Flux RSS
Intrusion / hacking / pare-feu

718 documents trouvés, affichage des résultats 51 à 60.
< Les 10 documents précédents | Les 10 documents suivants > |
(20/01/2012 11:20:04)
Le cloud antivirus de McAfee détourné par des hackers
La solution «Saas for Total Protection» proposée par McAfee en mode Software-as-a-Service permet aux utilisateurs de se protéger des malwares contenus dans les e-mails mais aussi sur les sites internet. Dans une note récemment publiée, McAfee explique qu'une faille de sécurité a été repérée dans un composant logiciel installé sur le PC des utilisateurs clients.
La vulnérabilité qui découle de cette faille permet de transformer un ordinateur infecté en poste de relais pour l'envoi massif de spams, ce dont plusieurs clients ont fait les frais. En effet, la faille a été identifiée après les plaintes de plusieurs clients ayant eu la mauvaise surprise de voir leurs emails bloqués par leur fournisseurs et leur adresse IP apparaître sur des listes noires.
Selon l'éditeur de sécurité, cette faille ne peut cependant pas être utilisée pour consulter des données personnelles. McAfee a indiqué être sur le point de finaliser un correctif de sécurité, qui sera envoyé automatiquement aux utilisateurs.
ICTJournal.ch (...)(20/01/2012 10:47:53)Affaire Megaupload : Les Anonymous attaquent le FBI
Après l'annonce de la fermeture des sites de Megaupload par les autorités américaines et l'arrestation de 4 personnes, la réponse du groupe de pirates Anonymous ne s'est pas fait attendre. « 15 minutes après l'annonce, les sites du gouvernement et ceux de plusieurs noms du secteur de la musique et du cinéma vont tomber » a annoncé le groupe sur Twitter. Sur leur blog, ils listent les cibles : le Département de la Justice, le FBI, la Maison Blanche, la MPAA (Motion Picture Association of America) et la RIAA (Recording Industry Association of America) qui représentent les ayants droits du secteur de la musique et du cinéma, Universal Music, Vivendi France, Hadopi, etc. Ce matin, les sites de la RIAA et Universal Music étaient toujours inaccessibles ou en maintenance. Les sites gouvernementaux (FBI et le DOJ) ont été impactés pendant quelques heures, mais sont de nouveaux accessibles.
Quelles suites aux attaques ?
Il faudra maintenant savoir quelles seront les suites des attaques des Anonymous. D'autres offensives sont certainement à prévoir mais sous quelle forme ? Le groupe met à disposition un outil baptisé LOIC pour lancer des attaques DOS. Une chose est sûre, le groupe a su mobiliser rapidement près de 5 000 internautes pour réaliser ces attaques. Les Anonymous s'étaient déjà mobilisés en début de semaine pour protester contre les lois SOPA et PIPA, aux côtés de plusieurs sites comme Google, Wikipedia ou Craiglist.
(...)
La menace de publication du code source de Norton Antivirus de Symantec fait pschitt
C'est sur Twitter que l'annonce a été faite, le pirate du nom de « Yama Tough » a indiqué le 14 janvier dernier que « mardi prochain [c'est-à-dire aujourd'hui], publication de la version complète de Norton Antivirus 1,7 Go src [source], le reste suivra ». Cependant, aujourd'hui, le même compte Twitter annonce « nous ne publierons pas aujourd'hui le code, tant que nous ne l'aurons pas complètement ».
Depuis quelques jours des remarques sur les publications couplent la présentation du code avec le procès d'un résident américain, James Gross, contre Symantec. Il estime que l'éditeur utilise des techniques de scareware pour persuader les utilisateurs d'acheter des versions complètes d'antivirus. Un tweet de Yama Tough va dans ce sens « aujourd'hui nous allons publier le code source de Norton Utilities pour accompagner les poursuites contre Symantec ».
Il y a quelques semaines Symantec avait admis que le groupe - qui utilise également le nom de «Les Seigneurs de Dharmarâja» - détenait des portions de code source. Le groupe avait expliqué avoir trouvé ces informations lors du piratage des serveurs appartenant à l'armée indienne. L'éditeur de solutions de sécurité avait expliqué que la documentation publiée sur Pastebin était relatif à des produits pour entreprises EndPoint Protection 11.0 et AntiVirus 10.2 datant de 1999 et n'aurait aucun impact sur les produits actuels.
(...)
24 millions de comptes piratés chez Zappos, filiale d'Amazon
Les salariés du site d'e-commerce et filiale d'Amazon, Zappos.com, ont reçu un courriel du PDG Tony Hsieh, le dimanche, les alertant d'un problème de sécurité qui impliquait la base de données clients. « Nous avons été récemment victime d'une cyber-attaque par des pirates qui ont eu accès à certaines parties de notre réseau interne et des systèmes grâce à l'un de nos serveurs dans le Kentucky. Nous coopérons avec les autorités policières dans le cadre de l'enquête », a déclaré M. Hsieh dans le courriel.
Même si il a tenté de rassurer en indiquant qu'aucune carte de décrit n'avait été compromise, le dirigeant a révélé que les pirates avait pu avoir accès à des dossiers clients où figuraient les noms, les adresses e-mail, de facturation et d'expédition, les numéros de téléphone, et les 4 derniers chiffres de leur numéro de carte de crédit. Les pirates ont également eu accès à des mots de passes chiffrés pour des comptes d'utilisateur. Le site de e-commerce a demandé par courriel à 24 millions de clients de changer leur mot de passe. Il a par ailleurs pris la décision de se défausser en coupant son téléphone en prévision d'un flux ingérable d'appels clients. Pour répondre aux questions de ces derniers, il mise en période de crise sur l'email et Twitter.
Un bouton en haut à droite de la page d'accueil incite à créer un nouveau mot de passe. Pour l'instant cette solution est disponible pour les résidents américains. Les clients internationaux ne peuvent pas y accéder comme à plusieurs pages sur le site.
(...)
Les enfants, cibles privilégiées des pirates sur Internet
Des sites a priori inoffensifs comme ceux consacrés à des jeux en ligne pour enfants figurent parmi les plus infectés de virus, selon une étude de l'éditeur de solutions antivirus Avast Software. Ses laboratoires ont détecté plus de 60 sites de ce type infectés au cours des 30 derniers jours, contenant tous les mots clés "jeu" ou "arcade" dans leur adresse internet.
Parmi ces plateformes destinées aux enfants, le site infecté le plus visité est Cutearcade.com, qui regroupe de nombreux jeux et coloriages consacrés à Hello Kitty ou encore Dora l'exploratrice. Plus de 12 600 signalements d'infection ont été remontés depuis Avast! par les utilisateurs de l'antivirus en quelques jours. Cette infection prend la forme d'un cheval de Troie et redirige les internautes vers un site diffusant des logiciels malveillants.
Les enfants, porte d'entrée des malwares
Ondrej Vlcek, directeur des laboratoires Avast Software explique pourquoi les pirates privilégient ce type de site :"Ces différents jeux entraînent un certain nombre de clics. Les enfants, qui ne savent pas vraiment sur quoi ils appuient, ne sont pas conscients des éventuels risques et des conséquences. Cela rend leur ordinateur, ou celui de leurs parents, très sensible aux logiciels malveillants."
La plupart de ces sites semblent légitimes, alors que certains ont été spécialement conçus pour diffuser des logiciels malveillants. Avast Software recense parmi les sites les plus infectés Cutearcade.com, Hiddenninjagames.com, Territoriogamers.com, 1st-kidsgames.com, Gamesbox.com, Jeux.com et Coolespiele.com. Seule une solution antivirus mise à jour peut préserver les ordinateurs de ces attaques.
(...)(13/01/2012 12:50:41)Microsoft prépare un flux d'informations sur les menaces
Microsoft cherche à partager avec d'autres la richesse de ses données sur la sécurité. Il a annoncé lors de l'International Conference on Cyber Security (ICCS) à New York, l'élaboration d'un fil d'informations en temps réel sur les menaces (Threat Intelligence Fead). Ce projet, encore en développement, vise les informations de sécurité sur les menaces de grandes ampleurs et dangereuses pour les entreprises, mais aussi pour les autorités gouvernementales. En fonction du succès de cette version bêta, la firme de Redmond pourrait élargir ce flux de renseignements au grand public.
Paul Henry, analyste sur la sécurité chez Lumension, explique que ce flux d'informations ne sera pas en mesure de prévenir les menaces avant leur survenance, mais il pourrait être efficace pour réduire l'impact des attaques, comme les botnets Rutsock et Waledac. « Nous sommes encore trop discret sur les questions de sécurité. Les attaquants diffusent rapidement et largement l'information, les défenseurs doivent faire la même chose», précise l'analyste.
Une base de données sécurité en temps réel
T.J. Campana, responsable du programme au sein de l'unité Digital Crimes de Microsoft, a déclaré lors de la conférence que le flux en test fonctionne comme un cluster basé sur Hadoop et intégré à Windows Server. Il diffuse des informations en continu à partir d'un base de données qui contient actuellement des renseignements sur le botnet Kelihos, interrompu en septembre dernier. D'autres contributions sur les données relatives à différentes souches de malware, y compris Rustock et Waledac, intégreront le flux pour mieux répondre à la protection mondiale contre les malwares.
L'éditeur devra répondre aux sceptiques sur le respect de la confidentialité des données incluses dans le flux. Les renseignements relatifs aux menaces et en particulier les botnets comportent des adresses IP. Mais selon Paul Henry, il existe des manières de partager des informations sur les menaces de sécurité en respectant la vie privée. « Les informations peuvent facilement être traitées pour répondre aux préoccupations de confidentialité» souligne l'analyste et de mettre en avant les travaux similaires menés par le SANS Internet Storm Center. De son côté T.J.Campana a indiqué qu'aucune information personnelle ne serait publiée sur le flux.
(...)
Anonymous publie des détails sur les systèmes SCADA israéliens
Un membre du collectif d'hacktivistes Anonymous a publié une liste des systèmes SCADA (Supervisory Control and Data Acquisition) israéliens et des détails sur les identifiants de connexion présumés. L'utilisateur, qui utilise le pseudo Twitter @FuryOfAnon, a posté ses informations sur Pastebin accompagnées du message: « Qui veut s'amuser avec les systèmes SCADA israéliens ? » Le billet sur le site Pastebin contient une liste d'URLs en équivalents IP, qui, d'après le hacker, renverraient aux interfaces d'administration des systèmes qui sont utilisés pour surveiller les équipements automatisés SCADA dans les installations industrielles.
La plupart des URLs mentionnées dans le message original ne sont plus accessibles. Mais le pirate a publié une seconde liste qui contient de nouvelles adresses de systèmes SCADA israéliens. « Accéder à leurs systèmes. Se connecter en utilisant des logins par défaut (le mot de passe est '100') » écrit @FuryOfAnon.
En décembre 2011, Billy Rios, un ingénieur en sécurité de Google, avait révélé que le log-in par défaut pour entrer via Internet dans le logiciel Siemens SIMATIC SCADA était 'Administrateur: 100'. Ce même log-in par défaut aurait pu être utilisé en novembre 2011 par un pirate du nom de pr0f pour accéder au SCADA qui contrôle une usine d'approvisionnement en eau dans le sud de Houston. A l'époque, le pirate avait affirmé que le système était protégé par un mot de passe de trois caractères.
Une action politique ?
Le premier billet posté sur Pastebin par @FuryOfAnon contient également une liste d'adresses email et de mots de passe de personnes travaillant pour le Ministère israélien de la Défense, le Ministère des Affaires Étrangères, le Ministère de la Santé et les Forces de défense israéliennes (IDF). On ne sait pas très bien si ces adresses servent aussi pour se connecter aux systèmes SCADA mentionnés.
Il semble que FuryOfAnon a le soutien de Sabu, membre de longue date d'Anonymous et ancien leader de LulzSec, qui a approuvé son action sur Twitter. Anonymous a actuellement engagé des actions de piratages contre les sites Internet israéliens, menant une campagne appelée Operation Free Palestine. La semaine dernière, un hacker saoudien a publié les informations personnelles et les numéros de carte de crédit de milliers de citoyens israéliens. Le vice-ministre des Affaires étrangères, Danny Ayalon, a comparé ces actes de piratage à du terrorisme. « Aucune agence de renseignement, aucun pirate, ne sera à l'abri de représailles, » a déclaré M. Ayalon.
(...)(11/01/2012 09:31:25)Le blocage de The Pirate Bay conduit les Anonymous à lancer une attaque DDOS
Anonymous a frappé les sites de deux associations qui militent contre le piratage, un jour après le blocage de l'accès au moteur de recherche de The Pirate Bay par le FAI finlandais Elisa. Le fournisseur d'accès se conformait à l'injonction de justice prise après la plainte déposée par l'une des deux associations.
« Le site finlandais de la Fédération internationale de l'industrie phonographique (International Federation of the Phonographic Industry - IFPI) et le site web du Centre d'information sur le copyright et contre le piratage (Copyright Information and Anti-Piracy Centre - CIAPC) ont tous deux été mis hors ligne, sans doute à la suite d'une attaque par déni de service distribué », a confirmé Antti Kotilainen, directeur général du CIAPC, précisant que l'association travaillait pour le compte de l'IFPI. « Il n'y a pas vraiment d'incidence sur notre travail, mais c'est tout de même ennuyeux », a déclaré le directeur général.
Des FAI obligés de bloquer The Pirate Bay
Le propriétaire du compte Twitter « @anon_finland » s'est crédité pour l'attaque, indiquant que le groupe allait « maintenir ce site hors service aussi longtemps » qu'il le souhaiterait. Lundi, le FAI Elisa ne permettait plus à ses abonnés d'accéder à The Pirate Bay ainsi qu'à d'autres sites et serveurs de noms de domaine associés. Il a appliqué une injonction temporaire délivrée par un tribunal d'Helsinki, à la suite d'une requête de l'IFPI Finlande déposée au mois d'octobre dernier. L'opérateur a engagé un recours devant la Cour d'appel d'Helsinki, ainsi qu'il l'indique dans un communiqué.
« L'IFPI demande aussi au tribunal d'obliger deux autres FAI importants du pays, TeliaSonera et DNA, à bloquer The Pirate Bay », a déclaré Antti Kotilainen. « Ces décisions pourraient être prises dès le mois prochain », a-t-il précisé. « Si le tribunal prenait cette nouvelle injonction, le site The Pirate Bay serait inaccessible à 80 % environ du réseau haut débit finlandais », a ajouté le directeur général du CIAPC.
De nombreuses plaintes déposées
The Pirate Bay permet aux utilisateurs de rechercher des fichiers torrents, ou d'accéder à des fichiers d'information qui coordonnent le téléchargement de contenu entre des personnes qui utilisent le système de partage de fichiers BitTorrent. Pendant des années, il a suscité la colère de l'industrie du divertissement, qui fait valoir que la plupart des contenus indexés par The Pirate Bay sont partagés en totale violation avec les lois de protection du droit d'auteur.
Au mois de novembre, l'IFPI Finlande et les majors de l'industrie de la musique - Warner Bros, EMI, Universal Music Group et Sony Music Entertainment - ont déposé une plainte civile en Finlande contre trois personnes affiliées à The Pirate Bay : Peter Sunde, Fredrik Neij et Gottfrid Svartholm Warg. « Dans leur plainte, ces majors demandent au tribunal une indemnisation. Elles demandent aussi que ces trois personnes cessent d'enfreindre le droit d'auteur », a expliqué Atti Kotilainen, même si celui-ci pense qu'il y a peu d'espoir que le tribunal décide d'accorder aux majors du disque des compensations.
De lourdes amendes contre Pirate Bay
En avril 2009, les trois hommes, ainsi que Carl Lundström, ont été chacun condamnés à un an de prison par un tribunal de Stockholm. Ils sont accusés d'avoir favorisé le viol du droit d'auteur. Le tribunal a également ordonné que ces quatre personnes versent à la Twentieth Century Fox une indemnité de 11 millions de couronnes suédoises environ (1.5 million d'euros) et 41.467 euros à Sony Music Entertainment Suède. Ces personnes étaient aussi censées renoncer aux 1,2 million de couronnes suédoises correspondant aux recettes publicitaires générées par le site. En 2010, trois des quatre hommes ont perdu en appel. Mais, d'après le blog TorrentFreak, ils espèrent que la Cour suprême de Suède acceptera de statuer sur l'affaire.
(...)(06/01/2012 15:42:03)Un patch Tuesday record et novateur pour janvier
Les 7 mises à jour proposées par Microsoft constituent un démarrage rapide pour 2012. Les premiers mois de l'année sont traditionnellement faibles en nombre de mises à jour. L'éditeur avait publié deux bulletins en janvier 2011, 2010 et 2008, une en janvier 2009.
Une des sept mises à jour a été étiquetée «critique», le classement le plus élevé des menaces de Microsoft, tandis que les autres ont été marquées « important », second dans le classement, même si certaines des menaces pourraient éventuellement être exploitées par des pirates pour injecter des logiciels malveillants sur les PC. Au total, trois des mises à jour ont été classées comme vecteurs « d'exécution de code à distance», ce qui signifie qu'ils pourraient être utilisés pour pirater un système non patché. La deuxième mise à jour est la plus intéressante car elle est associée pour la première fois au statut « Security Feature Bypass ». Angela Gunn, un porte-parole du Microsoft Security Response explique dans un blog que ce statut s'applique aux méthodes qui faciliteraient l'intrusion d'un pirate ». Elle évoque notamment des éléments vulnérables dans l'UAC (User Account Control), amenant les utilisateurs à installer des logiciels malveillants, malgré la présence dans Windows de deux technologies anti-intrusion DEP et ASLR »
Qui se cache derrière FSB et le patch de BEAST attendu
Dans un email, Paul Harvey, un analyste de la sécurité chez Lumension, soupçonne que derrière cette catégorie se cache « une mise à jour de la technologie SEHOP (Structured Exception Handler Overwrite Protection) pour améliorer la capacité de défense en profondeur dans les applications existantes ». SEHOP est une technologie anti-intrusion qui a été conçue pour bloquer une technique de piratage découverte en 2003 que Microsoft a détaillé sur un post datant de 2009. L'éditeur a ajouté SEHOP dans le SP1 de Windows Vista et il est présent dans Windows 7, Server 2008 et Server 2008 R2. Microsoft souligne que cette défense est désactivée par défaut sur Windows Vista SP1 et 7 pour des raisons de compatibilité. Il est possible que le patch prévu mardi prochain active ce système de défense. La firme de Redmond a déclaré qu'elle publierait plus d'informations sur la mise à jour SBF la semaine prochaine.
Pour Andrew Storm, il ne faut peut-être pas s'attendre à une pérennité de cette catégorie : « je pense qu'ils avaient une méthode qui ne rentrerait dans aucune catégorie et ils ne savaient pas quoi faire avec elle. Plutôt que d'essayer de la pousser dans une catégorie existante, comme l'exécution de code à distance ou une élévation de privilèges, ils ont décidé d'en créer une nouvelle ».
Microsoft a refusé de dire si dans les mises à jour proposées se trouve un correctif lié à l'outil BEAST, capable de contourner le protocole SSL et et TLS. Un patch avait été initialement prévu pour sortir en décembre 2011, mais Microsoft l'avait suspendu après que SAP lui ait signalé des problèmes de compatibilité. Dave Forstrom, directeur du groupe Microsoft Trustworthy Computing, indique que « nous continuons de travailler pour publier une mise à jour dans le cadre de nos agendas traditionnels ». « Cela devrait imminent » souligne Andrew Storm.
Le code source de Norton Antivirus volé par des hackers indiens ? (MAJ)
Petit coup de froid pour Symantec, après l'annonce par un groupe de pirates qui utilise le nom « Les Seigneurs de Dharmarâja », ces derniers indiquent avoir volé le code source et de la documentation de produits de l'éditeur depuis des serveurs de l'IMI (Indian Military Intelligence). Le groupe a indiqué mercredi dans un post sur Pastebin « à partir de maintenant nous commençons à partager avec tous nos frères et disciples les informations récoltée sur les serveurs de l'IMI ». Il ajoute « jusqu'ici, nous avons découvert au sein du logiciel espion indien les codes sources d'une douzaine d'éditeurs de solutions qui ont signé des accords avec le programme TANCS Indien et le CBI (Central Bureau of Investigation).
Le message original a été supprimé de Pastebin, mais il était encore disponible dans le cache de Google. Il contient un projet de document décrivant des procédures sur des API pour générer la définition des virus par Symantec. Selon l'éditeur, la documentation publiée date d'avril 1999 et n'est plus pertinente dans ses produits actuels. Cris Paden, responsable de la communication de Symantec précise « ce document explique comment le logiciel est conçu pour fonctionner (quelles sont les entrées acceptées et quelles sont les sorties sont générées) et il contient les noms de fonctions, mais il n'existe pas de code source actuel ». Il rassure en disant « les informations contenues dans le document de 1999 n'ont aucune incidence sur nos produits actuels »
Le code source de Norton Antivirus bientôt publiée ?
Les pirates ont également revendiqué la possession du code source de Norton AntiVirus, qu'ils prévoient de dévoiler prochainement. « Nous travaillons sur des sites miroirs à partir de maintenant, car nous connaissons les extrêmes pressions et la censure des agences américaines et indiennes ».
Pour étayer leur revendication, les « Seigneurs de Dharmarâja » ont posté un second message sur Pastebin avec une liste des fichiers que seraient un package du code source de Norton Antivirus. Symantec ne pouvait pas confirmer cette liste correspondait effectivement au code source de l'antivirus. « Un deuxième demande a été faite par le même groupe concernant le code source, nous étudions actuellement » explique Cris Paden. Il reste maintenant à voir si les informations publiées par le groupe de pirates sont réelles et quelles versions de Norton Antivirus seraient affectées le cas échéant. Les pirates pourraient dans ce cas trouver des moyens de contourner la détection du logiciel, mais cela donnerait aussi des indications aux concurrents de Symantec sur les technologies utilisées.
Si la fuite se révèle être vraie, Symantec ne serait pas le premier éditeur d'antivirus à faire face à un tel incident. En janvier 2011, le code source d'une ancienne version de Kaspersky Antivirus a été téléchargé sur un site de torrent. Le code avait été volé au début 2008 par un ancien employé de Kaspersky qui avait tenté de la vendre sur Internet. Il a été condamné en Russie à une peine de trois ans de prison avec sursis.
MAJ : Symantec a confirmé qu'une partie du code source de deux anciennes solutions professionnelles (Symantec Endpoint Protection 11.0 et Antivirus 10.2) a été accessible. L'une de ces solutions n'est plus disponible sur le marché et le code concerné date de quatre et cinq ans. Cela n'affecte pas les produits Norton destinés au grand public, rassure l'éditeur. Il explique aussi que les données volées ne proviennent pas des serveurs de Symantec, mais d'un hébergeur tiers sans donner d'informations techniques sur le piratage des informations. Il ajoute aussi ne pas pouvoir confirmer l'impact de la divulgation du code sur les fonctionnalités ou la sécurité des solutions Symantec.
< Les 10 documents précédents | Les 10 documents suivants > |