Actus Sécurité Grand public 2012 S19

=> Lockheed Martin dirigera un centre de lutte contre la cybercriminalité pour le compte du Pentagone. 07/05/2012. «Alors qu’il a été victime d’une cyberattaque il y a moins d’un an, Lockheed Martin a annoncé le 03 mai 2012 avoir remporté un contrat de 454 millions de dollars afin de diriger le centre de lutte contre la cybercriminalité pour le compte du Pentagone (…).»
Source : www.secuinsight.fr/2012/05/07/lockheed-martin-dirigera-un-centre-de-lutte-contre-la-cybercriminalite-pour-le-compte-du-pentagone/
Billets en relation :
03/05/2012. Lockheed to head up Pentagon’s Cyber Crime Center : news.cnet.com/8301-1009_3-57427718-83/lockheed-to-head-up-pentagons-cyber-crime-center/

=> Hackito Ergo Sum, le cri du hacker dans la nuit des TIC (1). 07/05/2012. «S’il fallait résumer Hackito Ergo Sum en 5 lignes, une fois n’est pas coutume, l’affaire serait simple : Renaud Lifchitz (BT) a exposé sur la place publique que les banques, dans le monde entier, étaient en train de diffuser une nouvelle génération de cartes de crédit dont l’usage peut s’avérer ruineux (au sens propre) pour leur clients, et le couple Jonathan Brossard / Florentin Demetrescu a expliqué comment sous-mariner n’importe quel ordinateur « Wintel » de manière permanente, à distance, et sans que la chose puisse être détectable (voir article suivant). Les autres présentations, plus techniques, plus verticales, étaient plutôt destinées à un public de spécialistes, et reprenaient en général des travaux souvent exposés au fil d’autres conférences sécurité (…).» J’aime beaucooup cette façon limpide et très élégante d’écrire. Très bons résumés.
Source : www.cnis-mag.com/hackito-ergo-sum-le-cri-du-hacker-dans-la-nuit-des-tic-1.html
Billets en relation :
08/05/2012. Hackito Ergo Sum, le cri du hacker dans la nuit des TIC (2) : www.cnis-mag.com/hackito-ergo-sum-le-cri-du-hacker-dans-la-nuit-des-tic-2.html

=> La Marétique, des TIC qui ne doivent pas prendre l’eau. 07/05/2012. «Du 31 mai au 1 juin prochain, dans la ville du Havre, se dérouleront les rencontres Seagital qui seront placées sous le signe de la « marétique ». Ce néologisme désigne toute activité du monde maritime et fluvial en matière de technologies numériques. Ce serait nouveau, ce serait tendance… et de grands acteurs tels qu’IBM et EADS possèderaient déjà une offre appétissante en matière de numérisation batelière (…).»
Source : www.cnis-mag.com/la-maretique-des-tic-qui-ne-doivent-pas-prendre-l%E2%80%99eau.html

=> Jericho Botnet Targets Banks And Financial Institutions. 07/05/2012. «Botnet operators seek to steal passwords and credentials for financial gain, Palo Alto Networks researchers say (…).»
Source : www.darkreading.com/advanced-threats/167901091/security/vulnerabilities/232901514/jericho-botnet-targets-banks-and-financial-institutions.html
Billets en relation :
02/05/2012. The Jericho Botnet — Why Break A Wall When You Can Just Sneak Through? : researchcenter.paloaltonetworks.com/2012/05/the-jericho-botnet-%E2%80%94-why-break-a-wall-when-you-can-just-sneak-through/

=> Europol hosts expert meeting to combat the spread of « Police Ransomware ». 07/05/2012. «Police officers from 14 EU Member States affected by ‘Police Ransomware’, malicious software which defrauds Internet users by demanding payment of fake police fines, met with representatives from Europol, Eurojust, Interpol and industry at Europol’s headquarters in The Hague last week. The meeting was organized by the Europol Cyber Crime Centre with the aim of defining a common approach to combat this widespread phenomenon (…).»
Source : bit.ly/J1WBul
Billets en relation :
06/05/2012. Ransomware Gets Professional, Targeting Switzerland, Germany And Austria : www.abuse.ch/?p=3718
09/05/2012. A collection of images of the Reveton ransomware for various countries : www.botnets.fr/index.php/Reveton
10/05/2012. Un ransomware couple Sacem et Police pour escroquer des fonds : www.pcinpact.com/news/70794-ransomware-sacem-police-malware-hadopi.htm
10/05/2012. La police veut combattre le « ransomware » : www.numerama.com/magazine/22564-la-police-veut-combattre-le-ransomware.html
12/05/2012. Virus Police Nationale Française : Activite illégale révelée : www.malekal.com/2012/05/12/virus-police-nationale-francaise-activite-illegale-revelee/

=> La sécurité des clés USB . 08/05/2012. «Dans les précédents articles à propos des clés USB, il a été montré que, grâce à quelques règles udev et quelques scripts savamment écrits, il était possible de recopier le contenu d’une clé (même effacé) et même le contenu du disque dur de la victime, en jouant avec les fichiers autorun. Tout ceci sans aucune manipulation suspecte de l’attaquant, simplement grâce à l’automatisation des scripts et la crédulité de la victime. Dans cet article, nous allons présenter une catégorie plus récente d’attaques concernant des clés USB, qui porte cette fois-ci sur un certain type de clés, disponibles à prix modique au grand public (…).»
Source : www.unixgarden.com/index.php/misc/la-securite-des-cles-usb-2
Billets en relation :
18/09/2011. Guide de Sécurisation des Windows face aux menaces des périphériques amovibles : lamaredugof.fr/blog/2011/09/guide-de-securisation-des-windows-face-aux-menaces-des-peripheriques-amovibles/

=> Java Drive-by Generator. 08/05/2012. «Ran across quite an interesting infection today. I visited a site that prompted me with a security warning about a « Microsoft » application from an unknown publisher. The site is actually pretending to be a Gmail Attachment Viewer. Microsoft+Gmail? Fail (…).»
Source : www.f-secure.com/weblog/archives/00002360.html

=> MyFullz.com (Credit Cards/Paypal shop) . 08/05/2012. «I’m not bad enought to share the user table (…).» La veille de Xylit0l.
Source : xylibox.blogspot.fr/2012/05/myfullzcom-credit-cardspaypal-shop.html
Billets en relation :
09/05/2012. Aldibot : xylibox.blogspot.fr/2012/05/aldibot.html

=> A peek inside a boutique cybercrime-friendly E-shop. 08/05/2012. «The vibrant cybercrime ecosystem is populated by a diverse set of market players. From sellers, to buyers and vendors, sophisticated cybercriminals next to novice cybercriminals, everyone is persistently looking for ways to monetize their assets and increase their revenue (…).»
Source : blog.webroot.com/2012/05/08/a-peek-inside-a-boutique-cybercrime-friendly-e-shop/

=> CERT Warns Of Cyber Threats To Gas Pipelines . 08/05/2012. «The Department of Homeland Security said it is investigating a string of cyber intrusions targeting companies that operate national gas pipelines in the U.S. (…).»
Source : threatpost.com/en_us/blogs/cert-warns-cyber-threats-gas-pipelines-050812
Billets en relation :
08/05/2012. DHS: Gas pipeline industry under significant ongoing cyberattack : www.networkworld.com/news/2012/050812-pipeline-cyberattack-259069.html

=> Revue de Presse : Malware sur Android. 09/05/2012. «Une revue de presse concernant les malwares sur Android, pour faire un peu suite à celui sur Mac avec la sage OSX.Flashback. Un peu le même constat du fait de la popularité de ces appareils qui se chiffrent en milliard. Voici quelques malwares publiés par les éditeurs d’antivirus, ceci n’est pas l’intégralité des malwares existants actuellement sur Android. Le but étant d’avoir un aperçu de ce qui existe actuellement et la manière dont ils sont propagés (…).»
Source : www.malekal.com/2012/05/09/revenue-de-presse-malware-sur-android/
Billets en relation :
10/05/2012. Wiki page about Android Internals : github.com/keesj/gomo/wiki

=> What the RTF? Mac and Windows users at risk from boobytrapped documents. 09/05/2012. «In the mid-1990s, the emergence of Word macro viruses – capable of infecting both Windows PCs and Apple Macs via Word documents – it was common practice to recommend users avoid sharing .DOC files and use Rich Text Format (.RTF) files instead (…).»
Source : nakedsecurity.sophos.com/2012/05/09/what-the-rtf-mac-and-windows-users-at-risk-from-boobytrapped-documents
Billets en relation :
09/05/2012. Snapshot of Exploit Documents for April 2012 : blog.trendmicro.com/snapshot-of-exploit-documents-for-april-2012/
10/05/2012. APT attackers are increasingly using booby-trapped RTF documents : www.infoworld.com/d/security/apt-attackers-are-increasingly-using-booby-trapped-rtf-documents-192891

=> Acheter et vendre des exploits – part1 2007 . 09/05/2012. «Il y a cinq ans Charlie Miller, un chercheur en sécurité informatique publiait un document expliquant les difficultés pour vendre un exploit. Ses arguments sont construits à partir de la vente de deux exploits en 2007, mis ils restent pertinents aujourd’hui. Cet article est écrit du point de vue d’un chercheur en sécurité qui veut vendre ses exploits, au meilleur prix. Les aspects éthiques, corrections de la faille ou diffusions de celle-ci, etc, ne l’intéressent pas. On peut le considérer comme un mercenaire de la vente de la faille, son discours « No more free bugs » (Cansecwest 2009) allant dans ce sens. Lecture commentée de l’article de Charlie Miller (…).»
Source : exploitability.blogspot.fr/2012/05/acheter-et-vendre-des-exploits-part1.html

=> USCYBERCOMMAND: fédérer l’attaque et la défense. 09/05/2012. «Dans une lettre que le Washignton Post a publié le 4 mai, le général K.Alexander répond au sénateur McCain à propos du rôle du DoD face aux cyber-menaces (…).»
Source : ead-minerve.fr/WordPress3/?p=1149
Billets en relation :
24/04/2012. US needs top-level approval to launch cyberattacks : www.denverpost.com/nationworld/ci_20468500/official-cyberattacks-need-high-level-approval
04/05/2012. Letter to Sen. John McCain (R-Ariz.) : ead-minerve.fr/WordPress3/wp-content/uploads/2012/05/cyber-letter-alexander-to-mccain.pdf
04/05/2012. NSA’s Gen. Alexander: Companies should be required to fortify networks against cyberattack : www.washingtonpost.com/blogs/checkpoint-washington/post/nsas-gen-alexander-companies-should-be-required-to-fortify-networks-against-cyberattack/2012/05/04/gIQA1Snf1T_blog.html
09/05/2012. Changement de statut pour le Cyber Command ? : cidris-news.blogspot.fr/2012/05/changement-de-statut-pour-le-cyber.html

=> Twitter réagit à la fuite de milliers de mots de passe. 09/05/2012. «La sécurité de 55 000 comptes Twitter a été compromise après la publication de leurs identifiants. Mais plusieurs détails soulèvent des interrogations, notamment des données dupliquées en masse et des mots de passe nettement plus complexes que ceux généralement rencontrés (…).»
Source : www.pcinpact.com/news/70744-twitter-comptes-pirates-identifiants.htm
Billets en relation :
07/05/2012. Twitter passwords bared online? : www.theprojectxblog.net/twitter-passwords-bared-online/
08/05/2012. 55.000+ Twitter usernames and passwords leaked : www.airdemon.net/hacker107.html
08/05/2012. Thousands of Twitter passwords exposed : news.cnet.com/8301-1009_3-57430475-83/thousands-of-twitter-passwords-exposed/
10/05/2012. Des milliers de mots de passe Twitter exposés : www.crazyws.fr/hacking/des-milliers-de-mots-de-passe-twitter-exposes-VLXDP.html

=> Hotspots d’hôtels utilisés pour diffuser des malwares. 10/05/2012. «Les connexions Internet et hotspots des hôtels sont de plus en plus utilisées pour diffuser des malwares pour infecter vos ordinateurs. Selon un rapport de l’Internet Crime Complaint Center (IC3), un partenariat entre le FBI et le National White Collar Crime Center (NW3C), des pirates utilisent des fenêtres de popups pour cibler les voyageurs lorsqu’ils essaient d’établir une connexion Internet dans leur chambre d’hôtel (…).»
Source : www.crazyws.fr/securite/hotspots-hotels-utilises-pour-diffuser-des-malwares-8JICW.html
Billets en relation :
08/05/2012. Foreign Travel Malware Threat Alert: Watch out for hotel Internet connections : blog.eset.com/2012/05/08/foreign-travel-threat-alert
08/05/2012. Malware Installed on Travelers’ Laptops Through Software Updates on Hotel Internet Connections : www.ic3.gov/media/2012/120508.aspx
10/05/2012. The Malware Hotel : blog.imperva.com/2012/05/the-malware-hotel.html
10/05/2012. What the FBI didn’t tell us about the hotel malware threat : nakedsecurity.sophos.com/2012/05/10/fbi-hotel-malware-threat/
11/05/2012. FBI: Updates Over Public ‘Net Access = Bad Idea : krebsonsecurity.com/2012/05/fbi-updates-over-public-net-access-bad-idea/

=> Cybercriminals release ‘Sweet Orange’ – new web malware exploitation kit. 10/05/2012. «From DIY (do-it-yourself) exploit generating tools, to efficient platforms for exploitation of end and corporate users, today’s efficiency-oriented cybercriminals are constantly looking for ways to monetize hijacked web traffic. In order to do so, they periodically introduce new features in the exploit kits, initiate new partnerships with managed malware/script crypting services, and do their best to stay ahead of the security industry (…).»
Source : blog.webroot.com/2012/05/10/cybercriminals-release-sweet-orange-new-web-malware-exploitation-kit/
Billets en relation :
07/05/2012. Sweet Orange #exploitkit – just found in the wild : twitter.com/#!/2gg/statuses/200702965844164608

=> Backdoor in some zte phones?. 10/05/2012. «Backdoor in some zte phones? was anonymously sent this today, can someone with a ZTE verify (…).»
Source : twitter.com/#!/2gg/statuses/201131634135805953
Billets en relation :
10/05/2012. The ZTE Score M is an Android 2.3.4 : pastebin.com/raw.php?i=wamYsqTV

=> Mounties Bust Disciplined, Multi-Million-Dollar Carding Ring. 10/05/2012. «More than 40 people were arrested on Wednesday in Canada in a sting operation against what authorities say was a well-organized international bank card ring that stole at least $7 million and possibly hundreds of millions more (…).»
Source : www.wired.com/threatlevel/2012/05/mounties-bust-carders/
Billets en relation :
10/05/2012. Police arrest dozens in debit, credit card scam : www.theglobeandmail.com/news/national/rcmp-arrests-dozens-in-multimillion-dollar-credit-card-scam/article2427539/
13/05/2012. Cybercrime: Bank Card Theft Alive And Well : paulshomecomputingblog.wordpress.com/2012/05/13/cybercrime-bank-card-theft-alive-and-well/

=> Cybersecurity experts begin investigation on self-adapting computer network that defends itself against hackers. 10/05/2012. «In the online struggle for network security, Kansas State University cybersecurity experts are adding an ally to the security force: the computer network itself (…).»
Source : phys.org/news/2012-05-cybersecurity-experts-self-adapting-network-defends.html

=> Réflexions sur le modèle SSL . 11/05/2012. «SSL, ce fameux protocole de sécurité, fait depuis plusieurs mois régulièrement l’actualité. Malheureusement, c’est plus souvent pour ses failles et les problématiques inhérentes à son modèle de sécurité que pour ses innovations (…).»
Source : cidris-news.blogspot.fr/2012/05/reflexions-sur-le-modele-ssl.html

=> La team TeaMp0isoN décapitée. 11/05/2012. «Après l´arrestation du fondateur du groupe pirate TeaMp0isoN, deux nouvelles arrestations dans ce groupe international (…).»
Source : www.zataz.com/news/22151/team-poison_-teamp0ison.html
Billets en relation :
11/05/2012. MLT – Suspected member of TeamPoison hacking gang arrested : nakedsecurity.sophos.com/2012/05/11/mlt-suspected-member-of-teampoison-hacking-gang-arrested/
12/05/2012. Arrestations : C’est la fin pour les pirates de TeaMp0isoN : www.undernews.fr/lois-justice/arrestations-cest-la-fin-pour-les-pirates-de-teamp0ison.html

=> Windows Abnormality Checker . 11/05/2012. «Windows Abnormality Checker is a fake Antivirus. This rogue displays fake alerts to scare users (…).» La veille de S!Ri avec Windows Pro Solutions, Windows Sleek Performance, Windows ProSecurity Scanner.
Source : siri-urz.blogspot.com/2012/05/windows-abnormality-checker.html

=> The Amnesty International UK website was compromised to serve Gh0st RAT . 11/05/2012. «Between May 8 and 9, 2012, the Websense® ThreatSeeker® Network detected that the Amnesty International United Kingdom website was compromised. The website was apparently injected with malicious code for these 2 days. During that time, website users risked having sensitive data stolen and perhaps infecting other users in their network. However, the website owners rectified this issue after we advised them about the injection. In early 2009, we discovered this same site was compromised, and in 2010, we reported another injection of an Amnesty International website, this time the Hong Kong site (…).»
Source : community.websense.com/blogs/securitylabs/archive/2012/05/11/amnesty-international-uk-compromised.aspx
Billets en relation :
11/05/2012. Amnesty International Website Compromised, Serving Up Gh0st RAT : threatpost.com/en_us/blogs/amnesty-int-l-website-compromised-serving-gh0st-rat-051112

=> A malware coder and botnet operator answers questions on Reddit. 11/05/2012. «A malware coder and botnet operator answers questions on Reddit. Fascinating stuff. (…).»
Source : twitter.com/#!/bartblaze/statuses/200905306161676288
Billets en relation :
24/04/2012. IAmA a malware coder and botnet operator, AMA : www.reddit.com/r/IAmA/comments/sq7cy/iama_a_malware_coder_and_botnet_operator_ama/

=> CERT Warns On Critical Hole In SCADA Software By Italian Firm Progea. 11/05/2012. «The U.S. Department of Homeland Security issued a bulletin on Thursday warning readers about a previously undisclosed, critical vulnerability in Movicon 11, a product used to manage critical infrastructure including the manufacturing, energy and water sectors (…).»
Source : threatpost.com/en_us/blogs/cert-warns-critical-hole-scada-software-italian-firm-progea-051112

=> Le .secure ; l’avènement de l’utopie sécuritaire sur Internet. 12/05/2012. «La sécurité en informatique, et plus particulièrement sur Internet devient jour après jour un business toujours plus lucratif, et fait même émerger des idées quelque peu « originales » (…).»
Source : neosting.net/actualite/le-secure-lavenement-de-lutopie-securitaire-sur-internet.html
Billets en relation :
11/05/2012. New .Secure Global TLD Proposed : threatpost.com/en_us/blogs/new-secure-global-tld-proposed-051112

=> Softonic : Repack de logiciels => PUPs / LPIs. 13/05/2012. «Autour de AdwCleaner d’être repris par Softonic sans l’accord de son propriétaire. Le comble puisque Adwcleaner est là pour virer les adwares et PUPs (…).» Edition de ce billet à la date du jour.
Source : www.malekal.com/2012/04/02/softonic-repack-de-logiciels-pups-lpis
Billets en relation :
18/02/2012. Du bon site : lamaredugof.fr/blog/2012/02/du-bon-site/

=> BitCoin hacked, More than 18,000 Bitcoins Stolen. 13/05/2012. «Bitcoinica, a Bitcoin exchange started by a 17-year old teenager Zhou Tong, has been shut down for security investigations. It’s believed that at least 18,000 BTC ($90,000 or 68,000 EUR) have been stolen (…).»
Source : thehackernews.com/2012/05/bitcoin-hacked-more-than-18000-bitcoins.htm

=> Global Payments Breach Fueled Prepaid Card Fraud. 14/05/2012. «Debit card accounts stolen in a recent hacker break-in at card processor Global Payments have been showing up in fraud incidents at retailers in Las Vegas and elsewhere, according to officials from one bank impacted by the fraud (…).»
Source : krebsonsecurity.com/2012/05/global-payments-breach-fueled-prepaid-card-fraud/

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.

Navigation