Actus Sécurité Grand public 2012 S29

Une recherche Google, un ‘ping’, un ‘trackback’ vous ont amené jusqu’ici ? Qu’est-ce que c’est que cette liste de liens fourre-tout ? Gnan ! Je ne suis pas un spam, je ne suis pas un ‘planet’ ! :D Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit. 

 

=> Skywiper – Fanning the ‘Flames’ of Cyberwarfare. 28/05/2012. «We found publicly available reports from antispyware companies, and log files in public help forums that could indicate infections of early variants of Skywiper in Europe and Iran several years ago (for example, in March 2010). Skywiper appears to be more wildly spread than Duqu, with similarly large numbers of variants (…).»
Source : blogs.mcafee.com/enterprise/security-perspectives/skywiper-fanning-the-flames-of-cyber-warfare
Billets en relation :
28/05/2012. Meet ‘Flame,’ The Massive Spy Malware Infiltrating Iranian Computers : www.wired.com/threatlevel/2012/05/flame/
29/05/2012. Flame: First Impressions (Free Prose) : stratsec.blogspot.fr/2012/05/flame-first-impressions-free-prose.html
29/05/2012. The Flame/Flamer/sKyWIper Malware : blog.damballa.com/?p=1663
29/05/2012. Flame malware – The biggest? The baddest? A little perspective : nakedsecurity.sophos.com/2012/05/29/flame-malware-the-biggest-the-baddest-a-little-perspective/
29/05/2012. Jumping Into the Flames of Skywiper : blogs.mcafee.com/mcafee-labs/jumping-in-to-the-flames-of-skywiper
29/05/2012. Une étude de Kaspersky Lab et l’UIT révèle une nouvelle cybermenace évoluée : www.kaspersky.com/fr/news?id=207217312
29/05/2012. Flame/Flamer/Skywiper – one of the most advanced malware found yet : community.websense.com/blogs/securitylabs/archive/2012/05/29/flame-flamer-skywiper.aspx
30/05/2012. Flame : ce que l’on sait de la dernière cyber-arme : www.securityvibes.fr/menaces-alertes/flame/
30/05/2012. Flame-bait Questions : www.f-secure.com/weblog/archives/00002372.html
30/05/2012. Retour de « Flame » (et autres errements) : si-vis.blogspot.fr/2012/05/retour-de-flame-et-autres-errements.html
31/05/2012. What the Skywiper Files Tell Us : blogs.mcafee.com/mcafee-labs/what-the-skywiper-files-tell-us
31/05/2012. Flamer: A Recipe for Bluetoothache : www.symantec.com/connect/blogs/flamer-recipe-bluetoothache
31/05/2012. Win32/Flamer: the 21st Century Whale : blog.eset.com/2012/05/29/flamer-the-21st-century-whale
31/05/2012. Une opération cyberpsychologique nommée Flame : electrosphere.blogspot.fr/2012/05/une-operation-cyberpsychologique-nommee.html
01/06/2012. Stuxnet, Duqu, et maintenant Flame : course aux cyberarmes ou coup marketing ? : www.intelligence-strategique.eu/2012/stuxnet-duqu-et-maintenant-flame-course-aux-cyberarmes-ou-coup-marketing/
01/06/2012. Why Antivirus Companies Like Mine Failed to Catch Flame and Stuxnet : www.wired.com/threatlevel/2012/06/internet-security-fail
01/06/2012. Vidéo: Autour du malware Flame : electrosphere.blogspot.fr/2012/06/video-autour-du-malware-flame.html
02/06/2012. Veille – Faut-il s’enFLAMmEr ? : pseudonyme.over-blog.net/article-veille-faut-il-s-enflammer-106243185.html
08/06/2012. Le virus Flame serait-il le successeur de Stuxnet ? : pro.01net.com/editorial/567893/stuxnet-flame/
08/06/2012. Flame : le malware aurait reçu le concours d’éminents cryptologues : www.pcinpact.com/news/71536-flame-securite-collision-chiffrement-md5.htm
08/06/2012. Barack, François, Jean-Marc, le cyber et…nous ! : si-vis.blogspot.fr/2012/06/barack-francois-jean-marc-le-cyber.html
08/06/2012. Price tag for Microsoft piece of Flame malware $1M, researcher says : www.networkworld.com/news/2012/060812-price-tag-for-microsoft-piece-260001.html
11/06/2012. Détournement de Windows Update par Flame : « Un travail de spécialistes de la cryptographie : www.lemondeinformatique.fr/actualites/lire-detournement-de-windows-update-par-flame–un-travail-de-specialistes-de-la-cryptographie-49265.html
11/06/2012. Une étude met en évidence l’existence d’un lien entre les développeurs de Stuxnet et de Flame : datasecuritybreach.fr/actu/une-etude-met-en-evidence-l%E2%80%99existence-d%E2%80%99un-lien-entre-les-developpeurs-de-stuxnet-et-de-flame/
12/06/2012. Malware : le suicide de Flame et sa parenté avec Stuxnet : www.pcinpact.com/news/71618-flame-stuxnet-suicide-plateforme-parente.htm
12/06/2012. Flame is Lame : www.f-secure.com/weblog/archives/00002383.html
12/06/2012. Selon Mikko Hypponen de F-Secure, « La cyber-guerre est entrée dans un volet résolument offensif » : securite.reseaux-telecoms.net/actualites/lire-selon-mikko-hypponen-de-f-secure–la-cyber-guerre-est-entree-dans-un-volet-resolument-offensif-24165.html
12/06/2012. ‘ Resource 207 ‘ : une étude de Kaspersky Lab met en évidence l’existence d’un lien entre les développeurs de Stuxnet et de Flame : www.kaspersky.com/fr/news?id=207217313
27/06/2012. Faut-il une SDN des cybernations ? (ou comment j’ai appris à ne plus m’en faire et à aimer Stuxnet-Flame) : www.cnis-mag.com/faut-il-une-sdn-des-cybernations-ou-comment-jai-appris-a-ne-plus-men-faire-et-a-aimer-stuxnet-flame.html
28/06/2012. Flame : la non-révélation qui nous apprend des chose : www.cnis-mag.com/flame-la-non-revelation-qui-nous-apprend-des-choses.html
30/06/2012. Stuxnet, Flamer, Flame, Whatever Name: There’s just no good malware : blog.eset.com/2012/06/03/stuxnet-flamer-flame-whatever-name-there-is-no-good-malware
14/07/2012. Cyber Armament : www.f-secure.com/weblog/archives/00002401.html

=> Bank phishing malware bypasses DNS to trick the web browser. 29/05/2012. «Barracuda Labs recently caught a particularly serious example of this sort of attack. Known as Win32.Ngrbot.llr, this malware intercepts the internet traffic for certain banks and sends that traffic to a completely different webserver run by phishers. How it hides, and what it does, is especially interesting (…).»
Source : www.barracudalabs.com/wordpress/index.php/2012/05/29/bank-phishing-malware-bypasses-dns-to-trick-the-web-browser/

=> Les logiciels crackeurs de mots de passe. 29/05/2012. «Si vous cherchez le mot « hacking » dans un moteur de recherche – au hasard Google – les résultats vous proposeront des vidéos vantant le fonctionnement de logiciels crackant tous les mots de passe possible, Facebook en tête mais on peut également citer PayPal, Yahoo, Gmail, Twitter, Steam, Dofus, les générateurs de codes Allopass, etc (…).»
Source : www.hackersrepublic.org/outils/les-logiciels-crackeurs-de-mots-de-passe

=> Iranian anti-censorship software ‘Simurgh’ circulated with malicious backdoor (Updated). 30/05/2012. «Simurgh is an Iranian stand-alone proxy software for Microsoft Windows. It has been used mainly by Iranian users to bypass censorship since 2009. The downloadable file is less than 1 MB and can be downloaded within a reasonable amount of time even with a slow internet connection, which makes it convenient for many users in Iran (…).»
Source : citizenlab.org/2012/05/iranian-anti-censorship-software-simurgh-circulated-with-malicious-backdoor-2/#May30update
Billets en relation :
31/05/2012. Keylogging Version of Anti-Censorship Software Simurgh Found : threatpost.com/en_us/blogs/keylogging-version-anti-censorship-software-simurgh-found-053112

=> Un backdoor chinois découvert sur une puce électronique utilisée par l’armée US. 30/05/2012. «Un chercheur de l’université de Cambridge a découvert un accès non documenté dans une puce électronique fabriquée en Chine et notamment utilisée par l’armée américaine. Mais pour un consultant en sécurité informatique, il ne s’agit pas d’une tentative des autorités chinoises d’installer des portes dérobées sur le matériel informatique à destination des États-Unis (…).» Retour en français sur une actu évoquée en anglais dans la brève précédente (cf Publications).
Source : www.numerama.com/magazine/22751-un-backdoor-chinois-decouvert-sur-une-puce-electronique-utilisee-par-l-armee-us.html
Billets en relation :
26/05/2012. Bumping attacks:the affordable way of obtaining chip secrets by Sergei Skorobogatov [pdf] : www.cl.cam.ac.uk/~sps32/SG_talk_BA.pdf
28/05/2012. Bogus story: no Chinese backdoor in military chip : erratasec.blogspot.fr/2012/05/bogus-story-no-chinese-backdoor-in.html
28/05/2012. Le made in China : des backdoors dans les micro-puces ? : neosting.net/actualite/le-made-in-china-des-backdoors-dans-les-micro-puces.html
28/05/2012. Breakthrough silicon scanning discovers backdoor in military chip [pdf] : www.cl.cam.ac.uk/~sps32/Silicon_scan_draft.pdf
30/05/2012. Backdoor trouvée dans une puce chinoise et utilisée par les militaires ? : www.crazyws.fr/securite/backdoor-trouvee-dans-une-puce-chinoise-et-utilisee-par-les-militaires-VTNJS.html

=> Dirt Jumper DDoS Bot Increasingly Popular. 30/05/2012. «We’ve profiled the Dirt Jumper DDoS bot before and shown its evolution over the years. We then took this analysis into our zoo to see which DDoS bot families are growing in popularity with attackers. The marketplace has opened up significantly (see Curt’s excellent overview of DDoS tools and services) in recent years, and with that comes competition (…).»
Source : ddos.arbornetworks.com/2012/05/dirt-jumper-ddos-bot-increasingly-popular/

=> Say hello to Tinba: World’s smallest trojan-banker. 31/05/2012. «CSIS Security Group A/S has uncovered a new trojan-banker family which we have named Tinba (Tiny Banker) alias “Zusy” (…).»
Source : www.csis.dk/en/csis/news/3566/

=> « Je sais avec qui tu vas passer la soirée ! ». 31/05/2012. «C’est le titre de la présentation que fera Mathieu Cunche, post-doctorant dans l’équipe Planete, à la conférence WoWMoM à San Francisco fin juin. Ses travaux menés avec Mohamed Ali Kaafar de cette même équipe et Roksana Boreli (NICTA), montrent comment, à partir de données concernant les connexions aux réseaux WiFi d’un terminal mobile, il est facile de recueillir des informations personnelles et d’en déduire des liens sociaux. Explications avec Mathieu Cunche (…).»
Source : www.inria.fr/centre/grenoble/actualites/je-sais-avec-qui-tu-vas-passer-la-soiree

=> The Herpes [Botnet] Tearjerker?. 31/05/2012. «The other day I came across a rather nice dissection of the HerpesNet malware agent (sometimes referred to as Mal/HerpBot-B) – carried out by the crew at malware.lu. Apart of the rather interesting name given to the malware and an associated remote C&C panel, there’s nothing particularly special about the functionality of the bot agent – it offers all the malicious features you’d expect the criminals to want (…).»
Source : blog.damballa.com/?p=1673
Billets en relation :
22/05/2012. Analysis & pownage of herpesnet botnet : code.google.com/p/malware-lu/wiki/en_analyse_herpnet

=> NYT: Obama Order Sped Up Wave of Cyberattacks Against Iran. 01/06/2012. «From his first months in office, President Obama secretly ordered increasingly sophisticated attacks on the computer systems that run Iran’s main nuclear enrichment facilities, significantly expanding America’s first sustained use of cyberweapons, according to participants in the program (…).» L’article du NYT a été traduit et publié sur Fhimt
Source : www.f-secure.com/weblog/archives/00002374.html
Billets en relation :
31/05/2012. Un tzar nous quitte et un tzar est appelé à régner : cidris-news.blogspot.fr/2012/05/un-tzar-nous-quitte-et-un-tzar-est.html
01/06/2012. Stuxnet: How USA and Israel created anti-Iran virus, and then lost control of it : nakedsecurity.sophos.com/2012/06/01/stuxnet-usa-israel-iran-virus/
01/06/2012. Le New York Times fanfaronne: Stuxnet est made in USA, les cyber-attaques aussi, nom de code “Olympic Games”, jeux olympiques : nanojv.wordpress.com/2012/06/01/bug-olympic-games/
01/06/2012. Obama Order Sped Up Wave of Cyberattacks Against Iran : www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html?_r=1
01/06/2012. Stuxnet : un ver créé par les Etats-Unis et Israël : www.01net.com/editorial/567369/stuxnet-un-ver-cree-par-les-etats-unis-et-israel/
02/06/2012. On Stuxnet, Duqu and Flame : www.f-secure.com/weblog/archives/00002376.html
05/06/2012. FBI Probes Leaks on Iran Cyberattack : online.wsj.com/article/SB10001424052702303506404577448563517340188.html
07/06/2012. Stuxnet : la cyberguerre d’Obama : www.fhimt.com/2012/06/07/stuxnet-la-cyberguerre-dobama/
08/06/2012. Barack, François, Jean-Marc, le cyber et…nous ! : si-vis.blogspot.fr/2012/06/barack-francois-jean-marc-le-cyber.html

=> Tool: DNS Check #DNSChanger. 01/06/2012. «DNS Check will scan to determine if the computer’s DNS is configured to use the botnet’s servers (now the FBI’s) and can be used to reset default settings to DHCP, OpenDNS, or Google DNS (…).»
Source : www.f-secure.com/weblog/archives/00002375.html
Billets en relation :
02/06/2012. DNSChanger ‘temporary’ DNS servers go dark soon: is your computer really fixed? : blog.eset.com/2012/05/31/dnschanger-%E2%80%98temporary%E2%80%99-dns-servers-going-dark-soon-how-to-check-your-computer
08/07/2012. Most of What You’ve Read About DNSChanger Is Wrong. Here’s How. : threatpost.com/en_us/blogs/most-what-youve-read-about-dnschanger-wrong-heres-how-070812
10/07/2012. Is it the end of the DNSChanger Trojan ? : www.securelist.com/en/blog/208193671/Is_it_the_end_of_the_DNSChanger_Trojan

=> Live Security Platinum . 01/06/2012. «Live Security Platinum is a fake anti-spyware tool. It displays fake alert messages, prevent execution of legit programs and detects inexistent infections to scare users (…).» La veille de S!Ri, avec Windows Malware Firewall, Windows Antivirus Rampart, Windows Ultimate Security Patch, Windows Defence Counsel, Windows Guard Tools, Windows Safety Maintenance… Et tant d’autres.
Source : siri-urz.blogspot.fr/2012/06/live-security-platinum.htm

=> Introducing Ponmocup-Finder . 03/06/2012. «You may have recently read a lot of hype about Flame or SkyWiper « cyber weapon », the son (or big brother) of Stuxnet and Duqu, which was found on a few thousand systems in a limited number of countries for espionage. Interesting and somewhat impressive, but this post is not about any of this stuff. The Ponmocup malware and botnet is something totally different (…).»
Source : c-apt-ure.blogspot.fr/2012/06/introducing-ponmocup-finder.html

=> The Four Critical Security Flaws that Resulted in Last Friday’s Hack. 04/06/2012. «A core value CloudFlare is that security information should be shared between organizations to make the entire Internet safer. That is how CloudFlare’s systems work: if one site is attacked, data about that attack is immediately shared with the rest of the network so other sites can be safe. We believe that same core value should apply when we are the victim of the attack. That is why we immediately posted an incident report and have continue to update it as we learn more (…).»
Source : blog.cloudflare.com/the-four-critical-security-flaws-that-resulte
Billets en relation :
01/06/2012. Post Mortem: Today’s Attack; Apparent Google Apps/Gmail Vulnerability; and How to Protect Yourself : blog.cloudflare.com/post-mortem-todays-attack-apparent-google-app
11/06/2012. Cloudflare se fait attaquer par un hacker et partage son expérience : korben.info/cloudflare-se-fait-attaquer-par-un-hacker-et-partage-son-experience.html

=> Malwares d’intêret public : quand la police passe à l’offensive. 04/06/2012. «Pouvoir puiser l’information à sa source durant une enquête : le rêve de toute force de police. Hier restreint à des dispositifs physiques tels que des micros, mouchards, micro-caméra et autres joyeuseries technologiques dignes de James Bond, la LOPPSI dévoile une nouvelle possibilité : mettre sous surveillance physique et logicielle les ordinateurs de suspects dans des affaires criminelles triées sur le volet (…).»
Source : www.intelligence-strategique.eu/2012/malwares-dinteret-public-quand-la-police-passe-a-loffensive/

=> LinkedIn confirme la fuite des mots de passe et bloque des comptes. 07/06/2012. «Hier, nous indiquions que LinkedIn avait été victime d’une fuite d’au moins 6,5 millions de mots de passe. L’éditeur ne confirmait rien alors que des recherches, notamment par Sophos, tentaient d’établir l’authenticité de ces comptes. Quelques heures plus tard, LinkedIn invitait ses utilisateurs à changer leur mot de passe. Depuis, il est passé à la vitesse supérieure (…).» Grosse fuite Linkedin, sans compter toutes les autres… Liste non exhaustive de ces dernières semaines, avec un point législatif en fin de billets en relation.
Source : www.pcinpact.com/news/71501-linkedin-fuite-mots-de-passe-blocage-comptes.htm
Billets en relation :
28/05/2012. La notification des violations de données à caractère personnel : www.cnil.fr/nc/la-cnil/actualite/article/article/la-notification-des-violations-de-donnees-a-caractere-personnel/
06/06/2012. An Update on LinkedIn Member Passwords Compromised : blog.linkedin.com/2012/06/06/linkedin-member-passwords-compromised/
07/06/2012. Les évolutions du régime de protection des données personnelles (interview) : www.donneespersonnelles.fr/interview-evolution-regime-protection-donnes-personelles
07/06/2012. Vol de mots de passe : après LinkedIn, Last.fm : www.01net.com/editorial/567765/vol-de-mots-de-passe-apres-linkedin-last-fm/
07/06/2012. Was *My* LinkedIn Password Hacked? : lastpass.com/linkedin/
07/06/2012. LinkedIn collectait les données des calendriers iOS et Android : www.lemondeinformatique.fr/actualites/lire-linkedin-collectait-les-donnees-des-calendriers-ios-et-android-49223.html
11/06/2012. Affaire LinkedIn : sauve CNIL peut : www.donneespersonnelles.fr/affaire-linkedin-sauve-cnil-peut
12/06/2012. Le top 30 des mots de passe volés à LinkedIn : www.blogdumoderateur.com/le-top-30-des-mots-de-passe-voles-a-linkedin/
18/06/2012. 150 000 comptes de joueurs de CoD hacked : www.zataz.com/news/22238/150-000-comptes-de-joueurs-de-CoD-hacked.html
19/06/2012. 50 Gb de données bancaires dans la nature : www.zataz.com/news/22247/carte-bancaire_-visa_-mastercard.html
06/07/2012. Plus de 6 Go de données sensibles diffusées sur Internet : www.zataz.com/news/22272/c0mrade_-pfizer_-piratage.html
12/07/2012. Fuite de mots de passe chez Yahoo! et au Figaro : www.01net.com/editorial/569971/fuite-de-mots-de-passe-chez-yahoo-et-au-figaro/
13/07/2012. NVIDIA ferme ses forums, près de 400 000 comptes utilisateurs dans la nature : www.pcinpact.com/news/72413-nvidia-ferme-ses-forums-pres-400-000-comptes-utilisateurs-dans-nature.htm
13/07/2012. 1 million de données utilisateurs d’AndroidForums piratées : www.lemondeinformatique.fr/actualites/lire-1-million-de-donnees-utilisateurs-d-androidforums-piratees-49730.html
13/07/2012. Billabong is latest password breach victim, 21k exposed : www.scmagazine.com/billabong-is-latest-password-breach-victim-21k-exposed/article/250203/
14/07/2012. Faille Instagram : la faille qui donne accès aux informations privées : www.zebulon.fr/actualites/9612-faille-instagram-acces-information-privees-securite.html
16/07/2012. Interview de la CNIL sur les défauts de sécurisation des données personnelles : www.pcinpact.com/news/72419-interview-cnil-sur-defauts-securisation-donnees-personnelles.htm
16/07/2012. Fuite de données chez NVIDIA : ce serait pire que prévu : www.pcinpact.com/news/72457-fuite-donnees-chez-nvidia-ce-serait-pire-que-prevu.htm

=> Faille de confidentialité sur une ancienne génération de Livebox. 08/06/2012. «Une faille a été découverte par un membre du Mouvement Offensive Hacker sur les anciennes Livebox Inventel. Roy’S-Tr@que développe actuellement un firewall. À cette fin, il a bidouillé sa box afin d’en faire un vrai modem, pas seulement un routeur. Depuis des lustres, la communauté sait que ces modèles contiennent des pages cachées où sont accessibles des fonctionnalités supplémentaires (…).»
Source : www.pcinpact.com/news/71534-faille-livebox-inventel-orange.htm

=> Menace sur les sociétés françaises dédiées à la sécurité info ?. 09/06/2012. «Après Lexsi, c’est une autre société dédiée à la sécurité informatique à être visée par une rumeur de piratage (…).»
Source : www.zataz.com/news/22217/rumeur_-piratage.html

=> Economie de la cyberdéfense. 10/06/2012. «C’est la semaine d’Eurosatory, chers amis. Raison pour s’intéresser à la dimension cyber de la chose. La cyberdéfense met en œuvre un certain nombre d’acteurs. Parmi eux, les entreprises qui peuvent être la cible d’autres acteurs (…).»
Source : www.egeablog.net/dotclear/index.php?post/2012/06/10/Economie-de-la-cyberd%C3%A9fense

=> Update to Citadel : v.1.3.4.5. 11/06/2012. «A new version of Citadel has been announced : v1.3.4.5 « Summer Edition » (…).»
Source : malware.dontneedcoffee.com/2012/06/update-to-citadel-v1345.html
Billets en relation :
21/06/2012. Sorry, Mario, but the princess is in another citadel… : cert.lexsi.com/weblog/index.php/2012/06/21/429-sorry-mario-but-the-princess-is-in-another-citadel
28/06/2012. Citadel Updates: Anti-VM and Encryption change : securityblog.s21sec.com/2012/06/citadel-updates-anti-vm-and-encryption.html

=> L’Inde développe sa LIO ou comment la cyber-dissuasion évolue. 12/06/2012. «Le contexte est décidément propice aux démonstrations de capacités. C’est en tout cas ce que l’on pourrait penser à la lecture des articles affirmant que l’Inde n’hésiterait plus à développer des capacités offensives dans le domaine informatique (…).»
Source : cidris-news.blogspot.fr/2012/06/linde-developpe-sa-lio-ou-comment-la.html
Billets en relation :
05/06/2012. Germany confirms existence of operational cyberwarfare unit : www.stripes.com/news/germany-confirms-existence-of-operational-cyberwarfare-unit-1.179655
10/06/2012. Cybersécurité et Infrastructures Critiques USA : les blocages législatifs du Sénat : si-vis.blogspot.fr/2012/06/cybersecurite-et-infrastructures.html
11/06/2012. L’Inde organise sa capacité à initier des cyber-attaques : www.numerama.com/magazine/22855-l-inde-organise-sa-capacite-a-initier-des-cyber-attaques.html
14/06/2012. Le Cybersecurity Technologies Research Laboratory est-il un indice supplémentaire du concours international de « cyber-muscles » ? : si-vis.blogspot.fr/2012/06/le-cybersecurity-technologies-research.html
16/06/2012. Cybersécurité : signature d’un pacte OTAN – Australie : si-vis.blogspot.fr/2012/06/cybersecurite-signature-dun-pacte-otan.html
22/06/2012. Émergence d’un Cyber-système : cidris-news.blogspot.fr/2012/06/emergence-dun-cyber-systeme.html
11/07/2012. GAO : la politique de cyberdéfense du Pentagone est incomplète : www.secuinsight.fr/2012/07/11/gao-la-politique-de-cyberdefense-du-pentagone-est-incomplete/

=> ZeuS- and SpyEye Tracker goes Spamhaus. 12/06/2012. «Today The Spamhaus Project, a well known non-profit organisation fighting cybercrime in the internet, released a new list called “Spamhaus Botnet C&C List” (BGPCC) which is implemented at the router level using the Border Gateway Protocol (BGP). I’m proud to announce that the newly launched list also contains data provided by ZeuS Tracker and SpyEye Tracker (…).»
Source : www.abuse.ch/?p=3810

=> Facebook, Google, Twitter s’associent contre les fausses publicités. 14/06/2012. «Plusieurs sites web s’associent pour lutter contre les publicités pouvant contenir des malwares, des tentatives d’escroquerie ou pour vendre des marchandises contrefaites (…).»
Source : www.lemondeinformatique.fr/actualites/lire-facebook-google-twitter-s-associent-contre-les-fausses-publicites-49315.html

=> Ransomware : Smile you’re on camera – Reveton.C new landing pages. 14/06/2012. «Reveton is since few days being spread in a new version tagged by Microsoft as revision C. To be more persuasive in the ransom process there is now a « video recording : On » feature. See (…).»
Source : malware.dontneedcoffee.com/2012/06/ransomware-smile-youre-on-camera.html

=> Sécurité, déporter le problème est une connerie dangereuse. 15/06/2012. «Pour changer un peu j’ai décidé de vous livrer ici un article un peu long (non ça ça ne change pas) et technique après une micro-gueulante sur Twitter et pour expliquer un peu plus en détail mon point de vue sur la sécurité en mode boite noire. Je vais essayer de faire relativement simple mais l’article risque d’être un peu indigeste (et inintéressant) si vous n’avez pas de notion de programmation Web – promis le prochain sera sur un truc plus abordable (…).»
Source : www.paulds.fr/2012/06/securite-deporter-le-probleme-est-une-connerie-dangereuse/

=> Les Botnets – Présentation PSES 2012 de E. Freyssinet. 16/06/2012. «Présentation par E. Freyssinet à PSES 2012 de l’environnement Botnet, des projets et des communautés de chercheurs associés, de son projet Botnet.fr (…).»
Source : lacantine.ubicast.eu/videos/botnets/
Billets en relation :
29/05/2012. White House prepares to convene anti-botnet summit : news.cnet.com/8301-1009_3-57443380-83/white-house-prepares-to-convene-anti-botnet-summit/
30/05/2012. Principles for Voluntary Efforts to Reduce the Impact of Botnets in Cyberspace : industrybotnetgroup.org/principles/
30/05/2012. White House, DHS, Commerce release cyber ‘code of conduct’ : www.federalnewsradio.com/239/2883926/White-House-DHS-Commerce-release-cyber-code-of-conduct
11/06/2012. Visualizing Botnets : www.youtube.com/watch?v=v1R_5wVbdz4

=> Syrian Activists Targeted with BlackShades Spy Software. 19/06/2012. «The use of remote surveillance software against activists has been a feature of the ongoing conflict in Syria (…).»
Source : citizenlab.org/2012/06/syrian-activists-targeted-with-blackshades-spy-software/
Billets en relation :
19/06/2012. RAT samples from Syrian Targeted attacks – Blackshades RAT, XTreme RAT, Dark Comet RAT used by Syrian Electronic Army : contagiodump.blogspot.fr/2012/06/rat-samples-from-syrian-targeted.html

=> 2012 Cyber Attacks Statistics. 25/06/2012. «In this page I am collecting all the statistics derived from the Cyber Attacks Timelines on a monthly basis (…).»
Source : hackmageddon.com/2012-cyber-attacks-statistics-master-index/
Billets en relation :
13/07/2012. June 2012 Cyber Attacks Statistics : hackmageddon.com/2012/07/13/june-2012-cyber-attacks-statistics/
20/07/2012. July 2012 Cyber Attacks Timeline (Part I) : hackmageddon.com/2012/07/20/july-2012-cyber-attacks-timeline-part-i/
22/07/2012. July 2012 Cyber Attacks Statistics (Part I) : hackmageddon.com/2012/07/22/july-2012-cyber-attacks-statistics-part-i/

=> Eorezo/PCTuto Bundle Babylon via mise à jour Flash Player. 27/06/2012. «J’ai laissé une VM avec PCTuto/Eorezo installé (pris sur 01net) quelques jours, je voulais voir ce que le programme de mise à jour faisait (…) Typiquement, un comportement de botnet en ce qui me concerne, notamment une manière de monétiser, à part qu’ici on a un programme d’installation, paraît que ça fait une différence. D’ailleurs, les auteurs de botnets devraient mettre des EULA, ça leur permettrait de faire tout et n’importe quoi avec les PC des internautes en toute légalité (à ce qu’il paraît!) (…).» Je partage complétement l’avis de Malekal Morte. Mais l’EULA fait juridiquement toute la différence… Tous dans le même sac :/
Source : www.malekal.com/2012/06/27/eorezopctuto-bundle-babylon-via-mise-a-jour-flash-player/
Billets en relation :
01/10/2011. DTC – Judiciarisation des espaces d’entraide informatique : lamaredugof.fr/blog/2011/10/dtc-judiciarisation-des-espaces-d-entraide-informatique/
18/02/2012. Du bon site : lamaredugof.fr/blog/2012/02/du-bon-site/
04/06/2012. 01net : Comment monétiser sur le dos des développeurs : tigzyrk.blogspot.fr/2012/06/info-01net-comment-monetiser-sur-le-dos.html
06/06/2012. False Positive case – Very Urgent : forums.malwarebytes.org/index.php?showtopic=110784
17/06/2012. 01Net PC Optimizer pour ne pas optimiser son PC : www.malekal.com/2012/06/17/01net-pc-optimizer-pour-ne-pas-optimiser-son-pc/

=> WSUS suddenly installed Skype. 27/06/2012. «WSUS suddenly installed Skype (…).»
Source : social.technet.microsoft.com/Forums/en-GB/winserverwsus/thread/74a93b2b-e820-40ef-a45d-2815b57d164e
Billets en relation :
27/06/2012. Don’t approve Skype update published to WSUS : msmvps.com/blogs/bradley/archive/2012/06/27/don-t-approve-skype-update-published-to-wsus.aspx
02/07/2012. Challenge Microsoft : Supprimer Skype d’un parc entier de serveurs, comme ça, juste pour rire : korben.info/skype-wsus-microsoft.html

=> Bots master Hermès arrêté. 27/06/2012. «Un pirate arrêté avait sous ses ordres plus de 4 millions d’ordinateurs infiltrés par ses soins (…).»
Source : www.zataz.com/news/22257/Hermes_-Arashi_-bot.html
Billets en relation :
25/06/2012. Un botnet Russe infecte 6 millions d’ordinateurs : www.crazyws.fr/hacking/un-botnet-russe-infecte-millions-ordinateurs-2FNIR.html
02/07/2012. All Carberp botnet organizers arrested : blog.eset.com/2012/07/02/all-carberp-botnet-organizers-arrested

=> Une 2e chaire au CREC de Coëtquidan: après l’action terrestre, la cyber-défense. 29/06/2012. «Le CREC (Centre de recherche des écoles de Saint-Cyr Coëtquidan) va inaugurer (en partenariat avec Sogeti et Thales), le 2 juillet, au Cercle national des armées, sa 2e chaire; elle est consacrée à la cyberdéfense (…).»
Source : lignesdedefense.blogs.ouest-france.fr/archive/2012/06/25/chaire.html
Billets en relation :
02/07/2012. Cyberdéfense : un enjeu majeur pour les armées : www.lefigaro.fr/societes/2012/07/02/20005-20120702ARTFIG00634-cyberdefense-un-enjeu-majeur-pour-les-armees.php
03/07/2012. Chaire de cyberdéfense : www.egeablog.net/dotclear/index.php?post/2012/07/03/Chaire-de-cyberd%C3%A9fense
14/07/2012. Défense ou sécurité (cyber) ? (2) : www.egeablog.net/dotclear/index.php?post/2012/07/13/D%C3%A9fense-ou-s%C3%A9curit%C3%A9-%28cyber%29-%282%29
17/07/2012. BH-L’armée invisible : lavoiedelepee.blogspot.ca/2012/07/bh-larmee-invisible.html
23/07/2012. Cyber-défense et cyber-sécurité : cyber-defense.fr/blog/index.php?post/2012/07/23/Cyber-d%C3%A9fense-et-cyber-s%C3%A9curit%C3%A9

=> La France aura bien son antivirus (presque libre et ouvert) . 05/07/2012. «Le projet de démonstration d’antivirus francophone annoncé en septembre dernier par l’Esiea vient d’être effectivement lancé. Il devrait porter ses fruits d’ici deux ans. S’il se veut ouvert, il laisse la place à une part d’opacité (…).» Hum.
Source : www.lemagit.fr/article/france-antivirus-esiea/11423/1/la-france-aura-bien-son-antivirus-presque-libre-ouvert/
Billets en relation :
04/07/2012. Lancement de DAVFI, premier antivirus français : datasecuritybreach.fr/actu/lancement-de-davfi-premier-antivirus-francais/
09/07/2012. DAVFI : qu’attendre du futur antivirus français et open source ? : www.cyber-securite.fr/2012/07/09/davfi-quattendre-du-futur-antivirus-francais-et-open-source/
14/07/2012. Antivirus made in France : ESET réagit et pique Davfi : www.generation-nt.com/davfi-antivirus-open-source-reaction-eset-actualite-1600911.html
17/07/2012. Projet antivirus libre DAVFI : L’éditeur ESET félicite les initiateurs du projet DAVFI, mais s’interroge… : datasecuritybreach.fr/actu/projet-antivirus-libre-davfi-l%E2%80%99editeur-eset-felicite-les-initiateurs-du-projet-davfi-mais-s%E2%80%99interroge%E2%80%A6/

=> L’AppStore victime de son premier malware. 06/07/2012. «Le processus de validation de l’AppStore est plutôt rigide, c’est un fait, mais l’avantage de cet état de fait, c’est que les applications validées sont censées être testées de fond en comble histoire d’éviter que de vilains virus ne viennent semer le trouble sur nos iDevices. C’est bien mais personne n’est parfait et aucun système n’est sûr à 100%. Preuve en est, l’AppStore vient tout juste d’être victime de son premier malware (…).»
Source : www.fredzone.org/appstore-victime-malware-399

=> Chaire de cyberdéfense, NCCoE : deux centres d’excellence cyber, une différence fondamentale . 07/07/2012. «Il ne se passe pas une semaine aux USA, allez, disons un mois sans que ne surgisse l’annonce de la création d’un nouveau centre dédié à la cybersécurité et/ou à la cyberdéfense¹. Cette fois-ci, c’est au tour du NIST de créer le Centre d’Excellence National en Cybersécurité (National Cybersecurity Center of Excellence – NCCoE). Notons là encore la réactivité dans la dynamique cyber des USA car le NCCoE est opérationnel à peine 4 mois après l’annonce publique de sa création (…).»
Source : si-vis.blogspot.fr/2012/07/chaire-de-cyberdefense-nccoe-deux.html
Billets en relation :
14/06/2012. Le Cybersecurity Technologies Research Laboratory est-il un indice supplémentaire du concours international de « cyber-muscles » ? : si-vis.blogspot.fr/2012/06/le-cybersecurity-technologies-research.html
03/07/2012. Le « pack cybersécurité » du DHS pour les agences fédérales : si-vis.blogspot.fr/2012/07/le-pack-cybersecurite-du-dhs-pour-les.html

=> Le spoofing GPS de drones, simple prélude au hacking GPS généralisé. 09/07/2012. «Un drone civil a été récemment « spoofé » avec 1000 $ de matériel par des chercheurs de l’université du Texas (…).»
Source : www.secuinsight.fr/2012/07/09/le-spoofing-gps-de-drones-simple-prelude-au-hacking-gps-generalise/
Billets en relation :
06/07/2012. Drone Hijacking? That’s Just the Start of GPS Troubles : www.wired.com/dangerroom/2012/07/drone-hijacking/all/
15/07/2012. Le réseau des drones : cyber-defense.fr/blog/index.php?post/2012/06/12/Le-r%C3%A9seau-des-drones

=> OpenDNS security research: “Blackhole” Exploit Kit DGA Analysis. 10/07/2012. «Our new security research team is cranking out information faster than we can create a security blog. So for now, we’re sharing some of the cool stuff they are doing here. Here’s one of their first pieces, dissecting the « Blackhole » exploit kit. (…).»
Source : blog.opendns.com/2012/07/10/opendns-security-team-blackhole-exploit/

=> Cyberoam deep packet inspection and certificates. 11/07/2012. «The Tor Project recently discovered a security flaw in a line of commercial deep packet inspection (DPI) products; a flaw which an attacker could use to intercept the SSL connections of third-party users. The manufacturer of the product quickly pushed out an update, but DPI products from other vendors may still be affected. (…).»
Source : lwn.net/Articles/506337/
Billets en relation :
03/07/2012. Security vulnerability found in Cyberoam DPI devices (CVE-2012-3372) : blog.torproject.org/blog/security-vulnerability-found-cyberoam-dpi-devices-cve-2012-3372
09/07/2012. Cyberoam’s Proactive Steps in HTTPS Deep Scan Inspection : blog.cyberoam.com/2012/07/cyberoam%E2%80%99s-proactive-steps-in-https-deep-scan-inspection/
12/07/2012. MITM Boxes Reduce Network Security Even More Than They Are Designed To : blog.gerv.net/2012/07/mitm-boxes/

=> Apple’s App Store bypassed by Russian hacker, leaving developers out of pocket. 14/07/2012. «A Russian hacker calling himself ZonD80 has stirred a whirlwind of controversy by creating a website you can use to make fraudulent in-app purchases on your iPad or your iPhone (…).»
Source : nakedsecurity.sophos.com/2012/07/14/apple-app-store-bypassed-by-russian-hacker-leaving-developers-out-of-pocket/
Billets en relation :
13/07/2012. IOS : l’achat in-app cracké par un hacker russe : www.theinquirer.fr/2012/07/13/ios-lachat-in-app-cracke-par-un-hacker-russe.html
13/07/2012. Apple’s in-app purchasing process circumvented by Russian hacker : 9to5mac.com/2012/07/13/apples-in-app-purchasing-process-circumvented-by-russian-hacker/
20/07/2012. La faille de l’App-store toujours pas résolue : actualeet.fr/apple/la-faille-de-lapp-store-toujours-pas-resolue/

=> New spear of Black Hole exploit kit targets Java Vulnerability CVE-2012-1723 . 15/07/2012. «In early July, an update has been issued to the Blackhole exploit kit targeting Java vulnerability CVE-2012-1723. The vulnerability could evade the JRE (Java Runtime Environment) sandbox and load additional Java classes in order to perform malicious actions. Details about the vulnerability are here. A lot of the websites used with this attack, at the moment (…).»
Source : community.websense.com/blogs/securitylabs/archive/2012/07/15/new-spear-of-blackhole-java-vulernatibily-cve-2012-1723.aspx
Billets en relation :
05/07/2012. New Java Exploit to Debut in BlackHole Exploit Kits : krebsonsecurity.com/2012/07/new-java-exploit-to-debut-in-blackhole-exploit-kits/
22/07/2012. Inside Blackhole Exploits Kit v1.2.4 : malware.dontneedcoffee.com/2012/07/inside-blackhole-exploits-kit-v124.html

=> Symantec antivirus software update crashes some PCs. 15/07/2012. «Bug in software used by businesses caused some Windows XP-based machines to crash repeatedly with a « blue screen of death. » (…).»
Source : news.cnet.com/8301-1009_3-57472624-83/symantec-antivirus-software-update-crashes-some-pcs/
Billets en relation :
14/07/2012. Potential bluescreen after applying July 11 rev 11 SONAR signatures : www.symantec.com/connect/forums/potential-bluescreen-after-applying-july-11-rev-18-definitions

=> Vulnérabilités du système Niagara : émergence d’un phénomène et irresponsabilités coupable. 16/07/2012. «Quel rapport y-a-t’il entre la 21st Century Tower à Dubaï, l’aéroport Changi à Singapour, l’hôpital universitaire James Cook à Middlesbrough en Angleterre ou bien un dépôt géant de munitions de l’armée de terre américaine en Pennsylvanie ? A première vue, aucun et pourtant un point commun relie ces lieux et ces ouvrages fonctionnellement très différents. Ce lien s’appelle le système Niagara de la société Tridium et peut être considéré comme une sorte de « télécommande universelle » pour d’innombrables équipements électroniques (…).»
Source : si-vis.blogspot.fr/2012/07/vulnerabilites-du-systeme-niagara.html
Billets en relation :
11/07/2012. Niagara Framework security best practices : www.washingtonpost.com/wp-srv/special/investigative/zeroday/documents/tridium-niagara-framework-recommendations/index.html
11/07/2012. Tridium’s Niagara Framework: Marvel of connectivity illustrates new cyber risks : www.washingtonpost.com/investigations/tridiums-niagara-framework-marvel-of-connectivity-illustrates-new-cyber-risks/2012/07/11/gJQARJL6dW_story.html

=> Spy Software Aims to Corral Money Mule. 16/07/2012. «Borrowing from the playbook of corporations seeking better ways to track employee productivity, some cybercriminal gangs are investing in technologies that help them keep closer tabs on their most prized assets: “Money mules,” individuals willingly or unwittingly recruited to help fraudsters launder stolen funds. It seems that at least one mule recruitment gang employs custom software to spy on new recruits (…).»
Source : krebsonsecurity.com/2012/07/spy-software-aims-to-corral-money-mules/

=> Downloader.BMP. 17/07/2012. «Today I am going to write about an interesting Trojan, whose functionality is nothing special, however the method in which this Trojan receives commands is quite interesting. We received this sample from a client for analysis on May 22nd, you can see from the compiled date, that the sample was created on May 15th. This Trojan will request a BMP image file. This BMP image file contains commands which have been encoded into the file using what I consider to be steganography (…).»
Source : www.cyberesi.com/2012/07/17/downloader-bmp/
Billets en relation :
05/07/2012. Monkif Botnet Hides Commands in JPEGs : blogs.mcafee.com/mcafee-labs/monkif-botnet-hides-commands-in-jpegs

=> Mahdi, the Messiah, Found Infecting Systems in Iran, Israel. 17/07/2012. «Who knew that when the Messiah arrived to herald the Day of Judgment he’d first root through computers to steal documents and record conversations? (…).»
Source : www.wired.com/threatlevel/2012/07/mahdi/
Billets en relation :
17/07/2012. Another cyber espionage campaign found targeting Iran : in.reuters.com/article/2012/07/17/net-us-cybersecurity-middleeast-idINBRE86G0M320120717
17/07/2012. Kaspersky Lab et Seculert annoncent la récente découverte de « Madi », une nouvelle attaque de cyberespionnage au Moyen-Orient : www.globalsecuritymag.fr/Kaspersky-Lab-et-Seculert,20120717,31426.html
17/07/2012. Sorry, Iran. I Didn’t Mean to Invade You : www.thedailybeast.com/articles/2012/07/17/sorry-iran-i-didn-t-mean-to-invade-you.html
17/07/2012. Middle East officials targeted by cyber espionage ‘Madi’ attackers : www.guardian.co.uk/technology/2012/jul/17/middle-east-madi-attackers
18/07/2012. The Madi Attacks: Series of Social Engineering Campaigns : www.symantec.com/connect/blogs/madi-attacks-series-social-engineering-campaigns
18/07/2012. Après Flame, le malware Mahdi espionne le Moyen-Orient : www.lemondeinformatique.fr/actualites/lire-apres-flame-le-malware-espion-mahdi-contamine-le-moyen-orient-49781.html

=> Spam Down: Where is Lethic?. 17/07/2012. «The stats are currently highlighting a few interesting things. Firstly, the volume of spam continues to decline, which is great news. In fact the last two weeks has seen a large drop in the spam hitting our traps, and as a result our Spam Volume Index has dropped to an all-time low. The index measures changes in the volume of spam sent to a representative bundle of domains that we monitor. We began the index in 2007 and set it equal to 1000. It now stands at just 308 (…).»
Source : blog.spiderlabs.com/2012/07/spam-down-where-is-lethic.html

=> Malware spread as Facebook photo tag notification. 17/07/2012. «Be wary of emails claiming to be from Facebook, and saying that you have been tagged in a photograph (…).»
Source : nakedsecurity.sophos.com/2012/07/17/malware-facebook-photo-tag-notification/
Billets en relation :
18/07/2012. Un malware sur les tags photo de Facebook : web-tech.fr/un-malware-sur-les-tags-photo-de-facebook-2/

=> Grum, World’s Third-Largest Botnet, Knocked Down. 18/07/2012. «I am glad to announce that, after three days of effort, the Grum botnet has finally been knocked down. All the known command and control (CnC) servers are dead, leaving their zombies orphaned. How it all happened is a long story, but I would like to summarize it for you (…).»
Source : blog.fireeye.com/research/2012/07/grum-botnet-no-longer-safe-havens.html
Billets en relation :
09/07/2012. Killing the Beast – Part 5 : blog.fireeye.com/research/2012/07/killing-the-beast-part-5.html
17/07/2012. Grum CnCs—Just a few more to go : blog.fireeye.com/research/2012/07/grum-cncs-just-a-few-more-to-go.html
17/07/2012. Grum CnCs—Just a few more to go : blog.fireeye.com/research/2012/07/grum-cncs-just-a-few-more-to-go.html
18/07/2012. Le botnet Grum touché, mais pas coulé : www.lemondeinformatique.fr/actualites/lire-le-botnet-de-spam-grum-touche-mais-pas-eradique-49777.html
18/07/2012. Researchers Say They Took Down World’s Third-Largest Botnet : bits.blogs.nytimes.com/2012/07/18/cybersecurity-researchers-say-they-took-down-worlds-third-largest-botnet/
19/07/2012. Des experts en sécurité mettent fin à Grum, le troisième botnet de spam mondial : www.developpez.com/actu/45870/Des-experts-en-securite-mettent-fin-a-Grum-le-troisieme-botnet-de-spam-mondial/
19/07/2012. Top Spam Botnet, “Grum,” Unplugged : krebsonsecurity.com/2012/07/top-spam-botnet-grum-unplugged/
20/07/2012. FireEye Leads Takedown of World’s Third-Largest Botnet : www.fireeye.com/news-events/press-releases/read/fireeye-takes-down-grum-botnet
20/07/2012. Spam Down II: Grum Down : blog.spiderlabs.com/2012/07/spam-down-ii-grum-down.html

=> Exploit Packs, Zeus and Ransomware. 19/07/2012. «In the last blog post, we looked at the processes and steps involved in a successful malware campaign. The series covered the Trojan Carberp and the many aspects to its functionality that resulted in a complex and technically advanced piece of malware. In this post, we will look at a newer trend in malware that we are experiencing an increase in: Exploit Packs and Ransomware; with a particular focus on the Blackhole Exploit Kit and a post infection feature recently added Zeus that leads to users being held to ransom (…).»
Source : www.contextis.co.uk/research/blog/exploitpacks/

=> Sécurité de l’Information : faut-il abandonner la sensibilisation des utilisateurs ? . 21/07/2012. «A première vue, la problématique ainsi posée peut paraitre décalée si ce n’est provocatrice (…).»
Source : si-vis.blogspot.fr/2012/07/securite-de-linformation-faut-il.html

 

Vous pourriez aussi aimer...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Notifiez-moi les commentaires à venir via email. Vous pouvez aussi vous abonner sans commenter.