Actus Sécurité Grand public 2012 S15

=> Flashfake Removal Tool and online-checking site. 09/04/2012. «After intercepting one of the domain names used by the Flashback/Flashfake Mac Trojan and setting up a special sinkhole server last Friday, we managed to gather stats on the scale and geographic distribution of the related botnet. We published information on this in our previous blog entry. (…).» Eh beh, pour cette première très grosse infection, tout le monde se bat pour la traiter.
Source : www.securelist.com/en/blog/208193454/Flashfake_Removal_Tool_and_online_checking_site
Billets en relation :
09/04/2012. Kaspersky – Flashfake Kaspersky Lab’s free removal tool : support.kaspersky.com/downloads/utils/flashfake_removal_tool.zip
09/04/2012. Kaspersky – How do you know if you are infected? : flashbackcheck.com/
10/04/2012. 10 astuces simples pour renforcer la sécurité de votre Mac : www.viruslist.com/fr/analysis?pubid=200676279
11/04/2012. Fsecure – Flashback Removal Tool : www.f-secure.com/weblog/archives/00002346.html
12/04/2012. About Java for OS X Lion 2012-003 : support.apple.com/kb/HT5242?viewlocale=fr_FR&locale=fr_FR
12/04/2012. Outil de suppression de Flashfake et site de vérification en ligne : www.viruslist.com/fr/analysis?pubid=200676280
12/04/2012. Existence du réseau de zombies pour Mac OS X Flashfake confirmée : www.viruslist.com/fr/analysis?pubid=200676278
13/04/2012. Apple publie son outil d’éradication du malware Flashback : www.pcinpact.com/news/70213-apple-lion-snow-leopard-flashback-suppression.htm
13/04/2012. Flashback : le nombre d’ordinateurs infectés diminue de moitié : belgium-iphone.lesoir.be/2012/04/13/flashback-le-nombre-dordinateurs-infectes-diminue-de-moitie/
13/04/2012. Symantec – Protect your Mac from Flashback : us.norton.com/mac-flashback/promo
14/04/2012. Fighting the OSX/Flashback Hydra : blog.eset.com/2012/04/13/fighting-the-osxflashback-hydra

=> Hack de compteurs d’électricité « intelligents » . 10/04/2012. «Selon un rapport du journaliste et expert en sécurité américain Brian Krebs, la quasi-omniprésence des compteurs d’électricité intelligents n’est égalée que par la fréquence avec laquelle ils sont piratés… (…).»
Source : www.crazyws.fr/hacking/hack-de-compteurs-electricite-intelligents-10S93.html
Billets en relation :
09/04/2012. FBI: Smart Meter Hacks Likely to Spread : krebsonsecurity.com/2012/04/fbi-smart-meter-hacks-likely-to-spread/

=> Why Do Hackers Want Facebook Data, Part I of II . 10/04/2012. «Late in 2011, Max Schrems asked Facebook for a profile the social networking company assembled based on his posts, likes and friends. Max received a 1200 page PDF file with lots of personal details. Being a law student, understandably, Max examined the information from a privacy perspective. But what about security? We examined the content from Max’s report and asked (…).»
Source : blog.imperva.com/2012/04/why-do-hackers-want-facebook-data-part-i-of-ii.html
Billets en relation :
11/04/2012. Why Do Hackers Want Facebook Data, Part II of II : blog.imperva.com/2012/04/why-do-hackers-want-facebook-data-part-ii-of-ii.html

=> Zeus Targets Cloud Payroll Service to Siphon Money from Enterprises. 10/04/2012. «With critical business services migrating to the cloud, service providers have become a prime target for cybercriminals. In the latest example of financial malware targeting enterprises, we have discovered a Zeus attack that focuses on cloud payroll service providers. These attacks are designed to route funds to criminals, and bypass industrial strength security controls maintained by larger businesses (…).»
Source : www.trusteer.com/blog/zeus-targets-cloud-payroll-service-siphon-money-enterprises
Billets en relation :
10/04/2012. Zeus Variant Targeting Cloud-Based Payroll Service : threatpost.com/en_us/blogs/zeus-variant-targeting-cloud-based-payroll-service-041012

=> Security Experts Push Ukraine to Drop VX Heavens Prosecution. 11/04/2012. «For more than a decade, « Herm1t » — the online nickname of Andrey Baranovich — has chronicled the development of malicious code on a website called VX Heavens (…).»
Source : www.pcworld.com/businesscenter/article/253567/security_experts_push_ukraine_to_drop_vx_heavens_prosecution.html
Billets en relation :
02/04/2012. Saving Private Herm1t : cvo-lab.blogspot.com.au/2012/04/saving-private-herm1t.html
12/04/2012. Les experts informatiques du monde entier s’insurgent contre la fermeture de VX Heavens : www.globalsecuritymag.fr/CERT-XMCO-Les-experts,20120412,29600.html

=> Stuxnet Loaded by Iran Double Agents. 11/04/2012. «The Stuxnet virus that damaged Iran’s nuclear program was implanted by an Israeli proxy — an Iranian, who used a corrupt “memory stick.32,” former and serving U.S. intelligence officials said (…).»
Source : www.isssource.com/stuxnet-loaded-by-iran-double-agents/
Billets en relation :
14/04/2012. Stuxnet aurait été implanté par un homme de l’intérieur : www.crazyws.fr/actualite/stuxnet-aurait-ete-implante-par-un-homme-de-interieur-0W7XZ.html

=> Video: How a crimepack works. 11/04/2012. «James Lyne of Sophos gives us a demonstration of how an exploit kit operates and reveals what kind of techniques and information cybercriminals are using to infect computers (…).»
Source : www.csoonline.com/article/704055/video-how-a-crimepack-works
Billets en relation :
14/04/2012. Au coeur d’un kit cybercriminel : electrosphere.blogspot.fr/2012/04/au-coeur-dun-kit-cybercriminel.html

=> HES 2012 – Keynote . 12/04/2012. «Hackito : introduction par Cedric Blancher. La sécurité est une petite partie du hacking, le hacking, c’est plier la réalité à notre volonté et l’adapter à nos besoins (…).»
Source : www.n0secure.org/2012/04/hes-2012-keynote.html
Billets en relation :
12/04/2012. Hackito Ergo Sum 2012 première journée : www.digdeo.fr/actualite/hackito-ergo-sum-2012-premiere-journee
13/04/2012. Hackito Ergo Sum 2012 deuxième journée : www.digdeo.fr/actualite/hackito-ergo-sum-2012-deuxieme-journee
13/04/2012. Vous pensiez être paranoïaque ? Soyez-le plus encore ! : www.securityvibes.fr/menaces-alertes/hackito-brossard-rakshasa/
13/04/2012. « Hacking the NFC credit cards for fun and debit ;) » presentation slides – HES2012 – Renaud Lifchitz [pdf] : readnfccc.googlecode.com/files/hes2012-bt-contactless-payments-insecurity.pdf
14/04/2012. Slides for « Recent Advances in IPv6 Security » at Hackito Ergo Sum 2012 : seclists.org/fulldisclosure/2012/Apr/156
14/04/2012. Hackito Ergo Sum 2012 troisième journée : www.digdeo.fr/actualite/hackito-ergo-sum-2012-troisieme-journee

=> Tough Love Triumphs: SCADA Vendor Koyo Fixes Basecamp Bugs. 12/04/2012. «Industrial control system vendor Koyo moved to fix vulnerabilities in its ECOM brand programmable logic controllers (PLCs) after researchers, in January, revealed that the devices were vulnerable to brute force password guessing attacks (…).»
Source : threatpost.com/en_us/blogs/tough-love-triumphs-scada-vendor-koyo-fixes-basecamp-bugs-041212

=> Un pirate piégé par une photo prise par un iPhone. 12/04/2012. «Un pirate informatique affiche une photo dans ses visites numériques. Pas de chance, le document comportait aussi ses données GPS (…).»
Source : zataz.com/news/22073/
Billets en relation :
12/04/2012. Hacking case’s body of evidence : www.theage.com.au/technology/technology-news/hacking-cases-body-of-evidence-20120411-1wsbh.html

=> Trojan:W32/Ransomcrypt. 12/04/2012. «We are receiving reports of a ransom trojan, it’s been circulating during the last two days. When first run on the system, the ransomware will iterate all folders on the system. Every document, image, and shortcut (.lnk) file found will be encrypted and appended with an extension of .EnCiPhErEd. In each folder it will drop a text file called « HOW TO DECRYPT.TXT » which contains instructions on how to proceed. The bandit is demanding 50€ (…).» A ne pas confondre avec l’autre infection qui chiffre aussi les documents personnels.
Source : www.f-secure.com/weblog/archives/00002347.html
Billets en relation :
12/04/2012. Trojan.Encoder : Prise en otage des documents : www.malekal.com/2012/04/12/trojanw32ransomcrypt-trojan-encoder-prise-en-otage-des-documents/
12/04/2012. Le Trojan.Encoder attaque l’Occident : news.drweb.fr/show/?i=616&lng=fr&c=5
13/04/2012. New Ransomware has surfaced (Update) : majorgeeks.com/story.php?id=34161
13/04/2012. Tool from Dr.Web : ftp://ftp.drweb.com/pub/drweb/tools/te94decrypt.exe
14/04/2012. EnCiPhErEd – How to decrypt file : www.youtube.com/watch?v=rca0116LgSk

=> Nouvelle arnaque au téléchargement illégal, par voie postale. 13/04/2012. «Après les faux courriers d’avertissement et les arnaques téléphoniques, une nouvelle tentative d’escroquerie vient d’apparaître. Elle se déroule par voie postale et met en scène un mystérieux cabinet de Répression et Surveillance du Téléchargement Illégal (RSTI). Celui-ci réclame 75 euros à la victime en lui affirmant qu’elle a été prise en train de pirater des contenus protégés par le droit d’auteur (…).»
Source : www.numerama.com/magazine/22310-nouvelle-arnaque-au-telechargement-illegal-par-voie-postale.html
Billets en relation :
14/04/2012. Escroquerie par courrier : www.sudouest.fr/2012/04/14/escroquerie-par-courrier-687589-2780.php

=> Kick #18 – certifications, grandeur et décadence. 13/04/2012. «Le monde de la sécurité se transforme peu à peu pour devenir aussi consommateur de certifications de ce qui peut être fait dans le réseau ou le domaine applicatif. Lorsque je parle de certifications, je fais clairement la séparation entre ce qui touche les entreprises et ce qui touche les individus. C’est le second cas qui m’intéresse, quoique les deux soient fortement liés (…).»
Source : blogs.orange-business.com/securite/2012/04/certifications-securite-slurp-secuirte—kick-17—les-certifications.html

=> Android Malware Promises Video While Stealing Contacts. 13/04/2012. «Recently we discovered a new Android Trojan in the official Google Play market that displays a video downloaded from the Internet–but only if some sensitive information is previously sent to a remote server (…).»
Source : blogs.mcafee.com/mcafee-labs/android-malware-promises-video-while-stealing-contacts

=> Thieves Replacing Money Mules With Prepaid Cards?. 13/04/2012. «Recent ebanking heists — such as a $121,000 online robbery at a New York fuel supplier last month — suggest that cyber thieves increasingly are cashing out by sending victim funds to prepaid debit card accounts. The shift appears to be an effort to route around a major bottleneck for these crimes: Their dependency on unreliable money mules (…).»
Source : krebsonsecurity.com/2012/04/thieves-replacing-money-mules-with-prepaid-cards

=> Nuclear Pack exploit kit introduces anti-honeyclient crawling feature. 13/04/2012. «While profiling yet another malware and exploits serving malicious campaign, security researchers from ESET have stumbled upon a new feature introduced in the Nuclear Pack web malware exploitation kit (…).»
Source : www.zdnet.com/blog/security/nuclear-pack-exploit-kit-introduces-anti-honeyclient-crawling-feature/11538

=> SabPub Mac OS X Backdoor: Java Exploits, Targeted Attacks and Possible APT link. 14/04/2012. «Actually, it was the right decision because we can confirm yet another Mac malware in the wild – Backdoor.OSX.SabPub.a being spread through Java exploits (…).»
Source : www.securelist.com/en/blog/208193467/SabPub_Mac_OS_X_Backdoor_Java_Exploits_Targeted_Attacks_and_Possible_APT_link
Billets en relation :
13/04/2012. New Mac OS X Backdoor Trojan Discovered : www.forbes.com/sites/adriankingsleyhughes/2012/04/13/new-mac-os-x-backdoor-trojan-discovered/
13/04/2012. Sabpab, new Mac OS X backdoor Trojan horse discovered : nakedsecurity.sophos.com/2012/04/13/sabpab-new-mac-os-x-backdoor-trojan-horse-discovered
13/04/2012. OSX/Sabpab-A : www.sophos.com/en-us/threat-center/threat-analyses/viruses-and-spyware/OSX~Sabpab-A/detailed-analysis.aspx
14/04/2012. Malware : nouvel outil d’Apple et arrivée de Sabpab : www.macgeneration.com/news/voir/241192/malware-nouvel-outil-d-apple-et-arrivee-de-sabpab

=> Windows Crucial Scanner . 14/04/2012. «Windows Crucial Scanner is a fake Antivirus. This rogue displays fake alerts to scare users (…).» Veille de S!Ri de la semaine.
Source : siri-urz.blogspot.fr/2012/04/windows-crucial-scanner.html
Billets en relation :
10/04/2012. Windows Component Protector : siri-urz.blogspot.fr/2012/04/windows-component-protector.html
11/04/2012. Windows Antibreaking System : siri-urz.blogspot.fr/2012/04/windows-antibreaking-system.html
13/04/2012. Windows Foolproof Protector : siri-urz.blogspot.fr/2012/04/windows-foolproof-protector.html

=> FBI HaZ A File on HIM. 14/04/2012. «Last week, while browsing the 2012 Cyber Attacks Timeline, I could not help but notice the huge amount of cyber attacks that the collective @CabinCr3w did between January and February 2012 in the name of the so-called #OpPiggyBank (…).»
Source : hackmageddon.com/2012/04/14/fbi-haz-a-file-on-him/

=> Hewlett-Packard shipping malware-infected compact flash cards. 14/04/2012. «Earlier this week, HP’s Software Security Response Team issued a security bulletin, alerting users that certain HP ProCurve 5400 zl switches were shipped with malware installed on the associated compact flash cards. No details were given about the type of malware shipped to unaware customers (…).»
Source : blog.webroot.com/2012/04/14/hewlett-packard-shipping-malware-infected-compact-flash-cards/
Billets en relation :
10/04/2012. Document ID: c03249176 : h20000.www2.hp.com/bizsupport/TechSupport/Document.jsp?objectID=c03249176
12/04/2012. HP Warns of ProCurve Switches Shipped With Malware : threatpost.com/en_us/blogs/hp-warns-procurve-switches-shipped-malware-041212

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.

Navigation