Flux RSS

Intrusion / hacking / pare-feu

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

718 documents trouvés, affichage des résultats 121 à 130.

< Les 10 documents précédentsLes 10 documents suivants >


(21/10/2011 11:12:55)

Duqu, fils spirituel de Stuxnet ?

Et si un des enfants naturels de Stuxnet se nommait Duqu. C'est en tout cas une hypothèse avancée par Symantec, qui explique sur son blog que ce trojan partage une bonne partie de son code source avec Stuxnet, même si l'éditeur constate que « les objectifs de Duqu sont différents ». Stuxnet avait été créé pour bloquer ou saboter des systèmes de contrôle industriel (comme une centrale nucléaire par exemple) et sur des systèmes très précis, SCADA de Siemens en l'occurrence. Duqu se définit selon Alexander Gostev, expert en sécurité chez Kaspersky, comme « deux programmes malfaisant (au minimum), un module principal et un keylogger (enregistreur de frappes), un logiciel permettant d'enregistrer l'utilisateur d'un ordinateur ». L'objectif de Duqu, qui est un RAT (Remote Access Trojan) selon Symantec, pourrait récupérer à distance des données sur les systèmes de contrôle industriel, comme les plans de conceptions, les rapports de maintenance, etc. Cette collecte d'informations peut ensuite être utilisée ou aider à la préparation d'une attaque. Symantec explique qu'il est très probable que le code de Duqu ait été créé par « les mêmes personnes qui ont fait celui de Stuxnet ».

Duqu viserait les autorités de certification

L'existence même de Duqu ne semble faire aucun doute, cependant la finalité du trojan fait débat au sein de la communauté des éditeurs de solutions de sécurité. Ainsi, McAfee explique que Duqu ne dispose pas des fonctionnalités de Stuxnet, même s'il concède un lien de parenté. Pour la filiale sécurité d'Intel, l'objectif visé par ces malware est certaines autorités de certification situées dans ce que l'on dénomme « Caneus Auris », une zone comprenant l'Inde, l'Afrique, le Moyen-Orient. Un trojan à suivre...


(...)

(19/10/2011 13:27:23)

DDoS et injection SQL, sujets phares des hackers sur les forums

Certains forums de discussion - des lieux « underground » virtuels - occupent une place importante dans l'écosystème de la cybercriminalité. C'est là que les pirates vendent et échangent des informations, des outils logiciels, des exploits, des services et autres marchandises illicites. « Les forums sont la pierre angulaire du piratage - ils sont utilisés par les pirates informatiques pour se former, communiquer et collaborer, mais aussi pour le recrutement, le commerce et même pour l'interaction sociale », fait remarquer le vendeur de solutions de sécurité Imperva.

Ses chercheurs ont récemment analysé sur plusieurs années les fils de discussion publiés sur le forum du site HackForums.net, lequel, avec plus de 220 000 membres inscrits, est l'un des plus importants forums de discussion pour les pirates informatiques. Le travail d'Imperva a consisté notamment à identifier les cibles les plus communément visées par les hackers, les tendances en matière d'échange, et vers quel type d'actions les pirates se dirigent.

DDoS et injection SQL passionnent les hackers

En ce qui concerne la popularité des attaques discutées, les analystes ont établi que les attaques DDoS avaient été mentionnées dans 22 % des discussions. Viennent ensuite les attaques par injection SQL, une technique couramment utilisée pour compromettre des sites Web, qui occupent 19 % des conversations. L'analyse des contenus des fils de discussion montre également que le spam, avec un taux de 16%, arrive en troisième position dans le classement des attaques préférées des hackers. Selon Imperva, ce n'est pas une surprise, du fait, sans doute, « que le spam constitue un des principaux moyens de générer des revenus illégaux. »

Les exploits de type « zero-day » occupent 10 % des discussions sur le forum. Cependant, le dernier rapport sur la sécurité (DRS) établi par Microsoft affirme que ce type d'exploit est au final utilisé dans moins de 1 % des attaques.

Formation au piratage en ligne

Les forums représentent également un outil important pour la formation des pirates en herbe. Ainsi, Imperva a constaté qu'un quart des discussions s'adressent à des hackers débutants. Un autre quart des conversations concerne les outils de piratage et les logiciels, tandis qu'un cinquième apporte des informations sur les sites Web et les forums sur le hacking. Le piratage mobile, de plus en plus populaire, est une autre tendance mise en évidence par les chercheurs d'Imperva. Ce point de vue se confirme dans les statistiques établies dans le monde réel et dans les rapports d'analyse d'autres fournisseurs de solutions de sécurité. Les fils de discussions sur le piratage de l'iPhone monopolisent à eux seuls la moitié des conversations sur le sujet.

Globalement, les discussions sur le piratage ont augmenté de plus de 150 % au cours des quatre dernières années. « L'augmentation de l'activité du forum de hackers permet d'expliquer que, ajouté aux formes de piratage automatisées, il y a tout simplement plus de pirates et que ceux-ci commettent davantage d'intrusions », conclut Imperva.

(...)

(19/10/2011 13:17:03)

Oracle livre des patchs corrigeant une «centaine» de produits

Parmi les applications d'Oracle concernées par cette série de patchs, on trouve les bases de données 11g et 10g; Fusion Middleware 11g, Application Server 10g; E-Business Suite 11i et 12 ; différentes versions de PeopleSoft Enterprise et Siebel CRM ; Linux 5 et Sun Ray. Le patch le plus critique concerne l'OS Solaris pour lequel la vulnérabilité a obtenu un score de 9.3 dans l'échelle du CVSS (Common Vulnerability Scoring System), soit le niveau le plus élevé dans la série des correctifs livrés par Oracle.

Selon l'éditeur, aucun des 4 bugs corrigés dans les bases de données ne peut être exploité à distance par un attaquant éventuel sans mot de passe et sans nom d'utilisateur. Ce qui n'est pas le cas pour 5 des 10 bugs corrigés dans Fusion Middleware et pour 3 autres bugs parmi ceux affectant E-Business Suite. Par ailleurs, aucun des bogues de PeopleSoft n'est exploitable à distance, par contre l'une des 3 vulnérabilités de Siebel peut être exploitée. Les 20 autres patchs concernent Java SE et affectent des produits comme JavaFX et JRockit. « 19 des 20 vulnérabilités peuvent être exploitées à distance sans authentification, » a encore indiqué Oracle.

En terme d'importance, ce pack de correctifs est comparable à celui livré en juillet dernier, lequel comprenait 78 correctifs. Il fait également coïncider la date de sortie du patch pour Java SE avec le reste des produits Oracle. Mais rien n'indique pour l'instant avec certitude que ce calendrier sera maintenu par la suite.

(...)

(18/10/2011 14:55:11)

Un hacker irlandais prétend porter Siri sur iPhone 4

Un hacker irlandais a publié une vidéo montrant le portage de Siri sur un iPhone 4. Apple, qui a acheté la société ayant développé Siri en 2010, a exclusivement réservé l'intégration de son assistant à commandes vocales à l'iPhone 4S. L'entreprise californienne a retiré Siri app de l'AppStore depuis le 15 octobre, comme elle l'avait annoncé, et a rendu l'application inactive pour ceux qui l'avaient téléchargée. Sur la vidéo sur YouTube, on voit clairement un iPhone 4 jailbreaké exécutant l'interface de Siri. Parmi les indices probants, l'appareil que l'on voit ne possède que deux séparateurs d'antenne à la partie inférieure, une caractéristique propre à l'iPhone 4, alors que l'iPhone 4S en a deux en bas et deux en haut.

Voir tourner Siri sur iPhone 4 semble prometteur. Mais ce portage non officiel présente d'autres zones d'ombres. Tout d'abord, la vidéo ne montre pas vraiment si les commandes vocales de Siri fonctionnent effectivement. Le site 9-to-5 Mac, affirme pour sa part que la version du hacker irlandais marche, et qu'un iPhone 4 est capable de réagir aux commandes vocales et de répondre à l'utilisateur. Cependant, aucune des vidéos, celle de Steve Troughton-Smith ou celle de 9-to-5 Mac, ne montre Siri en action ou ne présente un utilisateur essayant d'interagir avec les commandes vocales de Siri. Tout ce que l'on voit, c'est que, si l'on appuie sur le bouton du microphone de l'application, l'iPhone 4 répond par un double bip, comme cela se produit sur un iPhone 4S.

Comment tromper les serveurs d'Apple ?


L'autre problème, c'est que, une grande partie du traitement de la voix par Siri passe actuellement par les serveurs d'Apple. Et jusque-là, il semble que Steve Troughton-Smith n'a pas trouvé comment tromper Apple pour faire passer un iPhone 4 pour un iPhone 4S. Sans cet accès aux serveurs d'Apple, Siri ne peut pas faire grand-chose pour les utilisateurs de la version 4. Et si le hacker irlandais, ou quelqu'un d'autre, réussissait le portage des fonctionnalités complètes de Siri, nul doute que les avocats d'Apple s'emploieraient à arrêter et à empêcher la distribution du logiciel jailbreaké.

Néanmoins, il est encourageant de voir que Siri est capable de fonctionner sur un iPhone 4. Ce qui alimente un peu plus le dernier débat à propos de l'iPhone : est-ce que Apple a retiré Siri de l'iPhone 4 pour des raisons techniques ou pour encourager les utilisateurs à acheter son iPhone de dernière génération ? Il faut aussi garder à l'esprit que la firme de Cupertino a mis une version bêta de Siri dans l'iPhone 4S... Alors qui sait ? Peut-être que la société a prévu de faire tourner Siri sur l'iPhone 4, une fois qu'elle aura eu le temps de parfaire la version réservée à l'iPhone 4S.

Illustration: Siri sur iPhone 4S

Crédit Photo: Apple

(...)

(17/10/2011 10:11:11)

La police suisse a aussi eu recours à un logiciel d'espionnage

Le département fédéral de justice et police (DFJP) a confirmé jeudi soir une information de la télévision alémanique SF et du quotidien gratuit 20 Minuten selon laquelle un logiciel d'espionnage semblable à celui qui fait scandale en Allemagne a été utilisé en Suisse.

Selon le porte-parole du DFJP, Guido Balmer, ce logiciel n'aurait été utilisé que dans quelques cas pour élucider des crimes graves.

Invoquant l'intérêt des enquêtes en cours, le DFJP a toutefois refusé de dévoiler le nom des logiciels utilisés. Selon M. Balmer, il s'agirait de programmes permettant de décrypter des contenus codés. L'existence de bases légales suffisantes pour autoriser l'utilisation de tels logiciels est toutefois contestée. Denis Simonet, président du parti pirate suisse, a notamment vertement critiqué l'utilisation de ces logiciels qui, selon lui, entrent en contradiction avec les principes d'un Etat de Droit.

La commission des affaires juridiques du Conseil national a été informée jeudi de l'utilisation en Suisse de logiciels d'espionnage. Toutefois, la livraison de tels logiciels à la Suisse par l'entreprise allemande Digitask, à l'origine du scandale en Allemagne, aurait déjà été connue au préalable.

http://www.ictjournal.ch/

Illustration : D.R.

(...)

(14/10/2011 17:16:13)

Recap IT : Blackberry dans le noir, Piratage en tout genre, iOS 5 et iPhone 4S lancés

La palme de la semaine « horribilis » est sans nul doute décernée à RIM pour le plus beau et long plantage informatique. Lundi dernier, beaucoup d'utilisateurs de Blackberry n'ont plus eu accès à leurs services de courriels, de messagerie instantanée (BBM) et d'accès web. Ces désagréments se sont répercutés sur plusieurs continents y compris aux Etats-Unis. Après une communication chaotique, le constructeur canadien a expliqué qu'un commutateur de coeur de réseau et le non fonctionnement de l'équipement de secours était à l'origine de la panne. Le PDG de RIM en personne a présenté ses excuses dans une vidéo. Cette affaire intervient dans un contexte financier difficile et sur un marché très concurrentiel. RIM a indiqué que tous les services étaient rétablis.

Sony piraté encore, l'Open Source aussi, failles Zero Day relativisées


Le lauréat de l'année 2011 en matière de piratage, Sony (plusieurs millions de comptes personnels volés), fait de nouveau parler de lui. Il a été obligé de fermer 93 000 comptes après une attaque contre ceux-ci. Les projets Open Source suscitent aussi un regain d'intérêt chez les pirates, qui s'en sont pris à WineHQ, qui gère Wine, une technologie Open Source qui permet aux utilisateurs d'installer et d'exécuter des applications Windows sur Linux, Mac, Solaris et d'autres systèmes d'exploitation. Dans la catégorie première apparition, la récompense pourrait être attribuée à Raytheon, société américaine dans le secteur de la Défense, qui a constaté une attaque via un service cloud.

Le prix de l'innovation devrait revenir à Moxie Marlinspike, spécialiste de la sécurité, qui fait avancer son concept de « Convergence » pour remplacer les autorités de certifications SSL. Il serait en compétition avec la police allemande qui a utilisé un cheval de troie pour espionner des personnes. Ce procédé a été découvert par le Chaos Computer Club. Enfin, mention spéciale à Microsoft qui dans son rapport SIR salue que la France est un des pays les moins attaqués et relativise l'impact des failles Zero Day.

Une histoire de langage


Cette semaine nous a rappelé ce que doit l'informatique à la programmation. Dennis Ritchie, papa du langage C et co-développeur d'Unix, s'en est allé. Il a laissé un langage en pleine expansion qui concurrence activement Java. Ce dernier a vu également Google se lancer dans l'aventure avec DART. Même ebay a lancé une plateforme de développement.

iOS 5 et iPhone 4S sortis


Le 12 octobre, les possesseurs d'iPhone ou d'iPad ont pu mettre à jour leurs équipements avec la version 5 d'iOS. Plusieurs fonctionnalités sont disponibles, allant de iMessage à iCloud. Il semble que pour ce dernier quelques problèmes soient intervenus. En parallèle, le 14 octobre, l'iPhone 4S est sorti officiellement. Plusieurs personnes se sont empressées d'aller acheter le smartphone d'Apple, y compris Steve Wozniack, co-fondateur d'Apple.

Enfin, en toute modestie, évoquons la vraie récompense, la palme du meilleur site pro attribuée au mondeinformatique.fr par Presse Pro.

(...)

(14/10/2011 14:23:33)

L'entreprise de défense Raytheon frappée par une attaque via le cloud

L'attaque subie par la société de défense américaine Raytheon ouvre des perspectives sur le futur des menaces. Les employés de l'entreprise ont reçu un courriel les invitant à accéder à une application via un certain lien passant par un service cloud (sans citer le nom du service en question). Selon Raytheon, aucune donnée n'a été volée au cours l'attaque, grâce, notamment, à un système de surveillance du trafic sur le réseau sortant. Ce système surveille tout ce qui tente de sortir vers l'Internet et protège ses serveurs par des trames «beacon» (régénération des jetons en cas d'erreur).

« Nous avons récemment subi notre première attaque où le cloud lui-même a été l'instigateur du piratage», a déclaré Vincent Blake, chef de la cyber-sécurité chez Raytheon U.K lors de la RSA Conference 2011 qui s'est tenue à Londres (11-13 octobre). «  20 personnes ont été ciblées par l'attaque, menée en boucle à partir d'un service cloud. Deux personnes ont cliqué sur le lien envoyé dans l'email. Mais nous avons détecté les deux clics quand ils ont commencé à envoyer des balises vers le cloud. Nous avons pu isoler l'attaque par beaconing. » Selon le chef de la sécurité, le succès de la détection revient à « des moteurs très sophistiqués » et automatisés.

Adapter sa réponse avec une meilleure visibilité


Raytheon s'est également assurée que le « temps de pause», c'est à dire la durée maximum pendant laquelle l'attaque s'insinue dans le système alors que l'entreprise travaille à y répondre - ne dépasse pas deux heures. « Dans un an, je voudrais que ce temps de réponse soit réduit à 10 minutes », a ajouté Vincent Blake. Depuis 5 ans, date à laquelle l'entreprise a commencé à vendre des missiles à Taïwan, la sécurité de l'information est une préoccupation de tout premier ordre chez Raytheon.

« Un pays proche de Taiwan » a commencé à s'intéresser à la propriété intellectuelle de l'entreprise, qui a pu constater à ce moment-là une forte augmentation de cyber-attaques sophistiquées menées contre elle. Selon le chef de la sécurité, « Raytheon bloque chaque jour 1,2 milliards d'attaques. » Sans compter les 4 millions de spams journaliers. « Au départ, nous ne savions pas ce qui se passait sur notre propre réseau. Aujourd'hui, nous rendons compte chaque jour au PDG de ce qui s'y passe », a t-il déclaré.  Une manière de dire que le soutien des instances dirigeantes était la clé de la sécurité informatique.

 

(...)

(13/10/2011 13:40:56)

Microsoft dresse un panorama français et mondial des attaques

Microsoft présente, jeudi 13 octobre, les résultats de la 11e édition de son rapport sur les données de sécurité. Cette étude souligne les bons résultats de la France, où le niveau moyen des cyber-attaques dans l'hexagone est plus faible de 57% que la moyenne mondiale. Elle met aussi l'accent sur les principales attaques du moment : le phishing, l'exécution automatique de progammes et l'absence de mise à jour des antivirus par les internautes.

Les attaques les plus répandues en France sont les Adwares (logiciels espions capable de récupérer des données) qui infectent 72,4% des ordinateurs attaqués au deuxième trimestre 2011. Viennent ensuite les logiciels indésirables (27,7%) et les chevaux de Troie (12,1%). Pratiquement toutes ces attaques touchent des vulnérabilités bien connues, pour lesquelles des protections existent. Seules 1% d'entre-elles exploitent une vulnérabilité très récente contre laquelle il n'existe pas encore de parade.

Phishing et absence de mise à jour


D'un point de vue mondial, Microsoft pointe également à travers ce rapport les principales menaces qui guettent les internautes. La première concerne le phishing (qui représente déjà 45% des infections recensées), qui exploite des messages contrefaits dans le but de tromper les internautes. En plus des e-mails, ces attaques sévissent désormais sur les réseaux sociaux.

Un autre danger concerne l'exécution automatique de programmes activée lorsqu'un média est inséré dans l'ordinateur. Microsoft précise d'ailleurs que sur Windows 7, l'exécution automatique est désactivée par défaut.

Enfin, le rapport de Microsoft révèle que 90% des failles exploitées dans le monde bénéficiaient d'une mise à jour de sécurité disponible depuis plus d'un an qui n'avait pas été activée par les utilisateurs. Par ailleurs, de nouveaux logiciels malveillants arrivent à percer les mots de passe trop simples. (...)

(12/10/2011 12:06:46)

93 000 comptes piratés chez Sony

Sony a encore subi un piratage massif de ses données personnelles. Le constructeur japonais a indiqué, ce mercredi, que 93 000 comptes d'utilisateurs de ses services de jeux et de réseaux de divertissement avaient été attaqués. En réaction, le groupe a décidé de suspendre les comptes compromis.  Les tentatives d'intrusion concernent les abonnés du PlayStation Network (PSN), de Sony Entertainment Network (SEN) et de Sony Online Entertainment (SOE) respectivement dédiés à la PS3, aux divertissements et aux jeux en ligne sur PC.
Le groupe s'est voulu rassurant en affirmant que seul, un «petit nombre» de tentatives avaient réussi et qu'aucune donnée bancaire n'avait été dérobée.

Sur le blog du PSN,
Philip Reitinger, directeur de la sécurité, a en effet indiqué que « moins d'un dixième de un pour cent (0,1%) des utilisateurs pouvaient avoir été touchés. » Il a ajouté que ces  tentatives semblaient inclure un important volume d'informations obtenues à partir d'une ou de plusieurs listes compromises par d'autres entreprises, d'autres sites ou d'autres sources.

Un piratage massif survenu en avril dernier

Sony ignore si les brèches sur ses propres bases de données en relation avec les tentatives de connexion, incluent les données des carte de crédit. Mais au cas où certains achats non autorisés auraient été réalisés via les comptes en question, la firme s'engage à les rembourser.

Les abonnés au PSN et à Sony Entertainment network qui se sont connectés durant ces attaques devront réinitialiser leurs mots de passe. Les utilisateurs de Sony Online Entertainment. ont été avisés par courriel sur la façon dont ils pourront restaurer leur compte.

Les tentatives d'intrusion ont eu lieu entre le 7 et le 10 octobre. Il est question d'environ 60 000 comptes compromis pour les abonnés à la Playstation  et au service Sony Entertainment network et de 33 000 pour les abonnés du site Sony Online Entertainment.

En avril dernier, des pirates avaient réussi à hacker les services en ligne PlayStation Network et Qriocity, en volant au passage les informations personnelles d'environ 77 millions de comptes. Une seconde attaque avait été découverte lors des enquêtes sur le piratage et concernait Sony Online Entertainment.

A la suite de ces intrusions, Sony avait créé un poste de RSSI, et recruté Philip Reitinger, ex directeur de la sécurité pour les départements américains de la défense et de la sécurité intérieure.

(...)

(11/10/2011 12:42:30)

Les Anonymous ont peut-être ralenti le site du New York Stock Exchange

À deux reprises, lundi après-midi, le site du New York Stock Exchange (NYSE) a été fortement ralenti. Or, selon une société de surveillance Internet et de services mobile dans le cloud, c'est le jour où les pirates d'Anonymous avaient programmé de lancer une attaque par déni de service distribué DDoS (distributed denial-of-service) contre le groupe mondial de places boursières. Cependant, l'attaque, un peu hésitante, n'a été suivie que par une partie des Anonymous, laissant apparaître une certaine confusion au sein de l'organisation qui revendique le fait de ne pas disposer de structure centralisée.

«Nous avons fait tester le site à partir de 10 villes américaines, et à 14h30, toutes nous ont orientés vers le sud », a déclaré Daniel C. Berkowitz, porte-parole de Keynote Systems, une entreprise de San Mateo, Californie. Selon lui, le site web du NYSE a été tellement ralenti entre 14h30 et 15h00 (fuseau horaire Pacifique) « qu'il était inutilisable pour les visiteurs». Keynote Systems a également observé un très sévère ralentissement d'une minute à 12h30, l'heure à laquelle les Anonymous avaient programmé leur attaque. « Cela n'a pas affecté les transactions. Seul l'accès à la page d'accueil du site du New York Stock Exchange était perturbé, » a-t-il ajouté. Mais il n'est pas sûr que ce ralentissement soit le résultat d'une attaque DDoS. AlertSite, qui appartient à SmartBear Software, a également signalé une panne sur le site web de la Bourse de New York. Mais pour l'instant, celle-ci n'a pas répondu à une demande de commentaire.

Les Anonymous démentent être à l'origine de l'opération

Une section des Anonymous a affirmé que l'annonce de l'opération « Envahir Wall Street », menaçant une attaque sur le site du NYSE, était bidon. « Cette opération a été montée par des autorités chargées de l'application du droit et d'organismes de lutte contre la cybercriminalité pour saper le mouvement « Envahir Wall Street », » a indiqué le groupe dans un message posté sur Pastebin le 4 octobre. Une autre section a affirmé lundi que ce battage à grande échelle, annonçant une attaque d'envergure, était destiné à faire peur aux médias et au gouvernement. Néanmoins, un autre groupe aurait décidé de mener cette attaque. « Même si la majorité n'est pas d'accord avec cette opération, des factions d'Anonymous sont partant, » selon un commentaire laissé sur YouTube, en rapport avec l'annonce de l'attaque. Le mouvement « Envahir Wall Street » soutenu par les Anonymous, proteste contre l'inégalité économique et la cupidité des entreprises et du secteur financier aux États-Unis.

Le NYSE n'a pour l'instant pas fait de commentaire, mais selon certains rapports, une porte-parole de NYSE Euronext, propriétaire de la place financière, a déclaré qu'il n'y avait pas eu de perturbations sur le site. Dimanche, un petit incendie s'était produit dans un datacenter du NYSE, à Mahwah, au New Jersey, affectant temporairement les communications de 58 sociétés de trading.

(...)

< Les 10 documents précédentsLes 10 documents suivants >