Actus Sécurité Grand public 2015 S02

Une recherche, un ping, vous ont conduit ici ? Il s’agit d’un index d’actualités thématiques que j’ai trouvé intéressantes. Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit. 

 

=> Thieves Jackpot ATMs With ‘Black Box’ Attack. 06/01/2015. «At issue is a form of ATM fraud known as a “black box” attack. In a black box assault, the crooks gain physical access to the top of the cash machine (…).»
Source : krebsonsecurity.com/2015/01/thieves-jackpot-atms-with-black-box-attack/
Billets en relation :
09/01/2015. ATM hijacked via smartphone and USB port : www.welivesecurity.com/2015/01/09/atm-hijacked-via-smartphone-usb-port/

=> Vulnérabilités UEFI et BIOS. 06/01/2015. «L’US-CERT publie trois notes de sécurité concernant des vulnérabilités dans des systèmes UEFI ainsi que pour le BIOS de certains chipsets Intel. (…).»
Source : www.generation-nt.com/uefi-bios-vulnerabilite-securite-actualite-1910517.html
Billets en relation :
05/01/2015. Intel BIOS locking mechanism contains race condition that enables write protection bypass : www.kb.cert.org/vuls/id/766164
05/01/2015. UEFI EDK1 vulnerable to buffer overflow : www.kb.cert.org/vuls/id/533140
07/01/2015. Some UEFI systems do not properly secure the EFI S3 Resume Boot Path boot script : www.kb.cert.org/vuls/id/976132

=> Website Backdoors Leverage the Pastebin Service. 06/01/2015. «We continue our series of posts about hacker attacks that exploit a vulnerability in older versions of the popular RevSlider plugin. In this post we’ll show you a different backdoor variant that abuses the legitimate Pastebin.com service for hosting malicious files (…).»
Source : blog.sucuri.net/2015/01/website-backdoors-leverage-the-pastebin-service.html
Billets en relation :
07/01/2015. Backdoors Found Leveraging Pastebin : threatpost.com/backdoors-found-leveraging-pastebin/110254
08/01/2015. Une backdoor WordPress utilise les codes sources Pastebin : www.it-connect.fr/une-backdoor-wordpress-utilise-les-codes-sources-pastebin/

=> Le vol de certificats. 07/01/2015. «Les certificats ont une place très importante dans les échanges dématérialisés, car ils permettent d’offrir des services de sécurité nécessaires pour établir la confiance entre les parties prenantes. Mais cette confiance, générée par des mécanismes cryptographiques, peut être compromise en cas de vols des certificats (…).»
Source : www.lexsi-leblog.fr/conseil/vol-certificats.html

=> Cybersécurité : 2015, année fruitière. 07/01/2015. «Le marketing de la Sécurité informatique s’est (trop) longtemps reposé sur le FUD (Fear/ Uncertainty / Doubt) qui consistait à crier au loup puis vendre Bibles et Fusils pour s’en débarrasser (…).»
Source : www.orange-business.com/fr/blogs/securite/securite-du-poste-de-travail/cybersecurite-2015-annee-fruitiere

=> NetShell – InitHelperDll callback function. 07/01/2015. «Je vais vous relater une anecdote d’un cas de compromission observé l’année dernière. Les comportements anormaux de la machine avaient attirés l’attention. Les premiers éléments de l’investigation montraient (…).» Reprise des publications pédagogiques par l’exemple de ѠOOT sur les forums de Malekal Morte. Toujours intéressant :) Je vous invite à parcourir les anciennes publications également, quelques unes ci-dessous.
Source : forum.malekal.com/netshell-inithelperdll-callback-function-t50358.html
Billets en relation :
14/09/2014. Divertissement – L’énigme du service : forum.malekal.com/divertissement-enigme-service-t49126.html
03/10/2014. Que peut révéler un simple raccourci windows ? : forum.malekal.com/investigation-numerique-affaire-signee-helene-t49307.html
03/11/2014. Focus sur code JS/HTML utilisé par Angler Exploit Kit : forum.malekal.com/code-malveillant-html-qui-change-ordinaire-t49640.html
09/11/2014. Interpréteur de commandes – la ruse à deux sioux ^:^ : forum.malekal.com/interpreteur-commandes-ruse-deux-sioux-t49378.html
09/11/2014. Faux emails Amazon avec documents Word piégés au Royaume-Uni : forum.malekal.com/faux-emails-amazon-avec-documents-word-pieges-royaume-uni-t49720.html
09/12/2014. Point de jonction NTFS sur répertoire avec ACL : forum.malekal.com/point-jonction-ntfs-sur-repertoire-avec-acl-t50081.html

=> VIDÉO – Pharos, la plateforme qui lutte contre la cybercriminalité. 07/01/2015. «Face à l’exhibitionnisme des voyous sur les réseaux sociaux, les forces de l’ordre musclent leurs cyberpatrouilles, qui leur permettent de collecter des informations pénalement exploitables (…).»
Source : www.lefigaro.fr/actualite-france/2015/01/06/01016-20150106ARTFIG00358-comment-la-police-surveille-les-delinquants-sur-internet.php

=> Digging deeper into JAR packages and Java bytecode. 08/01/2015. «Before the Christmas break we announced the inclusion of a tool to further characterize Mac OS X executables and iPhone apps, at the same time we also silently deployed one to dig deeper into JAR packages and Java .class files (…).»
Source : blog.virustotal.com/2015/01/digging-deeper-into-jar-packages-and.html

=> Wawa Security Links 56. 08/01/2015. «La veille sécu de Wawaseb. (…).» Ci-dessous, d’autres veilles et newletters sécu. Certaines sont accessibles ‘grand public’, d’autres moins (comme celles de Wawaseb par exemple) qui sont pour des publics plus avertis.
Source : www.wawaseb.com/lutile/wsl56.php
Billets en relation :
06/01/2015. Security News #0x7D : cyberoperations.wordpress.com/2015/01/06/security-news-0x7d/
06/01/2015. Veille – La biométrie, c’est bien à condition de savoir où vous laissez vos empreintes….et ça c’est pas gagné : pseudonyme.over-blog.net/2015/01/veille-la-biometrie-c-est-bien-a-condition-de-savoir-ou-vous-laissez-vos-empreintes-et-ca-c-est-pas-gagne.html
09/01/2015. Newsletter BSSI N°105 du 09 janvier 2015 : us5.campaign-archive1.com/?u=7984711c6610214deca369bee&id=ef07924632

=> Cher Anonymous, tu es Charlie, alors réfléchis. 09/01/2015. «Depuis quelques heures, des vidéos diffusées par des internautes se regroupant sous le nom du collectif d’Anonymous, annoncent se lancer en guerre contre les sites Internet djihadistes. Voilà pourquoi l’#OPCharliehebdo n’est pas une bonne idée (…).»
Source : www.zataz.com/cher-anonymous-tu-es-charlie-alors-reflechis/

=> Patch Tuesday : Microsoft ne prévient plus à l’avance. 09/01/2015. «À l’exception des clients du programme Support Premier, il n’y aura plus de préavis public en amont de la publication des mises à jour mensuelles de sécurité de Microsoft (…).»
Source : www.generation-nt.com/microsoft-patch-tuesday-securite-preavis-actualite-1910684.html
Billets en relation :
08/01/2015. Microsoft Limits Advanced Patch Notifications to Premier Customers : threatpost.com/microsoft-limits-advanced-patch-notifications-to-premier-customers/110294
09/01/2015. Microsoft discontinues Advance Notification Service, but why? : nakedsecurity.sophos.com/2015/01/09/microsoft-discontinues-advance-notification-service-but-why/

=> Lizard Stresser Runs on Hacked Home Routers. 09/01/2015. «The online attack service launched late last year by the same criminals who knocked Sony and Microsoft’s gaming networks offline over the holidays is powered mostly by thousands of hacked home Internet routers, KrebsOnSecurity.com has discovered (…).»
Source : krebsonsecurity.com/2015/01/lizard-stresser-runs-on-hacked-home-routers/
Billets en relation :
09/01/2015. DDoS service targeting PSN and Xbox powered by home Internet routers : arstechnica.com/security/2015/01/ddos-service-targeting-psn-and-xbox-powered-by-home-internet-routers/
10/01/2015. Ce sont des routeurs infectés qui ont permis l’attaque de Sony et Microsoft : www.macbidouille.com/news/2015/01/10/ce-sont-des-routeurs-infectes-qui-ont-permis-l-attaque-de-sony-et-microsoft

=> December 2014 Cyber Attacks Statistics. 10/01/2015. «The new year has just begun, and here we are with the last blog post for the 2014 just gone related to the Cyber Attacks statistics derived from the timelines of December (…).»
Source : hackmageddon.com/2015/01/09/december-2014-cyber-attacks-statistics/
Billets en relation :
05/01/2015. 16-31 December Cyber Attacks Timeline : hackmageddon.com/2015/01/05/16-31-december-cyber-attacks-timeline/

 

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.