP gang : garwarner.blogspot.ca/2012/03/russian-mvd-announces-arrest-of-carberp.html
20/03/2012. Members of the largest criminal group engaged in online banking fraud are detaine : group-ib.com/news_2012_03_20.html
26/03/2012. Carberp: it’s not over yet : www.securelist.com/en/blog/694/Carberp_its_not_over_yet
26/03/2012. A Busy Week for Cybercrime Justice : krebsonsecurity.com/2012/03/a-busy-week-for-cybercrime-justice

=> Tibet Malware Takes Advantage of Java Vulnerability to Harvest Information on Macs. 20/03/2012. «A new malware, Tibet.A, has been discovered, taking advantage of a Java vulnerability that has also been used recently by the Flashback malware. Tibet.A exploits a vulnerability that is corrected in up-to-date Macs, but that may be accessible if users don’t apply system updates (…).»
Source : www.intego.com/mac-security-blog/tibet-malware-takes-advantage-of-java-vulnerability-to-harvest-information-on-macs/
Billets en relation :
19/03/2012. AlienVault Tibet related Research now used to target Tibetan non-governmental : labs.alienvault.com/labs/index.php/2012/alienvault-research-used-as-lure-in-targeted-attacks/
20/03/2012. China Targets Macs Used by NGOs #Tibet : www.f-secure.com/weblog/archives/00002334.html
28/03/2012. More Mac Malware (Word Exploit) Targeting NGOs : www.f-secure.com/weblog/archives/00002339.html
28/03/2012. OSX/Lamadai.A: The Mac Payload : blog.eset.com/2012/03/28/osxlamadai-a-the-mac-payload

=> Affaire carder.su, le bilan. 21/03/2012. «Certains journalistes de presse outre-Atlantique ont publié des conclusions quelque peu hâtives quant à la fin du forum cybercriminel carder.su (…).»
Source : blog.xmco.fr/index.php?post/2012/03/21/Affaire-carder.su%2C-le-bilan

=> QRcode, attention danger !. 21/03/2012. «Les flashcodes, appelés QRcode, envahissent le web et nos vies. Prudence, des pirates se penchent sur la manipulation des QRcode. Un QRcode, un carré noir et blanc rempli de petits pixels. On retrouve ces QRcodes, baptisés aussi Flashcodes dans les journaux, la publicité… Il est possible de naviguer vers un site internet ; mettre l’adresse d’un site en marque-page ; faire un paiement direct via son cellulaire (Europe et Asie principalement) ; ajouter une carte de visite virtuelle (vCard, MeCard) dans les contacts, ou un événement (iCalendar) dans l’agenda électronique) ; déclencher un appel vers un numéro de téléphone ; envoyer un SMS ; montrer un point géographique sur Google Maps ou Bing Maps ; coder un texte libre. Bref, toutes les possibilités sont ouvertes un QRcode (…).»
Source : www.zataz.com/news/22014/qrcode_-flashcode_-piratage_-smartphone.html

=> 360 Safe et hook noyau. 22/03/2012. «Un billet rapide sur une protection m’ayant surpris : 360 Safe de nos amis chinois… (…).»
Source : blog.gentilkiwi.com/retro-ingenierie/360-safe-hook-noyau

=> From Georgia With Love: Win32/Georbot information stealing trojan and botnet. 22/03/2012. «Malicious software that gets updates from a domain belonging to the Eurasian state of Georgia? This unusual behavior caught the attention of an analyst in ESET’s virus laboratory earlier this year, leading to further analysis which revealed an information stealing trojan being used to target Georgian nationals in particular. After further investigation, ESET researchers were able to gain access to the control panel of the botnet created with this malware, revealing the extent and the intent of this operation (…).»
Source : blog.eset.com/2012/03/21/win32georbot-information-stealing-trojan-botnet-from-georgia-with-love
Billets en relation :
22/03/2012. Apparition d’un botnet très élaboré qui entame son voyage de Georgie vers la France : datasecuritybreach.fr/actu/apparition-dun-botnet-tres-elabore-qui-entame-son-voyage-de-georgie-vers-la-france/
22/03/2012. Un botnet venu de Géorgie s’émancipe : www.generation-nt.com/botnet-georgie-eset-georbot-actualite-1559061.html
23/03/2012. Selon Eset un nouveau botnet sème le trouble : www.guideantivirus.com/securite-internet/188-selon-eset-un-nouveau-botnet-seme-le-trouble.html

=> Signed Malware: You Can Run, But You Can’t Hide. 23/03/2012. «It’s been more than a year since McAfee became an Intel company, and the team and I have been privileged to be a part of designing and developing our DeepSAFE technology, as well as Deep Defender, the first available product that leverages this advancement. Recent threats in the news validate what we’ve been working on, and this blog serves an update to our followers (…).»
Source : blogs.mcafee.com/mcafee-labs/signed-malware-you-can-runbut-you-cant-hide
Billets en relation :
29/03/2012. I don’t need a signature to know it’s going to be bad… : blog.damballa.com/?p=1558

=> Et si la sécurité baissait les bras ?. 23/03/2012. «J’ai assisté mercredi à la matinée CNIS Mag, événement annuel réunissant RSSI, vendeurs, juristes et experts autour de la problématique de la vulnérabilité des SI. Cet événement fort intéressant et réussi m’a toutefois laissé un goût amer. (…).»
Source : www.zdnet.fr/blogs/cybervigilance/et-si-la-securite-baissait-les-bras-39769951.htm

=> Utilisation de systèmes « hardware » pour les audits de sécurité : une autre voie ? (sous estimée?) . 26/03/2012. «Le monde de la sécurité informatique renoue-t-il avec ses origines : les systèmes électroniques ? Peu de « spécialistes » du domaine de la SSI s’intéressent aux couches basses qui forment le socle technique de tous les systèmes informatiques : l’électronique, les systèmes embarqués, etc… Pourtant, les technologies évoluant, il est de plus en plus facile « d’accéder au hard » (…).»
Source : opalesecurity.wordpress.com/2012/03/26/utilisation-de-systemes-hardware-pour-les-audits-de-securite-une-autre-voie-sous-estimee/

=> Quand la maréchaussée chausse les bottes des Wardrivers. 26/03/2012. «Dans l’un des pays où règne l’Habeas Corpus, la réaction face au risque de vol d’identité est légèrement différente. Dans le but de sensibiliser la population, et non de l’accuser de « délit d’incompétence technique », les joyeux pandores du Queensland se jettent à bâtons blancs perdus dans une vaste campagne de wardriving (…).»
Source : www.cnis-mag.com/quand-la-marechaussee-chausse-les-bottes-des-wardrivers.html
Billets en relation :
22/03/2012. War Driving Project to help prevent identity thef : qpsmedia.govspace.gov.au/2012/03/22/war-driving-project-to-help-prevent-identity-theft/

=> Microsoft sur le front pour lutter contre les botnets Zeus. 27/03/2012. «Microsoft a annoncé la semaine dernière qu’il allait travailler en étroite collaboration avec les autorités américaines et des compagnies financières pour repérer et éliminer deux botnets Zeus (…).»
Source : www.crazyws.fr/securite/microsoft-sur-le-front-pour-lutter-contre-les-botnets-zeus-OAJ5X.html
Billets en relation :
19/03/2012. Le Trojan Zeus/SpyEye se renforce : www.developpez.com/actu/42476/Le-Trojan-Zeus-SpyEye-se-renforce-encore-avec-le-P2P-et-un-module-de-partage-de-donnees-il-devrait-etre-la-star-des-malware-de-2012/
19/03/2012. ZeuS: Me Talk Pretty Finnish One Day : www.f-secure.com/weblog/archives/00002331.html
20/03/2012. Is your bank on SpyEye’s Top 40 list? : www.f-secure.com/weblog/archives/00002335.html
25/03/2012. Microsoft Joins Financial Services Industry to Disrupt Massive Zeus Cybercrime Operation That Fuels Worldwide Fraud and Identity Theft : www.microsoft.com/Presspass/press/2012/mar12/03-25CybercrimePR.mspx
26/03/2012. Microsoft’s Digital Crimes Unit Targets ZeuS : www.f-secure.com/weblog/archives/00002337.html
26/03/2012. Beginning of the end for ZeuS/SpyEye? : countermeasures.trendmicro.eu/beginning-of-the-end-for-zeusspyeye/
28/03/2012. Behind SpyEye… Gribodemon : xylibox.blogspot.fr/2012/03/behind-spyeye-gribodemon.html
28/03/2012. Thoughts on the Microsoft’s « Operation b71 » (Zeus botnet civil legal action) : www.honeynet.org/node/830

=> Des années d´archives virales saisies par la police. 28/03/2012. «La police saisie les archives du serveur VX Heavens. Des années de travail sur les codes malveillants partis en fumée. Data Security Breach vient d’apprendre que la police Ukrainienne a saisi le serveur VX Heavens. Depuis le 23 mars, plus de possibilité de se connecter à la plus importante et sérieuse base de données concernant les virus informatiques (…).»
Source : datasecuritybreach.fr/actu/des-annees-d%C2%B4archives-virales-saisies-par-la-police/
Billets en relation :
28/03/2012. VX Heavens, old-school virus-writing website, raided by police : nakedsecurity.sophos.com/2012/03/28/vx-heavens-virus-writing-website-raided/
29/03/2012. Vx heavens collection(all) : thepiratebay.se/torrent/7066921/Vx_heavens_collection%28all%29
07/04/2012. Vx Heavens Archive: spread the knowledge : cvo-lab.blogspot.fr/2012/04/vx-heavens-archive-spread-knowledge.html

=> Botnet Shutdown Success Story – again: Disabling the new Hlux/Kelihos Botnet. 28/03/2012. «Now, we are pleased to announce that we have partnered with the CrowdStrike Intelligence Team, the Honeynet Project and Dell SecureWorks to disable this new botnet (…).»
Source : www.securelist.com/en/blog/208193431/Botnet_Shutdown_Success_Story_again_Disabling_the_new_Hlux_Kelihos_Botnet
Billets en relation :
28/03/2012. FAQ: Disabling the new Hlux/Kelihos Botnet : www.securelist.com/en/blog/208193438/FAQ_Disabling_the_new_Hlux_Kelihos_Botnet
28/03/2012. P2P Botnet Kelihos.B with 100.000 Nodes Sinkholed : blog.crowdstrike.com/2012/03/p2p-botnet-kelihosb-with-100000-nodes.html
28/03/2012. Researchers Clobber Khelios Spam Botnet : krebsonsecurity.com/2012/03/researchers-clobber-khelios-spam-botnet
29/03/2012. Kelihos.B is still live and social : blog.seculert.com/2012/03/kelihosb-is-still-live-and-social.html
31/03/2012. Kelihos.B/Hlux.B botnet takedow : www.honeynet.org/node/833
31/03/2012. Ethics in Computer Security Research: Kelihos.B/Hlux.B botnet takedown : www.honeynet.org/node/834
04/04/2012. FAQ on Kelihos.B/Hlux.B sinkholing : www.honeynet.org/node/836

=> Centre européen de lutte contre la cybercriminalité . 29/03/2012. «L’Europe s’étoffe en matière de sécurité des systèmes d’informations et en particulier renforce ses capacités de lutte contre la cybercriminalité. La Commission Européenne vient en effet d’annoncer la création d’un tel centre qui devrait être actif en 2013 (…).»
Source : cidris-news.blogspot.fr/2012/03/centre-europeen-de-lutte-contre-la_29.html
Billets en relation :
28/03/2012. Répression de la cybercriminalité : ec.europa.eu/news/justice/120328_fr.htm
28/03/2012. Tackling Crime in our Digital Age: Establishing a European Cybercrime Centre [pdf] : ec.europa.eu/home-affairs/doc_centre/crime/docs/Communication%20-%20European%20Cybercrime%20Centre.pdf
29/03/2012. L’UE et l’OTAN renforcent leurs postures pour prendre en compte les menaces liées au cyberespace : ead-minerve.fr/WordPress3/?p=1050

=> La nouvelle organisation de l’ANSSI. 30/03/2012. «Afin de répondre aux enjeux de la sécurité des systèmes d’information, à la multiplication des attaques et à la nécessité de très fortement développer les actions de prévention et de défense, notamment par la mise en œuvre des actions et mesures définies dans la stratégie nationale et celles décidées lors du conseil des ministres du 25 mai 2011, l’ANSSI adopte à compter du 2 avril une nouvelle organisation (…).»
Source : www.ssi.gouv.fr/fr/menu/actualites/la-nouvelle-organisation-de-l-anssi.html
Billets en relation :
19/03/2012. Livre Blanc 2012, les préparatifs : www.cyber-defense.fr/blog/index.php?post/2012/03/18/Livre-Blanc-2012%2C-les-pr%C3%A9paratifs

=> MasterCard, VISA Warn of Processor Breach. 30/03/2012. «VISA and MasterCard are alerting banks across the country about a recent major breach at a U.S.-based credit card processor. Sources in the financial sector are calling the breach “massive,” and say it may involve more than 10 million compromised card numbers (…).»
Source : krebsonsecurity.com/2012/03/mastercard-visa-warn-of-processor-breach/
Billets en relation :
01/04/2012. Up to 1.5 million Visa, MasterCard credit card numbers stolen : www.zdnet.com/blog/security/up-to-15-million-visa-mastercard-credit-card-numbers-stolen/11249
02/04/2012. 1,5 million de numéros de cartes bancaires volés aux Etats-Unis : www.01net.com/editorial/562948/1-5-million-de-numeros-de-cartes-bancaires-voles-aux-etats-unis/
02/04/2012. Card Processor: Hackers Stole Account Numbers : online.wsj.com/article_email/SB10001424052702304750404577318083097652936-lMyQjAxMTAyMDAwMTEwNDEyWj.html

=> La journée du 31 mars sur les serveurs racine du DNS. 31/03/2012. «Le 12 février dernier, des individus anonymes annonçaient une attaque sur la racine du DNS pour le 31 mars. Ce jour n’est pas encore terminé, mais que s’est-il effectivement passé jusqu’à présent ? (…).»
Source : www.bortzmeyer.org/racine-dns-opblackout.html

=> Les XBOX 360 d´occasion sont dangereuses. 31/03/2012. «Vous avez revendu votre Xbox 360 ? Saviez-vous qu´il était possible de récupérer vos données bancaires sauvegardées à l´intérieure ? Des chercheurs de l’Université de Drexel (Philadelphie) ont découvert que les données bancaires sauvegardées dans les consoles de salon de Microsoft, le XBOX 360, étaient toujours accessible (…).»
Source : datasecuritybreach.fr/actu/les-xbox-360-d%C2%B4occasion-sont-dangereuses/

=> Cyber Panzer. 02/04/2012. «Les nombreuses failles de sécurité dans les logiciels de navigation, dans les systèmes d’exploitation, dans les logiciels de traitements de texte, comme Word (Microsoft), Android (Google), iOS (Apple) ou Reader (Adobe) (et de nombreux autres….) font l’objet de constantes mises à jour, et génèrent un important chiffre d’affaires pour les firmes de sécurité informatique et les fabricants d’anti-virus. Tout cela fait partie du business as usual réservé au bon peuple (…).»
Source : queau.eu/?p=2074

=> March 2012 Cyber Attacks Timeline (Part II). 02/04/2012. «It is time for the second part of the March 2012 Cyber Attacks Timeline, a month that will probably be remembered for the breach occurred to Global Payments, a credit card processor, whose aftermath may potentially affect up to 10 million credit card holders belonging, among the others, to Visa and MasterCard (…).» Les ‘timeline’ de Paolo Passeri.
Source : hackmageddon.com/2012/04/02/march-2012-cyber-attacks-timeline-part-ii/
Billets en relation :
19/03/2012. March 2012 Cyber Attacks Timeline (Part I) : hackmageddon.com/2012/03/19/march-2012-cyber-attacks-timeline-part-i/
29/03/2012. Middle East Cyber War Update : hackmageddon.com/2012/03/29/middle-east-cyber-war-update/

=> Softonic : Repack de logiciels => PUPs / LPIs. 02/04/2012. «Dernièrement Tigzy l’auteur de Roguekiller se plaignait du repack de son logiciel gratuit par Softonic pour y ajouter des barres d’outils et autres. Tout comme 01net, Softonic redistribue des logiciels gratuits pour y ajouter des barres d’outils et toucher de l’argent via les programmes d’affiliations (…).»
Source : www.malekal.com/2012/04/02/softonic-repack-de-logiciels-pups-lpis/
Billets en relation :
18/02/2012. Du bon site : lamaredugof.fr/blog/2012/02/du-bon-site/
01/03/2012. Lequel est le bon ? : sebsauvage.net/rhaa/index.php?2012/03/01/14/13/08-lequel-est-le-bon-

=> Dissecting the SQL Injection Tools Used By Hackers . 03/04/2012. «Recently, during a presentation to a group of security professionals, an impromptu poll was taken asking attendees whether they were familiar with Havij, a SQL injection tool used heavily in the hacking community. Out of a crowd of around 60 people, only two people were familiar with it. Though not a scientific, statistically valid survey, the result is spooky. It’s kind of like going to fight in the mountains of Afghanistan and not knowing what an AK-47 is (…).»
Source : blog.imperva.com/2012/04/dissecting-the-sql-injection-tools-used-by-hackers.html

=> An Overview of Exploit Packs (Update 16). 03/04/2012. «An Overview of Exploit Packs (Update 16) April 3, 2012 (…).»
Source : contagiodump.blogspot.fr/2010/06/overview-of-exploit-packs-update.html

=> 100 million files . 03/04/2012. «VirusTotal has reached a remarkable milestone today: 100 million files in it’s database. That’s more than most countries’ population. Really amazing. But even more amazing is that more than 60 millions of those files have been submitted during last year, so we have grown in one year more than ever since VirusTotal’s launch in 2004 (…).»
Source : blog.virustotal.com/2012/03/100-million-files.html
Billets en relation :
28/03/2012. VirusTotal -= PrevX : blog.virustotal.com/2012/03/virustotal-prevx.html

=> Advanced Antispyware Solution . 03/04/2012. «Advanced Antispyware Solution is a fake security software (rogue) (…).» La pêche de S!Ri. Il y a du monde, ne vous laissez pas avoir. Au menu en 3 semaines: Windows Shielding Utility, Windows Warding System, Windows Activity Debugger, Smart HDD, Windows First-Class Protector, Windows Trouble Taker, Windows Managing System, Windows Defending Center, Windows Debug Center, Windows No-Risk Agent, Windows Software Saver, Windows Antihazard Helper, Windows AntiHazard Center, Smart Fortress 2012, Windows Process Director, Windows Guardian Angel, Windows Software Keeper, Windows Problems Stopper, Windows Health Keeper, Windows Cleaning Tools, Windows Stability Maximizer, Windows Processes Accelerator, Windows Efficiency Reservoir, Windows Care Taker, Windows Custodian Utility…
Source : siri-urz.blogspot.fr/2012/04/advanced-antispyware-solution.html
Billets en relation :
06/04/2012. HDD Check / Smart HDD : rogue/scareware : www.malekal.com/2012/04/06/hdd-check-smart-hdd-roguescareware/

=> Les cybercriminels, des blanchisseurs comme les autres ?. 04/04/2012. «En fin de cycle de blanchiment, dans quels types d’activités les cybercriminels réinjectent-ils leurs gains frauduleux ? S’il n’existe aucune étude spécifique sur la question, un début de réponse a été involontairement donné par les principaux intéressés (…).»
Source : blog.xmco.fr/index.php?post/2012/04/04/Les-cybercriminels%2C-des-blanchisseurs-comme-les-autres

=> Les étonnantes fuites de la carte bancaire sans contact. 04/04/2012. «Alors que les cartes bancaires sans contact s’apprêtent à débarquer en masse dans nos porte-feuilles, un membre de l’Association des Réservistes du Chiffre et de la Sécurité de l’Information (ARCSI) s’est intéressé à la technologie sans contact qu’elles embarquent. Bilan : ces cartes sont très bavardes et particulièrement simples à faire parler (…).»
Source : www.securityvibes.fr/produits-technologies/visa-mastercard-carte-sans-contact/
Billets en relation :
08/02/2012. Electronic Pickpocketing National TV demonstration : www.youtube.com/watch?v=mhcPUwaMGoY
01/04/2012. .:: How easy is it to steal you credit card info wirelessly : twitter.com/#!/MalwareScene/statuses/186399702151987200
03/04/2012. Sécurité des cartes bancaires sans contact ? : wearesecure.blogspot.fr/2012/04/securite-des-cartes-bancaires-sans.html

=> Exclusif : les numéros sur liste rouge en clair chez Bouygues et SFR. 06/04/2012. «Amoureux éconduit, vous souhaitez connaître le numéro de téléphone de cette belle, placé sur liste rouge. Curieux de savoir comment l’Élysée va défendre votre pouvoir d’achat, vous désirez contacter directement Nicolas Sarkozy. Vous savez aussi que tel chanteur habite dans cette rue parisienne et aimeriez discuter avec lui de ses dernières créations… Vous voudriez par la même occasion connaître tous les numéros de téléphone de la DCRI afin de protester de vive voix contre la démultiplication des FADET (facture détaillée)…Fantasque ? Grand n’importe quoi ? (…).»
Source : www.pcinpact.com/news/70057-liste-rouge-faille-sfr-bouygues.htm

=> Un pirate accède à 200.000 comptes Paypal. 06/04/2012. «Selon un rapport provenant de Mail Online, un hacker de 23 ans sous le nom de Edward Pearson de York au Royaume-Uni, a utilisé un trojan pour accéder à environ 200.000 comptes Paypal (…).»
Source : www.crazyws.fr/hacking/un-pirate-accede-200-000-comptes-paypal-SBV5J.html

=> Flashfake Mac OS X botnet confirmed. 06/04/2012. «Earlier this week, Dr.Web reported the discovery of a Mac OS X botnet Flashback (Flashfake). According to their information, the estimated size of this botnet is more than 500, 000 infected Mac machines (…).»
Source : www.securelist.com/en/blog/208193441/Flashfake_Mac_OS_X_botnet_confirmed
Billets en relation :
04/04/2012. Doctor Web exposes 550 000 strong Mac botnet : news.drweb.com/show/?i=2341&lng=en&c=14
05/04/2012. Mac Flashback Trojan: If you use Java the time to patch your Mac is now : blog.eset.com/2012/04/05/mac-flashback-trojan-java-update
05/04/2012. Un demi-million de Mac infectés par un cheval de Troie : pro.01net.com/editorial/563160/un-demi-million-de-macintosh-infectes-par-un-cheval-de-troie/
09/04/2012. 10 Simple Tips for Boosting The Security Of Your Mac : www.securelist.com/en/blog/208193448/10_Simple_Tips_for_Boosting_The_Security_Of_Your_Mac
09/04/2012. Java: The OSX and Cross-Platform Nightmare : threatpost.com/en_us/blogs/java-osx-and-cross-platform-nightmare-040912

=> Votre ordinateur est bloqué en raison du délit de la loi France. 08/04/2012. «Un nouveau ransomware Trojan.Winlock de type Fake Police avec un message (…) La nouvelle variante prend en otage les documents sur le bureau et dans le dossier Documents. Ces derniers ne sont plus utilisables. Un prefixe locked- est ajoute ainsi qu’un sufixe de quelques lettre (…).» Grosse vague sur les forums FR notamment. Beaucoup de documents verrouillés. Malekal Morte et SecuBoxLabs disposent d’un dropper, en espérant q’un ‘unlocker’ soit rapidement possible. ;)
Source : www.malekal.com/2012/03/12/votre-ordinateur-est-bloque-en-raison-du-delit-de-la-loi-france/
Billets en relation :
26/03/2012. Malvertising clicksor conduit à un spambot : www.malekal.com/2012/03/26/malvertising-clicksor-conduit-a-un-spambot/
31/03/2012. Police Nationale : votre système Windows a été bloqué : www.malekal.com/2012/03/31/police-nationale-votre-systeme-windows-a-ete-bloque/
04/04/2012. Police Themed Ransomware Continues : www.f-secure.com/weblog/archives/00002344.html

=> Chartbeat: un outil bien pratique mais…. 09/04/2012. «Pour ceux qui ne connaissent pas, Chartbeat est un outil de statistique très utilisé par #lesmédias pour obtenir des stats en temps réel sur leurs sites d’informations. Découverte étonnante en ce lundi de Pacques (…).»
Source : www.heat-miser.net/2012/04/09/chartbeat-un-outil-bien-pratique-mais/

=> Votre mot de passe est-il bien sécurisé ?. 09/04/2012. «Un tableau provenant du livre Troubleshooting Windows 7 nous montre combien de temps cela prendrait pour un PC classique de cracker un mot de passe suivant sa longueur et sa complexité. Ce livre ayant été écrit en Novembre 2010, les temps de traitement rapportés dans ce tableau doivent maintenant être plus courts mais il reste tout de même un bon indicateur (…).»
Source : www.crazyws.fr/securite/votre-mot-de-passe-est-il-bien-securise-W4LI6.html
Billets en relation :
23/03/2012. La grande masquarade des mots de passe : blogs.orange-business.com/securite/2012/03/mot-de-passe-slurps-securite—kick-15—la-grande-masquarade-des-mots-de-passe.html

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.