Actualités

Pour vous abonner au fil RSS, cliquez sur la vignette d'abonnement de votre choix :

     

Tous > Général > Technique > CNIL > Alertes > Articles > Apple > RGPD 




Un botnet infecte des milliers de NAS pour générer de la monnaie virtuelle

Publié le 17/09/2016


Possédez-vous un serveur de stockage en réseau Seagate Central ? Si oui, alors il y a de forte chance que votre appareil soit infecté par un malware qui vise à générer des « moneros », la nouvelle cryptomonnaie qui fait fureur dans le darknet.

Le monero, créée en avril 2014, fonctionne sur le même principe que le bitcoin. Et, depuis quelques semaines, plusieurs places de marché noir ont adopté le monero comme une alternative au bitcoin. Or les particuliers sont les victimes collatérales de l’émergence de cette cryptomonnaie : les botnets de minage sont de retour!
Très présent au début du bitcoin, le « botnet de minage » consistait alors en la prise de contrôle illicite d’ordinateurs afin de les utiliser pour bénéficier de la création de nouveaux bitcoins : le Botnet ZeroAccess avait alors infecté plus de 600.000 machines dans le monde et généré 2,7 millions de dollars par an!. Puis le phénomène avait disparu devant la puissance de calcul demandé.
Les pirates ayant besoin d'une -relative- faible puissance de calcul pour générer le Monero, ils tentent donc d’infecter de nouveau de manière massive les ordinateurs personnels et... les NAS!
En effet, le "Seagate Central" est un serveur NAS domestique qui, par défaut, permet aux utilisateurs d’accéder depuis l’extérieur à un dossier « Public ». Malheureusement, l’appareil est très mal configuré. N’importe qui peut, en fait, accéder à ce dossier et y déposer des fichiers. Selon les chercheurs, pratiquement tous les Seagate Central ont du coup été infectés : déjà 5137 appareils contaminés recensés!

Le chercheur en sécurité de Sophos M. Marosi a pu estimer le « rendement » de leur botnet : celui-ci permettrait de générer 327 moneros par jour, soit actuellement 428 euros... Soit presque 13.000 euros par mois!


Consulter l'article source
Au sujet du minage, on peut consulter l'article de coin coin datant de 2014, ou le celui de lexsi.
Enfin l'article du CREOGN, Centre de Recherche de l'Ecole des Officiers de la Gendarmerie Nationale, nous éclaire sur la nature et les risques de la monnaie virtuelle : le PDF est dispo par ici





CCI PAU BEARN : Cyberattaques : prémunissez-vous !

Publié le 10/09/2016


Suite aux récentes cyberattaques en Béarn, la CCI Pau Béarn vous invite à quelques mesures simples :

• Maintenir ses antivirus à jour
• Effectuer une sauvegarde des données quotidiennement
• Vérifier et tester ses sauvegardes
• Ne pas ouvrir les pièces jointes d’interlocuteurs inconnus
• En cas d’attaque : isoler immédiatement les ordinateurs infectés
• Porter plainte

le 22 septembre prochain, la CCI Pau Béarn et la BNP organisent une conférence sur le thème « Fraude et cybercriminalité » ou comment protéger son entreprise, avec le capitaine Eric Barbraud de la Direction Générale de la Sécurité Intérieure


Consulter les articles source sur le site de la CCI





CCI PAU BEARN : Cyberattaques : prémunissez-vous !

Publié le 10/09/2016


Suite aux récentes cyberattaques en Béarn, la CCI Pau Béarn vous invite à quelques mesures simples :

• Maintenir ses antivirus à jour
• Effectuer une sauvegarde des données quotidiennement
• Vérifier et tester ses sauvegardes
• Ne pas ouvrir les pièces jointes d’interlocuteurs inconnus
• En cas d’attaque : isoler immédiatement les ordinateurs infectés
• Porter plainte

le 22 septembre prochain, la CCI Pau Béarn et la BNP organisent une conférence sur le thème « Fraude et cybercriminalité » ou comment protéger son entreprise, avec le capitaine Eric Barbraud de la Direction Générale de la Sécurité Intérieure


Consulter les articles source sur le site de la CCI





APPLE & BitTorrent : Encore un malware embarqué dans le logiciel

Publié le 05/09/2016


Les serveurs du site officiel du logiciel open source BitTorrent pour Mac "Transmission" ont été piratés et le binaire du logiciel a été modifié pour embarquer un malware spécifique pour Mac OS X : Keydnap.

Il s'agit donc de Keydnap, un logiciel malveillant de type password stealer : il repère et vole l’ensemble des identifiants et mots de passe stockés dans le trousseau du système OS X des machines infectées.
C'est la seconde fois dans un laps de temps très rapproché que le logiciel Transmission est mis en cause dans le deploiement de malware. En effet, Palo Alto Networks a alerté Apple d'une attaque le 4 mars 2016 : KeRanger, premier ransomware visant spécifiquement les Mac, etait en affet diffusé via Transmission.
Un certificat de développeur valide etait untilisé afin que le système considère le programme comme étant sûr et autorise son installation. Depuis la firme a révoqué ce certificat de sécurité exploité par KeRanger et mis à jour son logiciel antivirus XProtect.
Le backdoor Keydnap a été distribué dans la version OS X de Transmission 2.92. Les analystes de "We Live Security" notent que comme avec KeRanger, les pirates ont réussi à signer les fichiers d’installation de Transmission pour OS X avec une clé signée par Apple. La firme de Cupertino a été prévenue de l’utilisation frauduleuse de cette clé, qui sera très certainement immédiatement révoquée, si ça n’est pas déjà le cas. D’autres similarités ont été découvertes entre les diffusions de KeRanger et Keydnap par les serveurs de Transmission, ce qui fait penser qu’il pourrait s’agir du même groupe. On savait déjà que les Mac n’étaient désormais plus à l’abri sans une protection adaptée, on peut donc conclure qu’il est dorénavant , à l'instar du monde Microsoft, très dangereux d’utiliser certain logiciel...


Consulter les articles source undernews sur ici et .





APPLE : L’espionnage massif des iPhones est possible!

Publié le 29/08/2016


Révélation – L’espionnage massif des iPhones est possible grâce à au malware Pegasus, exploitant trois vulnérabilité critiques zero-day. Une firme secrète israélienne en serait l’auteur..

Apple vient de corriger en urgence 3 graves failles de sécurité sur iOS, qui permettaient à un logiciel espion vendu par une entreprise de surveillance israélienne de transformer les iPhones en mouchards.
Le bilan est lourd puisque 3 vulnérabilités 0-Day ont été découvertes par les chercheurs :

La première vulnérabilité exploitée ( CVE-2016-4657 ) se trouve au sein de la bibliothèque WebKit, utilisée par Safari. Elle permet, rien qu’en chargeant une page web, d’exécuter du code arbitraire sur l’iPhone.
Dans le cas présent, elle permet de réaliser un jailbreak de l’iPhone: une première faille zero-day (CVE-2016-4655) est utilisée pour localiser les zones mémoire du kernel et une seconde (CVE-2016-4656) pour les modifier. Ce qui permet de supprimer dans le système les différentes couches de protection applicative.
Le piratage se termine par le téléchargement et l’installation de Pegasus, qui s’avère être le produit phare de la société d’espionnage israélienne NSO Group.

Un simple clic sur l’un des liens infectés permet aux attaquants de prendre contrôle de l'appareil mobile par le biais d’un logiciel espion. Les possibilités auraient alors été quasi-illimitées.
Il faut neanmoins noter que ce genre de découverte est rarissime sur iOS, plutôt réputé pour sa sécurité : 3 failles critiques découvertes en une seule fois relève du cauchemars absolu pour Apple!


Tous les utilisateurs d’iPhone ont été invités par Apple à installer d’urgence une mise à jour de sécurité pour leur éviter d’être infecté par le logiciel espion Pegasus.


Consulter l'article source sur undernews ou citizenlab.org
Télécharger le rapport d'analyse fourni par l’entreprise de sécurité informatique : Lookout ou consulter le directement sur site de Lookout

1<< Précédent8 >Suivant >>27