Canalblog
Suivre ce blog Administration + Créer mon blog
Publicité
Le journal de l'info
Le journal de l'info
Newsletter
8 abonnés
Derniers commentaires
Visiteurs
Depuis la création 330 493
securite
7 novembre 2008

Barack Obama inspire les spammeurs

Dans les heures qui ont suivi l'élection du 44e président américain, des e-mails proposant de visionner des discours d'Obama ont circulé : attention, il s'agit de spams conduisant à l’installation de programmes nocifs de type cheval de Troie sur les systèmes.

L'enthousiasme suscité par l'élection de Barack Obama à la présidentielle américaine n'a pas échappé aux pirates. Dans la journée de mercredi, soit quelques heures après l'annonce, des milliers de spams affluaient dans les boîtes mail du monde entier, renfermant du contenu ayant trait au 44e président des États-Unis.

Il fait même l'objet de 60% de ces pourriels, indique l'éditeurs de logiciels de sécurité britannique Sophos, selon ses rapports.

Sophos donne l'exemple d'un courrier indésirable proposant prétendument un lien vers une vidéo du discours de victoire d'Obama. Mais en cliquant sur ce lien, on arrive sur une page web invitant à mettre à jour le lecteur Flash Player d'Adobe grâce à un exécutable - adobe_flash9.exe. Ce fichier, qui n'a pas été fourni par Adobe, installe en fait sur la machine un programme malveillant de type cheval de Troie.

Sophos l'a baptisé Mal/Behav-027 ; l'éditeur F-Secure W32/Papras.CL.

Websense confirme ces spams, et en signale d'autres variantes, notamment un mail proposant une interview du nouveau président élu ou de ses conseillers. Là aussi, le résultat est le même si l'on clique sur les liens fournis : un cheval de Troie s'installe automatiquement avec le fichier BarackObama.exe.

Pour donner un maximum de crédibilité, les pirates n'hésitent pas à utiliser des noms de publications honorables, telles que que Time Magazine et La República (Pérou) dans la ligne d'objet du message pour inciter les destinataires à cliquer sur le lien, indique WebSense.


Exemple de spams intercepté par Sophos (crédit photo : Sophos)

                               

Par la rédaction, ZDNet France

Source ZDNet

Publicité
20 septembre 2008

Un virus caché dans un faux jeu iPhone

L'éditeur antivirus Sophos alerte les utilisateurs de Windows de la présence du virus Troj/Agent-HNY dans une fausse adaptation pour PC du très populaire jeu pour iPhone : Penguin Panic.

La propagation s'effectue classiquement sous la forme d'un e-mail avec pièce jointe, dont l'objet est (en anglais) : "Virtual iPhone games!", "Take a break!", "Apple: The most popular game!", "Virtual iPhone toys!" et "Beet my score! (7000 points)!".

La pièce attachée est censée être le jeu de plate-forme Penguin Panic dans sa déclinaison pour Windows, où un pingouin saute d'iceberg en iceberg. En ouvrant le fichier, nommé Penguin.Panic.zip, l'utilisateur contamine son PC avec le cheval de Troie Troj/Agent-HNY. Classé comme faiblement dangereux, ce Trojan peut télécharger du code malveillant complémentaire et se servir du PC contaminé pour tenter d'envoyer du spam.

L'apparition de cette menace démontre, selon Sophos, que les jeux pour iPhone constituent désormais un sujet suffisamment attractif pour que les auteurs de virus s'en servent comme appât. Un logiciel antivirus à jour depuis début septembre permet de se débarrasser de Troj/Agent-HNY.

                               

Par la rédaction, ZDNet France

Source ZDNet

14 septembre 2008

Edvige : ce que dit réellement le décret sur le fichier informatique

Objet d'une vive polémique, le fichier informatique Edvige va plus loin que l'ancien dispositif des RG, en autorisant notamment le fichage des mineurs dès 13 ans. Explication de texte sur ce que dit exactement le décret et le ministère de l'Intérieur.

Créé par un décret paru le 1er juillet au Journal officiel, le fichier « Exploitation documentaire et valorisation de l'information générale » (Edvige) est destiné à remplacer l'ancien fichier des Renseignement généraux, en vigueur depuis 1991.

Sauf qu'il va beaucoup plus loin. Selon le décret, il permet ainsi de recenser dès treize ans des personnes jugées « susceptibles de porter atteinte à l'ordre public ». Le fichier des RG se cantonnait aux « personnes susceptibles, par leur action violente, de porter atteinte la sûreté de l'État » et il n'incluait pas les mineurs.

Mais le nouveau texte ajoute surtout le fichage des citoyens « ayant sollicité, exercé ou exerçant un mandat politique, syndical ou économique ou qui jouent un rôle institutionnel, économique, social ou religieux significatif ».

Quelles données personnelles ?

C'est ce deuxième point qui a véritablement soulevé la polémique, car les personnes visées ne présentent plus nécessairement un danger pour l'ordre public. En outre, les données personnelles associées à ces personnes sont plutôt larges :
- informations ayant trait à l'état civil et à la profession ;
- adresses physiques, numéros de téléphone et adresses électroniques ;
- signes physiques particuliers et objectifs, photographies et comportement ;
- titres d'identité ;
- immatriculation des véhicules ;
- informations fiscales et patrimoniales ;
- déplacements et antécédents judiciaires ;
- motif de l'enregistrement des données ;
- données relatives à l'environnement de la personne, notamment à celles entretenant ou ayant entretenu des relations directes et non fortuites avec elle.

Le décret indique que des « données autres que celles relatives aux opinions politiques, philosophiques ou religieuses, ou à l'appartenance syndicale » peuvent également être enregistrées « de manière exceptionnelle ». Interprétation du ministère de l'Intérieur sur ce point : il pourra s'agir de « l'orientation sexuelle supposée » ou de « l'état de santé », à condition que ces informations soient liées « à la vie publique ou à l'activité militante de la personne concernée ».

Bref, un président d'une association de lutte contre l'homophobie peut être fiché, comme un militant d'une association servant une cause médicale. Le porte-parole du ministère de l'Intérieur a dû tout de même préciser, lundi 8 septembre, qu'il n'y aura pas systématiquement de fichage d'homosexuels, de séropositifs, ou de malades.

Qui peut consulter Edvige ?

Les personnes autorisées à accéder à ce fichier sont les policiers de la SDIG (Sous-direction de l'information générale de la direction centrale de la sécurité publique), individuellement désignés par le directeur central de la sécurité publique. Les fonctionnaires des services d'information des directions départementales ou de la préfecture de police désignés par le directeur départemental ou par le préfet de police.

La partie du fichier dédiée aux personnes jugées « susceptibles de porter atteinte à l'ordre public » peut également être accessible par tout agent d'un service de la police nationale ou de la gendarmerie nationale, sur demande expresse à sa hiérarchie en précisant l'identité du consultant, l'objet et les motifs de la consultation.

Le décret précise, par ailleurs, que le fichier Edvige ne peut être mis en interconnexion avec d'autres fichiers. Et que, comme tout fichier nominatif informatisé intégrant des données personnelles, n'importe quel citoyen peut demander à y avoir accès, conformément à la loi informatique et libertés de 1978. Les données sont conservées cinq ans au maximum dans le cadre d'une enquête, mais rien n'est précisé dans le cas d'un relevé d'information réalisé en dehors d'une enquête.

Enfin, le texte indique que le directeur général de la police nationale doit rendre compte chaque année à la Commission nationale de l'informatique et des libertés (Cnil) de ses activités « de vérification, de mise à jour et d'effacement » des informations enregistrées dans le fichier Edvige.

                               

Par Christophe Guillemin, ZDNet France

Source ZDNet

14 septembre 2008

Edvige : Nicolas Sarkozy exige des modifications

Le président de la République demande à Michèle Alliot-Marie d’organiser une concertation pour désamorcer la polémique. Sont d’ores et déjà remis en cause le fichage des personnalités et les dispositions concernant l’orientation sexuelle ou la santé des personnes.

Face aux vives protestations soulevées par le fichier policier Edvige, Nicolas Sarkozy a tapé du poing sur la table : à l'issue d'une réunion organisée à l'Elysée hier soir, il a demandé à Michèle Alliot-Marie « d'ouvrir rapidement une concertation avec des personnes qualifiées » sur ce sujet. Il exige qu'ensuite des décisions soient prises pour « protéger les libertés ».

On connaît déjà une partie de ces décisions, soufflées par le chef de l'Etat lui-même : tout d'abord exit le fichage des « personnalités », c'est-à-dire des représentants politiques, syndicaux ou des acteurs économiques, institutionnels, sociaux ou religieux, au seul motif qu'ils étaient susceptibles de troubler l'ordre public. De même, les mentions concernant la sexualité ou la santé des personnes fichées pourraient à l'avenir disparaître.

Interrogée sur TF1 hier soir, Michèle Alliot-Marie a confirmé son intention de rencontrer, dans les jours à venir, « des personnalités afin de lever les inquiétudes ». Parmi celles-ci : Alec Türk, le président de la Commission nationale de l'informatique et des libertés, Laurence Parisot, la présidente du Medef, ou encore François Chérèque, le secrétaire générale de la CFDT. En revanche, les représentants des associations qui dénoncent le décret paru en juillet dernier ne devraient pas être associés à la négociation.

La finalité de cette concertation est d'inscrire « dans une loi toutes les garanties nécessaires » aux libertés publiques, a précisé la ministre de l'Intérieur, sur RTL. En revanche pas question de supprimer purement et simplement le fichier, comme le demandent certains.

Le collectif « Non à Edvige » n'est pas invité à négocier

Ce revirement n'est pas vraiment une surprise : déjà hier, en cours de journée, la ministre avait fait marche arrière sur l'une des mesures les plus contestées, le fichage des mineurs à partir de 13 ans. Elle a plaidé pour un « droit à l'oubli », qui entraînerait la suppression de ces fiches au bout d'un certain temps, afin qu'une erreur de jeunesse ne poursuive pas à vie une personne.

Malgré ces avancées, le collectif « Non à Edvige », qui rassemble une douzaine d'organisations (Ligue des droits de l'Homme, Syndicat de la Magistrature, Aides, CFDT...), tempête toujours, car ses représentants ne seront pas consultés : « Cette mise à l'écart va manifestement à l'encontre de la démarche d'apaisement et de dialogue mise en avant par le président de la République pour garantir les libertés », expliquent-ils dans un communiqué.

Selon eux, « le retrait du décret est un préalable à l'ouverture d'un débat parlementaire sur le respect des libertés publiques, débat dont l'annonce nous réjouit ». Ils vont rencontrer les groupes parlementaires à l'Assemblée et au Sénat, pour tenter de faire entendre leur voix.

Parallèlement, ils maintiennent leur appel « à fêter la sainte Edvige le 16 octobre en se rassemblant à Paris et en région pour faciliter le travail de la police et à déposer leur propre fiche individuelle de renseignements auprès des services concernés, afin de démontrer que l'absurdité sécuritaire aboutit, peu ou prou, à ficher toute la population. »

                               

Par Estelle Dumout, ZDNet France

Source ZDNet

29 août 2008

La station spatiale internationale infectée par un virus

Un virus a été détecté sur au moins deux PC portables actuellement utilisés par les astronautes de la station spatiale internationale. Selon Spaceref.com, premier à rapporter les faits, il s'agit du virus W32.Gammima.AG, un ver découvert en août 2007 et classé comme peu dangereux par les éditeurs antivirus.

D'après la fiche de Symantec, son objectif est de voler des informations sensibles pour tricher à des jeux vidéo en ligne comme Maple Story ou R2 (Reign of Revolution). Autant dire qu'il n'y a, a priori,  aucun rapport avec les missions de la station spatiale et que ce virus semble être arrivé par inadvertance dans l'espace. L'enquête sur l'origine de l'infection est en cours.

Certains observateurs estiment que le plus probable est qu'il était présent sur une clé USB, emmenée par un des astronautes. La station ne dispose pas de connexion directe au Net et les communications passent par un canal ultra-sécurisé, le virus n'aurait donc pu passer par là.

Un porte-parole de la Nasa a précisé qu'il s'agissait de la première infection de virus rapportée par la presse, mais que d'autres programmes malveillants avaient déjà été décelés sur des machines utilisées par des astronautes. Il a qualifié W32.Gammima.AG de « nuisance » et précisé que les PC portables contaminés n'étaient pas reliés à des systèmes critiques de la station.

                               

Par la rédaction, ZDNet France

Source ZDNet

Publicité
15 août 2008

Un réseau de 100 000 PC zombies démantelé aux Pays-Bas

La police néerlandaise vient de réussir un joli coup, aidée en cela par le FBI : son unité spécialisée dans la lutte contre le crime high-tech a démantelé un réseau de PC zombies, baptisé "botnet Shadow".

Le réseau contenait environ 100 000 PC, infectés par un programme malveillant et contrôlés par des pirates à l'insu de leurs propriétaires. La police a interpelé un jeune homme de 19 ans, basé aux Pays-Bas, qui a créé ce programme malveillant, et a aussi intercepté un de ses clients brésiliens.

La société de sécurité internet Kaspersky Labs a coopéré dans cette opération de démantèlement, en aidant les propriétaires de PC infectés à nettoyer leur machine. Elle les a également dirigés vers la police afin qu'ils puissent porter plainte.

                               

Par la rédaction, ZDNet France

Source ZDNet

26 juillet 2008

Apple cherche « hacker » pour tester la sécurité de l'iPhone

La firme de Steve Jobs souhaite mieux protéger l'iPhone contre les vulnérabilités de sécurité potentielles. Pour cela, Apple cherche un « iPhone Security Engineer », qui devra notamment être capable de développer des attaques « proof of concept », c'est-à-dire réaliser du code dont l'objectif sera de démontrer la faisabilité d'une attaque.

Début juillet, l'expert américain Charlie Miller mettait en garde contre des failles dans Mac Os X intégrées à l'iPhone. En janvier, Symantec et F-Secure ont décelé un cheval de Troie affectant le smartphone d'Apple.

Reste que, comme le soulignait récemment notre rédaction de Businessmobile.fr, les programmes malveillants pour mobiles sont encore loin de constituer une réelle menace. Dans son rapport consacré aux menaces internet du premier semestre 2008, l'éditeur de logiciels de sécurité G DATA considère comme négligeable pour l'instant la menace des virus mobiles.

Cette société a recensé 41 virus et logiciels espions sur smartphones en six mois. Ces logiciels malveillants ne seraient en effet que des prototypes non nocifs. Pour l'instant...

                               

Par la rédaction, ZDNet France

Source ZDNet

25 juillet 2008

Le code pour exploiter la faille DNS divulgué sur le Net

Il est plus que jamais nécessaire d'appliquer le patch corrigeant la récente faille décelée au niveau des serveurs DNS, ceux gérant les noms de domaine. Tous les détails de cette vulnérabilité viennent d'être diffusés sur le Net, de la méthode au code nécessaire à son exploitation.

Les informations ont été diffusées notamment via Metasploit, plate-forme permettant de tester des failles de sécurité.

Les  pirates ont donc désormais toutes les ressources nécessaires pour exploiter la faille DNS. Elle avait été décelée il y a plusieurs mois par l'expert en sécurité, Dan Kaminsky, qui avait choisi de la tenir secrète le temps de créer un patch. Il comptait en divulguer tous les détails le 6 août prochain, à l'occasion de la conférence sur la sécurité Black Hat de Las Vegas. Mais il a été devancé.

Une fuite d'information publiée sur un blog

À l'origine de cette fuite d'information : Halvar Flake, P-DG de la société Zynamics qui a publié un descriptif de la faille sur son blog. Des informations ensuite reprises sur un blog de la société Matasano Security, qui les a depuis retirées. Manifestement trop tard.

Rappelons que cette faille peut être exploitée pour rediriger à leur insu les clients de banques ou sites d'e-commerce vers un serveur DNS corrompu afin de s'emparer de leurs données personnelles.

                               

Par la rédaction, ZDNet France

Source ZDNet

24 mai 2008

Euro 2008 : premières tentatives de piratage

L'Euro 2008 donne des idées aux pirates. Deux semaines avant le coup d'envoi de la compétition, des tentatives d'attaques ont déjà été repérées, pour piéger les fans de football.

Selon l'éditeur d'antivirus G DATA, des messages arrivent dans les boites mails, proposant des places pour les matches, des vidéos censées être exclusives, ou encore des informations telles que les horaires des différentes rencontres. Des offres alléchantes également proposées sur des sites.

Les pages contenant ces éléments dissimulent du code malveillant. Si l'utilisateur clique, il l'installe sur son système à son insu. Le but, pour les pirates est double : récupérer les données personnelles et confidentielles stockées sur la machine, et intégrer cette dernière à un réseau de PC zombies (botnet), utilisé pour l'envoi de campagnes massives de spam.

G Data s'attend à comptabiliser de nombreuses victimes étant donné l'envergure de l'événement. L'éditeur recommande de mettre à jour les antivirus, de désactiver JavaScript dans le navigateur et de supprimer les courriers électroniques non sollicités sans cliquer sur les liens intégrés.

                               

Par la rédaction, ZDNet France

Source ZDNet

9 février 2008

Correctifs critiques pour Firefox, Thunderbird et Seamonkey

RESUME DE L'ALERTE
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Plusieurs nouveaux défauts de sécurité ont été identifiés dans le
navigateur
Firefox, la messagerie Thunderbird et SeaMonkey. L'exploitation des failles
les plus sévères autorise l'exécution de code malicieux à distance via
une
page web, une image ou un courrier électronique piégé. La faille chrome:

précédemment annoncée (voir alerte du 24/01/08) est également
corrigée.
http://www.secuser.com/vulnerabilite/2008/080208-firefox-thunderbird.htm



SOLUTION DISPONIBLE
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Si au moins un des logiciels concernés est installé sur votre ordinateur,

vous devez appliquer le correctif disponible pour prévenir toute attaque :
http://www.secuser.com/vulnerabilite/2008/080208-firefox-thunderbird.htm



AIDE ET DISCUSSION
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Qu'est-ce qu'une faille de sécurité?
http://www.secus
er.com/faq/securite/#faille_securite


Comment savoir si ce logiciel est installé sur mon ordinateur?
http://www.s
ecuser.com/faq/securite/#logiciels_installes


Comment déterminer le numéro de version d'un logiciel?
http://www.secuse
r.com/faq/securite/#numero_version


Précédents défauts de sécurité Windows et Mac :
http://www.secuser.com/vulnera
bilites/


Contacter Secuser.com :
http://www.secuser.com/contact/


FAIRE CONNAITRE SECUSER SECURITE
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Vous pensez que cette lettre peut rendre service à un proche :
http://www.secuser.com/se
rvices/invitation/
Publicité
<< < 1 2 3 4 5 6 > >>
Publicité
Archives
Publicité