Actus Sécurité Grand public 2015 S13-S14

Une recherche, un ping, vous ont conduit ici ? Il s’agit d’un index d’actualités thématiques que j’ai trouvé intéressantes. Je vous invite à consulter le post d’introduction de cette ‘brève’ -veille perso- pour voir de quoi il s’agit. 

=> Flash in 2015. 23/03/2015. «The shift to Flash was not surprising. Of the favorite browser targets, Java and IE both received security mitigations that fundamentally changed the application. For Java, their change made their platform less attractive to attack, since exploitation now required user interaction (or a new technique to bypass the prompt). For IE, the mitigations broke existing heap corruption techniques. Flash, however, did not change. The established techniques for exploiting bugs in Flash and bypassing ASLR remain valid (…).»
Source : www.fireeye.com/blog/threat-research/2015/03/flash_in_2015.html

=> Sécurité informatique : culpabiliser ou autonomiser l’utilisateur ?. 24/03/2015. «Gary Davis (@garyjdavis) est responsable de l’évangélisation chez Intel Security (le nouveau nom de McAfee, le spécialiste des logiciels de sécurité). Un intitulé de poste qui éclaire beaucoup le propos qu’il tenait sur la scène de la dernière édition de Lift : il est là pour nous convaincre de l’utilité des protections logicielles de sa firme. Gary Davis n’est rien d’autre qu’un nouveau genre de commercial à l’heure des réseaux sociaux (…).»
Source : internetactu.blog.lemonde.fr/2015/03/24/securite-informatique-culpabiliser-ou-autonomiser-lutilisateur/

=> Threat Spotlight: The Imperiosus Curse –A Tool of the Dark Arts. 24/03/2015. «The astonishingly large number of online advertising industry middlemen between buyers and sellers creates terrific opportunities for bad actors to hide. The result is malware delivered through the online advertising ecosystem, A.K.A. “malvertising” (…).»
Source : blogs.cisco.com/security/talos/threat-spotlight-the-imperiosus-curse-a-tool-of-the-dark-arts

=> Green Coffee and Spam: Elaborate spam operation on Twitter uses nearly 750,000 accounts. 25/03/2015. «Lone spam operator impersonated major brands and reality TV stars to promote miracle diet pill spam (…).»
Source : www.symantec.com/connect/blogs/green-coffee-and-spam-elaborate-spam-operation-twitter-uses-nearly-750000-accounts

=> Conversation With a Tech Support Scammer. 25/03/2015. «When investigating an incident that involved domain redirection and a suspected tech support scam, I recorded my interactions with the individual posing as a help desk technician. It was an educational exchange, to say the least. Here’s what I learned about his techniques and objectives (…).»
Source : zeltser.com/tech-support-scammer-conversation/
Billets en relation :
03/04/2015. IT Support Scammer Obscures Destination URL Using HTML Help Application : blog.norsecorp.com/2015/04/03/it-support-scammer-obscures-destination-url-using-html-help-application/

=> Plusieurs milliers de sites Internet de communes mal sécurisés. 25/03/2015. «La Gazette a dressé une carte indiquant le degré de sécurité de plus de 14000 sites de communes. Bilan : environ 6500 ne sont pas à jour (…).» Un état des lieux par un un simple ‘webscrapping’. Cela ne traduit pas forcément une réalité, mais cela reste inquiétant.
Source : www.lagazettedescommunes.com/337105/plusieurs-milliers-de-site-de-collectivites-mal-securises/
Billets en relation :
25/03/2015. Carte : Les sites internet de 6500 communes françaises sont (très) vulnérables : www.usine-digitale.fr/article/carte-les-sites-internet-de-6500-communes-francaises-sont-tres-vulnerables.N321146
25/03/2015. Notre base de données sur Data.gouv en licence ODbL : www.data.gouv.fr/fr/datasets/securite-des-sites-informatiques-des-communes-francaises/

=> ‘Banking’ Malware Dridex Arrives via Phishing Email. 26/03/2015. «We have discovered that the attached document can arrive in one of two variants (…).»
Source : blogs.mcafee.com/mcafee-labs/banking-malware-dridex-arrives-via-phishing-email
Billets en relation :
18/03/2015. Dridex Code Breaking – Modify the Malware to Bypass the VM Bypass : phishme.com/dridex-code-breaking-modify-the-malware-to-bypass-the-vm-bypass/

=> SSL MiTM attack in AFNetworking 2.5.1 – Do NOT use it in production. 26/03/2015. «During a recent mobile application security analysis for one of our clients, we identified a quite unobvious behaviour in apps that use the AFNetworking library (…).»
Source : blog.mindedsecurity.com/2015/03/ssl-mitm-attack-in-afnetworking-251-do.html
Billets en relation :
27/03/2015. IOS, OS X Library AFNetwork Patches MiTM Vulnerability : threatpost.com/ios-os-x-library-afnetwork-patches-mitm-vulnerability/111870

=> URSNIF: The Multifaceted Malware. 26/03/2015. «The URSNIF malware family is primarily known for being a data-stealing malware, but it’s also known for acquiring a wide variety of behavior. Known URSNIF variants include backdoors (BKDR_URSNIF.SM), spyware (TSPY_URSNIF.YNJ), and file infectors (PE_URSNIF.A-O) (…).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/ursnif-the-multifaceted-malware/

=> Thousands of compromised WordPress websites redirect to exploit kits. 26/03/2015. «Before starting this write-up I have to thank Thomas from CERT-Bund for sharing some of the intelligence he has on this. For the past weeks a spike has been seen in the amount of WordPress websites embedding iframes to exploit kits; more than just Fiesta has been seen. There are thousands of websites currently embedding the iframes, from what little data I have which is only some 3000~ websites it is most likely just a small section of it all (…).»
Source : blog.0x3a.com/post/114659871819/thousands-of-compromised-wordpress-websites
Billets en relation :
24/03/2015. Another XSS Vulnerability In a WordPress Plugin? Is It Time To Worry About WordPress? : blog.fortinet.com/post/another-xss-vulnerability-in-a-wordpress-plugin-is-it-time-to-worry-about-wordpress
26/03/2015. WordPress Malware Causes Pseudo-Darkleech Infection : blog.sucuri.net/2015/03/pseudo-darkleech-server-root-infection.html
01/04/2015. Compromised WordPress sites launch drive-by attacks off Pirate Bay clone : blog.malwarebytes.org/exploits-2/2015/04/compromised-wordpress-sites-launch-drive-by-attacks-off-pirate-bay-clone/
03/04/2015. SWF Files Injecting Malicious iFrames on WordPress, Joomla Sites : threatpost.com/swf-files-injecting-malicious-iframes-on-wordpress-joomla-sites/112014

=> Much Ado About Nothing: Team System DZ and Defacements. 27/03/2015. «Recently there was a spate of defacements by Team System DZ that has been making the rounds in the mainstream media. These defacements by Poti-SaDZ or Poti Sad Darky and his derpy bandito boyz using daesh symbols and poorly written rhetoric are nothing to write home about yet the media spins their skiddie exploits into media gold. Well I am here to set the record straight with you all (…).»
Source : krypt3ia.wordpress.com/2015/03/27/much-ado-about-nothing-team-system-dz-and-defacements/

=> No Limit Secu – Podcast dédié à la cyber sécurité – Ange Albertini – Funky File Formats. 29/03/2015. «Dans cet épisode, Ange Albertini qui est l’auteur de Corkami, nous explique quelles sont les problématiques liées au formats de fichiers (En référence à sa conférence du Chaos Computer Club 2014). Après avoir suivi cette conférence, vous ne verrez plus vos fichiers de la même façon… (…).»
Source : www.nolimitsecu.fr/ange-albertini-funky-file-formats/
Billets en relation :
19/03/2015. PoC||GTFO 0x07 – Abusing file formats; or, Corkami, the Novella : www.alchemistowl.org/pocorgtfo/

=> Fake Judicial Spam Leads to Backdoor with Fake Certificate Authority. 30/03/2015. «Recently, we’ve come across an interesting spam campaign aimed at French users. The campaign itself uses a well-crafted lure that is likely to catch the attention of its would-be victims. In addition, the malware used – the GootKit backdoor – contains several unusual technical characteristics. Both of these highlight how this campaign was quite well thought-out on the part of the attackers (…).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/fake-judicial-spam-leads-to-backdoor-with-fake-certificate-authority/

=> Ibanking : quand les malwares contournent l’OTP de Facebook . 30/03/2015. «La version analysée pour cette publication est dédiée à la récupération de mots de passe à usage unique (OTP) afin de contourner la double authentification de Facebook (…).»
Source : www.lexsi-leblog.fr/cert/ibanking-quand-les-malwares-contournent-lotp-de-facebook.html

=> Retour sur l’exercice #DEFNET 2015 et l’expérimentation de la future Réserve de Cyberdéfense. 30/03/2015. «Cette année, l’exercice a pris une nouvelle dimension. Planifié depuis plusieurs mois (été 2014), il s’est déroulé pendant 2 semaines sur 7 sites militaires (Rennes, Douai, Toulon, Mont-de-Marsan et trois sur Paris), ainsi qu’à bord de deux bâtiments de la Marine nationale (le « Mistral » et le « Tonnerre »). Il a mobilisé au total 580 personnes (militaires et civils) (…).»
Source : www.cyber-securite.fr/2015/03/30/retour-sur-lexercice-defnet-2015-et-lexperimentation-de-la-future-reserve-de-cyberdefense/
Billets en relation :
30/03/2015. Cyberdéfense : quand l’armée mène une bataille numérique au cœur des entreprises sensibles : www.zdnet.fr/actualites/cyberdefense-quand-l-armee-mene-une-bataille-numerique-au-coeur-des-entreprises-sensibles-39817126.htm
31/03/2015. Les étudiants, acteurs de la cybersécurité française : www.defense.gouv.fr/actualites/articles/les-etudiants-acteurs-de-la-cybersecurite-francaise
04/04/2015. Cyberattaque, l’armée de Terre se prépare : www.defense.gouv.fr/terre/actu-terre/cyberattaque-l-armee-de-terre-se-prepare

=> New reconnaissance threat Trojan.Laziok targets the energy sector. 30/03/2015. «A new information stealer, Trojan.Laziok, acts as a reconnaissance tool allowing attackers to gather information and tailor their attack methods for each compromised computer (…).»
Source : www.symantec.com/connect/blogs/new-reconnaissance-threat-trojanlaziok-targets-energy-sector
Billets en relation :
31/03/2015. Reconnaissance malware wave strikes energy sector : www.zdnet.com/article/reconnaissance-malware-wave-strikes-energy-sector/
04/04/2015. Laziok Trojan Exploits Three Year-Old Windows Flaw : www.darkreading.com/laziok-trojan-exploits-three-year-old-windows-flaw-/d/d-id/1319736

=> The Fine Line Between Ad and Adware: A Closer Look at the MDash SDK. 02/04/2015. «Just last month, there were reports that Google removed three apps from its Play Store as they were discovered to be adware in disguise. At the time of the discovery, the apps were said to have been downloaded into millions of devices, based on data from the app stores. However, these were not the only apps with similar behavior. During their investigation in early March, our researchers believe that there were over 2,000 apps with similar behavior on Google Play. However, this number has decreased to the hundreds, if not fewer (…).»
Source : blog.trendmicro.com/trendlabs-security-intelligence/the-fine-line-between-ad-and-adware-a-closer-look-at-the-mdash-sdk/

=> Focus sur le Cercle Cybersécurité CIGREF. 02/04/2015. «Dans le prolongement de son engagement et de ses actions pour la cybersécurité des entreprises, le CIGREF vient de créer un « Cercle Cybersécurité ». A l’occasion du lancement de ce Cercle, le CIGREF a invité comme premier intervenant Guillaume Poupard, Directeur général de l’ANSSI, qui a expliquera pourquoi il faut considérer la cybersécurité comme un « combat collectif » (…).»
Source : www.entreprises-et-cultures-numeriques.org/focus-sur-le-cercle-cybersecurite-cigref/

=> Cryptomonnaies : Grandeur et décadence. 03/04/2015. «Cryptoine mise hors service. Après les attaques contre les plates-formes d’échanges AllCrypt Bitcoin et Altcoin, c’est Cryptoine qui vient d’être ciblée et mise hors service le 24 mars dernier (…).»
Source : echoradar.eu/2015/04/03/cryptomonnaies-grandeur-et-decadence/
Billets en relation :
24/03/2015. Bitcoin et monnaies virtuelles, revue des derniers évènements et de leurs conséquences : sd-magazine.com/article.php?page=352

=> Veille Cyber NUMERO 19. 05/04/2015. «Ce qui a retenu mon attention dans l’actualité de cette semaine. L’information institutionnelle a occupé l’avant-scène cette semaine avec, notamment, la parution de plusieurs décrets dont celui sur les opérateurs d’importance vitale (OIV) et le contrôle de leur système de sécurité de l’information par les services de l’état, et également, le cyberexercice interramée DEFNET 2015 dune dimension nouvelle cette année (…).» Suivi ci-dessous de diverses veilles à vocation thématique ‘sécu’.
Source : veillecyberland.wordpress.com/2015/04/05/veille-cyber-n19-5-avril-2015/
Billets en relation :
23/03/2015. Veille – Statistiques sur les attaques SCADA, brute-force d’Iphone, WAF : pseudonyme.over-blog.net/2015/03/veille-statistiques-sur-les-attaques-scada-brute-force-d-iphone-waf.html
23/03/2015. Monday review – the hot 23 stories of the week : nakedsecurity.sophos.com/2015/03/23/monday-review-the-hot-23-stories-of-the-week-10/
23/03/2015. Newsletter Sécurité [BSSI] n°114 : us5.campaign-archive2.com/?u=7984711c6610214deca369bee&id=c778c327ed
24/03/2015. Security News #0x85 : cyberoperations.wordpress.com/2015/03/24/security-news-0x85/
25/03/2015. Collection of security links [66] : www.wawaseb.com/lutile/wsl66.php
26/03/2015. Labs: Blog Digest März 2015 : www.scip.ch/?labs.20150326
27/03/2015. Cyber Scoop: March 27, 2015 : www.threatgeek.com/2015/03/cyber-scoop-march-27-2015.html
28/03/2015. Veille Cyber du 28 mars 2015 : cyberland.centerblog.net/209-Veille-Cyber-du-28-mars-2015
29/03/2015. Veille Sécurité (29 mars 2015) : www.ledecodeur.ch/2015/03/29/veille-securite-29-mars-2015/
30/03/2015. Monday review – the hot 26 stories of the week : nakedsecurity.sophos.com/2015/03/30/monday-review-the-hot-26-stories-of-the-week-10/
30/03/2015. [Newsletter HSC] N°127 – Mars 2015 : www.hsc-news.com/archives/2015/000128.html
30/03/2015. Veille – Un peu de cloud : pseudonyme.over-blog.net/2015/03/veille-un-peu-de-cloud.html
31/03/2015. Security News #0x86 : cyberoperations.wordpress.com/2015/03/31/security-news-0x86-the-maccdc-edition/
02/04/2015. Newsletter Sécurité [BSSI] n°115 : us5.campaign-archive2.com/?u=7984711c6610214deca369bee&id=9d71836939
02/04/2015. Collection of security links [67] : www.wawaseb.com/lutile/wsl67.php
03/04/2015. [Newsletter HSC] N°128 – Avril 2015 : www.hsc-news.com/archives/2015/000129.html
03/04/2015. Cyber Scoop: April 3, 2015 : www.threatgeek.com/2015/04/cyber-scoop-april-3-2015.html
04/04/2015. THE CYBERWIRE : thecyberwire.com/current.html
06/04/2015. Monday review – the hot 22 stories of the week : nakedsecurity.sophos.com/2015/04/06/monday-review-the-hot-22-stories-of-the-week-14/

Publié par

Gof

Canard boiteux numérique ; juste intéressé, juste passionné.