Canalblog
Suivre ce blog Administration + Créer mon blog
Publicité
Le journal de l'info
Le journal de l'info
Newsletter
8 abonnés
Derniers commentaires
Visiteurs
Depuis la création 330 489
securite
22 avril 2009

Des hackers dérobent des informations secrètes du Pentagone

Les données concernent le futur avion de chasse F-35...

Après le réseau électrique, celui du Pentagone. Des pirates informatiques ont réussi à s'introduire dans le plus coûteux programme d'armement du Pentagone à ce jour, le projet de l'avion de chasse F-35, a affirmé mardi le «Wall Street Journal».

Citant des responsables actuels et passés du gouvernement américain, le quotidien explique que des pirates informatiques ont réussi à copier des données concernant ce programme de 300 milliards de dollars également baptisé Joint Strike Fighter, ce qui pourrait le rendre plus vulnérable.

Des intrusions semblables ont été enregistrées ces derniers mois dans le système de contrôle aérien de l'armée de l'air américaine, selon les mêmes sources. Le journal avait déjà fait état du piratage des ordinateurs utilisés pour gérer le système de distribution d'électricité et d'autres infrastructures aux Etats-Unis.

«Tout ce qui fait marcher le pays»

Cette dernière intrusion montre une escalade depuis six mois dans les actions des pirates pour obtenir un accès à des données vitales pour la sécurité des Etats-Unis, à moins qu'une plus grande vigilance n'ait conduit à les découvrir, selon un ancien responsable.

Ce dernier, qui s'exprimait sous le couvert de l'anonymat, a estimé qu'«il n'y avait jamais rien eu de ce genre» avant cela et que d'autres branches de l'armée ainsi que des sociétés privées sous contrat avaient aussi été touchées, soit en gros «tout ce qui fait marcher le pays».

On ignorait dans un premier temps la source et la gravité de cette intrusion. Les données les plus sensibles concernant le programme du F-35 sont censées être stockées dans des ordinateurs non reliés à internet. Mais un ancien responsable cité par le WSJ, toujours sous le couvert de l'anonymat, a montré du doigt la Chine.

Un récent rapport du Pentagone souligne que la guerre cybernétique fait partie des priorités de Pékin, et que de nombreuses intrusions dans le réseau d'ordinateurs du gouvernement américain et d'autres pays dans le monde «semblent être venues» de Chine.

Avec agence

Source 20 Minutes.fr

Publicité
31 mars 2009

Le virus Conficker menace de frapper le 1er avril

Le virus le plus menaçant de ces derniers mois pourrait frapper à nouveau, selon les experts qui ont analysé sa dernière déclinaison. La nature de l'attaque n'est pas connue.

Lire suite

25 mars 2009

Des chercheurs créent un rootkit qui résiste au formatage

La société Core Security Technology a mis au point un rootkit qui, une fois stocké dans le BIOS d'un ordinateur, est capable de résister à l'effacement du disque dur.

Deux chercheurs de la société Core Security Technology ont présenté la semaine dernière à la conférence CanSecWest de Vancouver, un nouveau type de rootkit qui s'attaque directement aux BIOS de deux machines témoins, l'une sous Windows et l'autre sous OpenBSD.

Inséré dans le BIOS, ce rootkit peut ainsi résister à un formatage de disque dur, et ce quel que soit le système d'exploitation installé sur la machine. Rappelons qu'un rootkit est un programme qui va se nicher au plus profond du système d'exploitation, pour cacher sa présence et son activité.

La méthode des chercheurs - Alfredo Ortega et Anibal Sacco- diffère des précédentes tentatives pour injecter un bout code malicieux dans le BIOS d'un ordinateur, car elle n'utilise pas les instructions ACPI (Advanced Configuration and Power Interface), le seul moyen jusque-là d'obtenir ce résultat.

Des virus quasiment indétectables avec cette méthode

Ils ont composé un bout de code générique binaire qu'ils ont ensuite introduit directement dans le BIOS. Ils voulaient démontrer à la fois la vulnérabilité de la plupart des BIOS de PC, mais aussi le fait qu'il faut impérativement avoir accès physiquement à la machine pour pouvoir procéder à ce type d'opération.

Si pour le moment, aucune infection d'envergure de ce type n'a été constaté par les firmes de sécurité, leur démonstration pourrait néanmoins susciter des vocations, cette méthode présentant le grand avantage pour des pirates de créer des virus quasiment indétectables et très difficilement effaçables.

               

Par Vincent Birebent, ZDNet France

Source ZDNet

24 janvier 2009

Le CERT critique la méthode de Microsoft pour bloquer Downadup

Les experts américains du Computer Emergency Response Team mettent en cause les conseils de Microsoft visant à bloquer la propagation du ver Downadup. Ils proposent une version plus fiable pour désactiver la fonction Autorun.

Le CERT, le centre d'alerte informatique américain spécialisé dans les questions de sécurité, a mis en cause mercredi 21 janvier les conseils de Microsoft pour enrayer la propagation du ver Downadup, qui a déjà infecté 9 millions de PC dans le monde.

Selon l'éditeur de Redmond, en changeant la valeur dans la Base de registre de Windows, qui autorise le lancement automatique d'un fichier exécutable (« Autorun ») sur clé USB ou CD-Rom, on peut bloquer la propagation du ver.

Faux, répondent les experts du CERT sur leur site. Ils estiment que si l'idée de Microsoft pour bloquer ce ver est la bonne, la méthode donnée n'empêche pas véritablement le lancement d'un fichier Autorun ou Autoplay. D'après leur démonstration, si le changement de valeur dans la Base de registre empêche bien l'exécution automatique à l'insertion d'un CD ou d'une clé USB, un simple double-clic sur l'icône de ces éléments sur le Poste de travail suffit à déclencher un fichier Autorun.

La méthode du CERT inspiré d'une mise au point de... Microsoft

Le CERT poursuit en fournissant une méthode, plus fiable selon ses experts, pour désactiver complètement les fonctions Autorun et Autoplay.

Microsoft a répliqué en précisant que la méthode indiquée par le CERT vient en fait d'un article de sa propre Base de connaissances, qu'il a déjà publié en mai 2008 sous la référence 953252. Ce que les experts de l'organisme ont effectivement reconnu, tout en indiquant que cette mise au point à fait l'objet d'un patch via le service Windows Update pour Windows Server 2008 et Vista en juillet 2008, mais que les utilisateurs de Windows 2000, XP et Server 2003 doivent l'appliquer manuellement afin de la rendre effective.

               

Par Vincent Birebent, ZDNet France

Source ZDNet

23 janvier 2009

Downadup : neuf millions de PC déjà infectés par le ver

Selon de nombreux experts en sécurité, le ver Donwadup se propage à une vitesse sans précédent. Il a déjà infecté près de 9 millions de PC dans le monde. Pourtant Microsoft a publié un patch qui corrige la faille exploitée dans Windows.

Apparu sur la toile en octobre dernier, le ver Downadup, connu aussi sous les appellations Conficker ou Kido, se propage à une vitesse jamais constatée jusque-là par les experts en sécurité informatique. Se répliquant via trois modes - réseau local, clé USB et Internet -, il aurait déjà infecté 8,9 millions de PC sous Windows dans le monde, un chiffre qui continue « de grimper en flèche », selon l'éditeur d'antivirus F-Secure.

Pour le moment, les dégâts qu'il cause sont limités : il bloque les comptes de certains utilisateurs dans des réseaux d'entreprises et empêche les mises à jour automatiques via Windows Update. Mais il pourrait devenir une bombe à retardement dans les mois à venir, générant d'autres problèmes bien plus conséquents pour la sécurité et l'intégrité des PC infectés.

Les PC des PME seraient les principales victimes

Downadup exploite une faille du protocole RPC Server Service de Windows - faille comblée par Microsoft mais pas forcément par les utilisateurs. En effet, de nombreuses petites et moyennes entreprises ne mettent pas à jour systématiquement leurs ordinateurs dès que l'éditeur de Redmond publie ses correctifs, si bien qu'elles ne sont pas à l'abri d'éventuelles attaques, comme le faisait remarquer la firme danoise Secunia au mois de décembre. Or ce sont justement ces ordinateurs non (ou mal) patchés qui seraient les principales victimes de Downadup.

Microsoft a mis en ligne un utilitaire pour se débarrasser de ce ver, mais Downadup évoluant au fil des semaines, l'application de correctifs ou de mises à jour de son logiciel antivirus reste plus que jamais conseillé. F-Secure a aussi publié sur son blog une solution à télécharger contre ce ver.

               

Par Vincent Birebent, ZDNet France

Source ZDNet

Publicité
16 décembre 2008

Une faille critique dans Internet Explorer

Internet Explorer a un gros trou, et il vaut mieux changer de navigateur en attendant qu’il soit bouché. C’est en substance le conseil donné par plusieurs experts en sécurité informatique.

La faille a été identifiée la semaine dernière. Mais alors qu’elle ne semblait concerner qu’Internet Explorer 7, Microsoft a reconnu que les versions plus anciennes étaient susceptibles d’être touchées, et les attaques se multiplient ces derniers jours.

Infecté en surfant


Dans le monde, environ 70% des internautes surfent avec Internet Explorer. Qu’il y ait des trous, ce n’est pas nouveau (et pas l’apanage de Microsoft: Firefox, Safari, iTunes et n’importe quel logiciel un tant soit peu communicant possède des failles). Sauf que, comme l’explique à 20minutes.fr Paul Ferguson, un expert en sécurité chez Trends Micro, «en général, les failles sont identifiées par Microsoft et bouchées par des patches avant que des pirates ne les exploitent».


Cette fois-ci, il y a donc eu une attaque dite «du jour zéro», qui exploite une brèche avant qu’elle ne soit colmatée. Et pas besoin d’exécuter un fichier: surfer au mauvais endroit suffit pour être infecté par un script malicieux. Pour l’instant, environ 10.000 sites chinois et taïwanais auraient été touchés. Les attaques ont été ciblées de manières à voler des login/mots de passe de sites de jeux (un personnage de World of Warcraft level 80, ça se revend au marché noir). Mais «rien n’empêche d’adapter l’attaque pour dérober des informations bancaires», avertit Paul Ferguson.

Nouvelle ère

Depuis un moment, les pirates, «qui deviennent des organisations criminelles gagnant beaucoup d’argent», selon Paul Ferguson, sont passés à une nouvelle ère pour propager leurs virus. Le bon vieux mail avec la pièce jointe type «I love you», c’est de la préhistoire. Non, désormais, ils doivent faire preuve de plus de créativité, car le comportement des internautes s’est peu à peu amélioré. Parfois, les pirates se font passer pour des sociétés d’antivirus vous proposant un scan gratuit (qui n’a pas une mère l’ayant appelé pour lui demander «c’est dangereux de cliquer sur ce message?). Ou bien, de faux profils vous proposent de vous ajouter sur facebook ou hi5 et vous redirigent ensuite vers un site hébergeant un script dangereux (sans compter qu'une fois infecté, votre PC peut alors faire partie d'un botnet, un réseau de machines zombies, controlé par les pirates pour mener des opérations massives de spam voire d'attaques contre des serveurs).

Paul Ferguson et d’autres recommandent donc d’utiliser un autre navigateur temporairement (comme Firefox, Chrome ou Safari). Microsoft, qui dit «travailler activement» pour corriger la dernière faille, ne partage évidemment pas cet avis. Et conseille notamment de régler les options de sécurité d’Internet Explorer au niveau le plus élevé. Le problème, c’est que des sites comme Facebook deviennent alors quasi-inaccessibles...

Pour tout comprendre aux nouvelles menaces virales, botnets, pc zombies et autres vers, lire l’excellent papier du «Virus Docteur», Marc Blanchard                                        

                

Philippe Berry, à Los Angeles

Source 20 Minutes.fr

16 décembre 2008

Google Chrome et Safari : mal armés pour protéger les mots de pass

Votre navigateur est-il sécurisé pour protéger vos mots de passe ? Selon les tests de Chapin Information Services, les principaux logiciels du marché laissent apparaître de grosses failles. Google Chrome et Safari décrochent la palme des moins sécurisés.

Soumis à une batterie de tests sur un PC sous Windows, afin de vérifier la sécurité de leurs dispositifs de protection des mots de passe, les principaux navigateurs du marché (Internet Explorer 7.0, Firefox 3.0.4, Opéra 9.62, Safari 3.2 et Chrome 1.0) se sont tous avérés de bien piètres coffres-forts.

Sur les 21 tests concoctés par la société de conseil en sécurité Chapin Information Services, les deux meilleurs, Opera et Firefox, n'en ont réussi que 7, Internet Explorer 5, et Safari comme Chrome ne passant l'obstacle qu'à deux reprises (voir le détail en bas de l'article).

Chapin Information Services décrit chacun des tests effectués et pourquoi certains navigateurs ont plus de mal que d'autres. Mais la société choisit de mettre en avant Chrome car, au regard des résultats, il présente le plus de vulnérabilités, même en version finale.

« Une soupe toxique de vulnérabilités potentielles »

Les experts de Chapin reprochent au navigateur de Google trois failles majeures : la destination où sont envoyés les mots de passe n'est pas vérifiée ; la source demandant les mots de passe n'est pas vérifiée non plus ; et des éléments de formulaire invisible peuvent activer le gestionnaire de mots de passe. Si bien qu'ils en conluent : « Ces trois problèmes, associés à dix-sept autres identifiés jusque-là dans le gestionnaire de mots de passe de Chrome, forment une soupe toxique de vulnérabilités potentielles qui peuvent se transformer en une forme d'insécurité plus large. »

À l'inverse, malgré son faible score dans l'ensemble, Opera est le navigateur dont le gestionnaire de mots de passe semble le plus apte à offrir un semblant de sécurité.

Pour tester la sécurité de son navigateur, Chapin Information Services propose un test en ligne qui permet de savoir assez vite si son gestionnaire de mots de passe est efficace et quelles sont ses failles exploitables.

Les résultats des tests de sécurité sur les navigateurs du marché

               

Par Vincent Birebent, ZDNet France

Source ZDNet

27 novembre 2008

Comment connaître un site web protéger

Comment connaître un site web protéger sous Firefox 2.xx

Site non protéger

http1

Site protéger 

https

Il y as un "s" devant l'adresse web.
Et il y as un canas.
Cliquer sur l'icone du canas.

Ca vous donnes des info sur le site

https1

Les cookies seront cryptée.

8 novembre 2008

Une faille de sécurité découverte dans le protocole de chiffrement WPA TKIP

Deux chercheurs américains ont découvert une faille de sécurité dans les liaisons sans fil chiffrées à l’aide du protocole WPA TKIP, permettant de pirater la connexion en moins de quinze minutes.

Utilisé sur de nombreux routeurs et quelques box de fournisseur d'accès internet, le protocole de chiffrement WPA TKIP (WiFI Protected Access Temporal Key Integrity Protocol) ne pouvait jusque-là être piraté que via une méthode de force brute, basée sur l'épluchage d'un dictionnaire pour trouver la clé utilisée.

Éric Tews et Martin Beck, deux chercheurs en sécurité, ont découvert une autre faille de sécurité dans ce protocole, permettant de pirater la liaison sans fil pour lire les données échangées dans le sens routeur vers PC, et ce en moins de quinze minutes. En revanche, dans l'état actuel de leurs recherches, ils ne sont pas encore parvenus à exploiter cette faille dans le sens inverse, soit d'un PC vers un routeur. Pour parvenir à leurs fins, ils utilisent une méthode basée sur l'envoi massif de données au routeur, sans pour autant avoir à craquer la clé de cryptage WPA TKIP utilisée.

Martin Beck a déjà intégré les lignes de codes utilisées pour exploiter cette faille dans son outil de piratage des liaisons sans fil, nommé Aircrack-ng, et les deux chercheurs présenteront en détails leur méthode la semaine prochaine à la conférence PacSec, qui se déroulera les 12 et 13 novembre à Tokyo, au Japon.

Ils précisent que cette méthode ne s'applique pas à l'autre variante du protocole WPA, basée sur le chiffrement AES (Advanced Encryption Standard), ni non plus à son évolution WPA 2. Ils conseillent aussi, pour se protéger, d'utiliser des clés de chiffrement à 24 caractères, plus complexes à contourner.

                               

Par Vincent Birebent, ZDNet France

Source ZDNet

7 novembre 2008

Skimming : arrestation de trois pirates présumés de cartes bancaires

Le piratage des données bancaires via la technique du « skimming » a fait ses premières victimes officielles en France. Des pirates ont été interpellés, soupçonnés d'avoir fabriqué 3 000 cartes de crédit en piégeant des distributeurs de carburant en Bretagne.

Une première filière utilisant la technique de skimming pour pirater des comptes bancaires, aurait été démantelée. En Bulgarie, trois personnes ont été interpellées, rapporte Associated Press, soupçonnées d'avoir recouru à cette méthode qui consiste à équiper notamment les distributeurs de billets de deux caches, l'un appliqué sur la fente d'insertion de la carte bancaire, l'autre sur le clavier.

Dans certains cas, une caméra est également utilisée pour collecter les codes secrets. Les pirates se procurent ces caches auprès de fabricants, reproduisant à l'identique le modèle du distributeur élu pour le forfait. Les données récupérées permettent de fabriquer de fausses cartes, utilisables dans le monde entier à l'insu de la victime.

Un préjudice dépassant le million d'euros

L'opération aurait permis d'escroquer, en quelques semaines, un millier de personnes résidant majoritairement dans les Côtes d'Armor, l'Ille-et-Vilaine, mais aussi dans sept autres départements, pour un préjudice total de 1,2 million d'euros. Trois mille nouvelles cartes frauduleuses ont pu être fabriquées, précise AP.

Dans ce cas précis, il ne s'agissait pas de distributeurs de billets piégés mais de pompes à carburant automatiques avec paiement par carte, situées dans les deux départements bretons indiqués.

Les interpellations sont le fruit d'une collaboration entre Europol, la Bulgarie et la France. Une enquête sur le dossier est menée en Bretagne depuis l'été 2007, suite à des dépôts de plainte de victimes ayant constaté des retraits frauduleux d'argent sur leurs comptes bancaires. Les sommes ont été prélevées dans des distributeurs situés en Afrique du Sud.

L'extradition des pirates présumés vers la France devrait être examinée par la Cour suprême Bulgare.

                               

Par la rédaction, ZDNet France

Source ZDNet

Publicité
<< < 1 2 3 4 5 6 > >>
Publicité
Archives
Publicité