Flux RSS

Virus/alertes

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

481 documents trouvés, affichage des résultats 201 à 210.

< Les 10 documents précédentsLes 10 documents suivants >


(15/04/2010 16:48:49)

Le spam en progression début 2010 selon Google

Néanmoins, au cours de l'année passée, les chercheurs en sécurité ont tout de même gagné quelques batailles importantes contre les spammeurs. En premier lieu contre les hébergeurs des systèmes des spammeurs, ensuite, contre les systèmes eux-mêmes. « Mais ils vont devoir à nouveau changer de tactique s'ils veulent gagner la guerre » souligne Google dans un post publié sur son blog d'entreprise. Désormais, les spammeurs sous-traitent l'envoi des messages à des opérateurs de réseaux de type botnet, qui contrôlent des groupes de PC infectés par des logiciels malveillants. Il existe des dizaines de botnets de tailles différentes, chacun obéissant à un serveur de commande et de contrôle différent dont il exécute les instructions.

Pendant les six premiers mois de l'année 2009, des spécialistes en sécurité ont concentré leurs efforts à l'identification des fournisseurs de services Internet ou de sociétés d'hébergement permettant à ces serveurs de commande et de contrôle de fonctionner, et les ont fermés. Mais le succès de cette stratégie a été de courte durée. Moins d'un mois après la fermeture de l'hébergeur 3FN, les boites mails des 18 millions d'utilisateurs des services professionnels Postini de Google ont été à nouveau envahis par autant de spams.  Idem lors de la fermeture de Real Host, qui a entraîné la réduction du volume des messages indésirables pendant deux jours seulement, car les opérateurs botnet ont rapidement trouvé de nouveaux hébergeurs pour leurs serveurs et reprogrammé leurs robots.

Une autre voie de combat

Les experts en sécurité ont donc reporté leur attention vers ces serveurs botnets, les infiltrant et bloquant la réception de nouvelles instructions. « Cependant, la fermeture en fin d'année dernière de Mega-D, un botnet de 250.000 PCs, et la neutralisation en début d'année des services Waledac, Mariposa et Zeus, a eu peu d'effet sur la quantité de messages indésirables, les spammeurs  ayant pu tout simplement se tourner vers d'autres botnets pour envoyer leurs e-mails » souligne la firme de Mountain View.

[[page]]

Ces victoires ont tout de même réduit le volume de spams de 12 % entre le quatrième trimestre 2009 et le premier trimestre 2010, même si sur un an (1er trimestre 2009/1er trimestre 2010), les quantités sont demeurées plus élevées. L'une des raisons de cette augmentation provient du nombre important de spams transportant des virus que les botnets ont disséminés pendant le second semestre de 2009, 3,7% de plus que le premier semestre, avec un pic au quatrième trimestre de 100 millions de messages infectés par jour. « De nombreuses machines infectées par ce virus auraient été enrôlées pour élargir les réseaux de botnets » soupçonne Google.

Si ce dernier ne donne pas des conseils aux chercheurs en sécurité pour orienter leurs prochaines batailles, d'autres n'ont pas manqué de désigner la cible. « Si la neutralisation de certaines entreprises d'hébergement au comportement de voyous ne suffit pas, et si la décapitation des botnets a un effet limité, la prochaine étape logique pour les FAI sera de cibler les PC qui composent les botnets, avec le blocage des ports TCP / IP à travers lesquels ils envoient les e-mails, et d'informer les propriétaires que leur PC a besoin d'un sérieux nettoyage » a déclaré Dave Rand, CTO de Trend Micro. Cette action a été essayée aux Pays-Bas et en Turquie avec un certain succès.

(...)

(13/04/2010 14:40:28)

Attention aux fausses pubs sur Facebook

Selon Sandi Hardmeier, une chercheuse spécialisée dans la sécurité Internet, une publicité malveillante a été découverte dans une application pour Facebook qui redirigeait les utilisateurs vers un logiciel antivirus factice. La bannière en question, une publicité pour des cartes de voeux, apparaissait par intermittence dans Farm Town et a attiré, selon les informations publiées par Facebook, plus de 9 millions d'utilisateurs mensuels. « Lorsque la publicité au format Flash Shockwave était affichée, l'utilisateur était redirigé depuis Facebook vers un site web vendant de faux logiciels antivirus, après avoir traversé différents domaines, » a déclaré Sandi Hardmeier, qui s'intéresse aux publicités malveillantes et a rédigé un post sur ce sujet dans un blog.

Une note publiée sur le site Web de SlashKey, le développeur de Farm Town, informe qu'«à l'heure où nous écrivons, nous pensons que cette redirection entrainée par une ou plusieurs annonces sur le site est sans danger pour votre ordinateur, mais vous ne devez en aucun cas suivre les liens dirigeant vers un quelconque logiciel vous proposant de « nettoyer votre système. ». Ajoutant que « la plupart des « bons antivirus et des programmes antimalware sauront repérer ce logiciel malveillant et le neutraliser. » Pour sa part, Sandi Hardmeier ne croit pas que ce malware soit inoffensif. « Je suis déçu de voir que le développeur cherche à minimiser le risque, » dit-elle.

Matt Brummett, un des gérants de Adknowledge, le réseau de publicité en ligne propriétaire de Cubics.com, diffuseur de l'annonce a déclaré que « le faux placard avait été retiré du site. Quant a l'agence hollandaise AdSeven Media qui a relayé l'annonce à Cubics.com, « elle a été bannie de leur réseau, » a ajouté Matt Brummett. Selon lui, Adknowledge utilise différentes techniques pour contrôler et empêcher les fausses annonces et il est rare que ces vérifications soient contournées. « Nous avons identifié le problème sur cet accident, et nous allons le résoudre, » a t-il ajouté.

[[page]]

Les faux sites d'antivirus prétendent habituellement que les ordinateurs des visiteurs sont infectés et les pressent de télécharger un logiciel souvent totalement inefficace. Les consommateurs piégés payent jusqu'à 70 dollars US pour acheter leur logiciel, par ailleurs difficile à désinstaller de son ordinateur, sans compter qu'ils arrivent rarement à récupérer leur argent. Les experts en sécurité estiment que ce commerce de centaines de faux programmes antivirus représente une industrie de plusieurs millions de dollars. L'an dernier, un rapport de Panda Security avait montré que près de 35 millions d'ordinateurs dans le monde pouvaient être infectés chaque mois par de faux programmes antivirus.

C'est le navigateur Chrome de Google qui a permis de détecter les domaines malveillants utilisés pour rediriger les utilisateurs et déjouer les parades. Google a en effet intégré à son navigateur une technologie  de « navigation sécurisée » qui permet d'éviter aux utilisateurs d'être dirigés vers des sites Web potentiellement dangereux. « Ce qui n'est pas le cas d'Internet Explorer 8, » a déclaré Sandi Hardmeier encore en train de tester Firefox 3.6. On sait que les pirates ont trouvé des astuces pour faire entrer leurs publicités malveillantes dans les réseaux qui fournissent les innombrables placards s'affichant sur les sites Web. Et les sites de réseaux sociaux comme Facebook sont une cible de choix pour les fraudeurs en raison de leur nombre élevé d'utilisateurs et donc des victimes potentielles.

La plupart des régies ont pris des mesures pour faire en sorte que ces annonces nocives ne circulent pas. Mais les façons de contourner ces protections ne manquent pas. «Certains s'adressent directement aux propriétaires des sites pour leur offrir de la publicité, » a indiqué Sandi Hardmeier. «Les réseaux « responsables » surveillent les coups tordus, les bloquent et suspendent immédiatement les fausses campagnes. » La chercheuse qui a adressé une alerte à Cubics.com, l'agence responsable d'avoir relayé l'annonce sur Farm Town, est également sur le point de notifier Facebook, précisant qu'elle n'avait pu joindre ses responsables en urgence.

(...)

(08/04/2010 15:18:32)

Adobe prépare encore des correctifs pour Reader et Acrobat

Adobe annoncera ce jeudi 8 avril les correctifs qu'il entend livrer la semaine prochaine pour son logiciel PDF dans le cadre de son calendrier de mise à jour de sécurité trimestriel. Ils font suite à l'appel pressant d'Adobe, qui exhortait hier les utilisateurs à renforcer les protections de Reader et d'Acrobat pour se protéger contre des attaques de type no-bug-necessary. L'éditeur a également indiqué qu'il pourrait livrer un patch corrigeant un défaut de conception du PDF, permettant aux hackers d'introduire un code exécutable sur un PC tournant sous Windows à partir d'un document trafiqué, et cela sans exploiter une faille réelle du logiciel. Il est cependant peu probable que ce correctif soit livré la semaine prochaine. Les patchs seront disponibles le mardi 13 avril, en même temps que les mises à jour de Windows et autres annoncées par Microsoft. Selon la société danoise Secunia qui réalise le suivi des bugs, officiellement, il n'existe pas de vulnérabilités de sécurité non patchées dans Adobe Reader et Acrobat. Les mises à jour prévues la semaine prochaine viennent donc résoudre des vulnérabilités confidentielles ou des bugs découverts par les propres ingénieurs en sécurité d'Adobe.

Reste le problème de conception du PDF. La semaine dernière, Didier Stevens, un chercheur belge, a montré comment une attaque menée en plusieurs étapes et utilisant la spécification « / Launch »  du PDF pouvait exploiter avec succès une version patchée d'Adobe Reader. La technique de Didier Stevens qui n'a pas besoin d'exploiter une vulnérabilité sous-jacente d'Adobe Reader, est axée sur une approche d'ingénierie sociale trompant les utilisateurs pour les inciter à ouvrir un fichier PDF malveillant. Bien que Reader et Acrobat affichent un avertissement quand un exécutable est lancé depuis un fichier PDF, le chercheur a trouvé le moyen de modifier partiellement l'alerte afin de tromper la victime et de l'amener à valider l'action. Cette méthode, des pirates peuvent très bien l'exploiter sur une version à jour de Reader. La semaine dernière, Adobe a reconnu que la stratégie de Didier Stevens utilisait une fonction légitime intégrée dans Reader et Acrobat, et a déclaré qu'elle regardait ça de près, sans dire si elle envisageait de mettre à jour son logiciel en conséquence. Hier, l'éditeur a fait savoir qu'il n'excluait pas de livrer un patch. «Nous réfléchissons aux différentes options pour mieux protéger les utilisateurs, » a déclaré Wiebke Lips, la porte-parole d'Adobe.

Mardi, Steve Gottwals, chef de produit pour le groupe, a déclaré dans un blog que les utilisateurs comme les administrateurs informatiques pouvaient bloquer les attaques « à la Stevens » en désactivant l'option appliquée par défaut « Autoriser l'ouverture de pièces jointes non PDF avec des applications externes » dans les préférences des logiciels.

 

(...)

(30/03/2010 14:39:33)

Mac OS X 10.6.3 : Mise à jour record mais toujours incompléte

La vague de correctifs proposée par Apple (plus de 600 Mo !) vient corriger des failles présentes dans 42 applications ou composants différents de Mac OS X, depuis l'AppKit en passant par le firewall jusqu'à la fonction de décompression Unzip et à X11, la version Mac du système X Window. Dix-huit de ces vulnérabilités concernent le précédent système d'exploitation Leopard, et 29 s'adressent spécifiquement à Snow Leopard. Les 45 restantes sont appliquées aux deux versions systèmes, les seules prises en charge actuellement par Apple. Globalement, les utilisateurs utilisant Leopard patcheront 63 bugs, tandis que ceux de Snow Leopard répareront 74 failles. La mise à jour fait passer Snow Leopard en version 10.6.3. C'est donc la plus importante effectuée sur la dernière version du système d'exploitation d'Apple depuis son lancement en août 2009. L'update 10.6.3 comprend également près de 30 corrections qui ne concernent pas des questions de sécurité.

37 failles critiques

A la différence d'autres grands fabricants de logiciels comme Microsoft et Oracle, Apple n'attribue pas de qualifications ou de scores selon la gravité des bogues. Néanmoins, 37 sur les 92 vulnérabilités patchées aujourd'hui, soit plus de 40%, sont accompagnées du commentaire «pourrait conduire à l'exécution de code arbitraire.» C'est la formule générale qu'Apple utilise pour indiquer que la faille est critique et pourrait être utilisée par des hackers pour détourner un ordinateur Mac. A noter que, parmi les correctifs, neuf d'entre eux, tous classés comme critiques, modifient le Media Player QuickTime d'Apple dans Snow Leopard. Parmi eux, six ont été signalés à Apple par 3Com TippingPoint, grâce à son programme de détection de bugs appelé Zero Day Initiative.

[[page]]

TippingPoint s'est aussi beaucoup fait remarqué la semaine dernière, puisqu'elle parraine le concours de hacking Pwn2Own au sein de la conférence sur la sécurité CanSecWest de Vancouver. La société a distribué cette années 45 000 dollars de récompenses à cinq chercheurs qui ont réussi à pirater l'iPhone, le navigateur Safari d'Apple, Internet Explorer de Microsoft et Firefox de Mozilla. Charlie Miller, le chercheur qui a découvert plusieurs failles de sécurité dans Snow Leopard, a déclaré aujourd'hui qu'Apple n'avait pas corrigé la vulnérabilité qu'il a utilisé mercredi dernier pour craquer Safari. « Le nouveau correctif ne résout pas le bug du Pwn2Own, » a déclaré M. Miller via Twitter, ajoutant : «Désolés les gars, il va falloir attendre le prochain patch ! »

Une mise à jour nécessaire avant l'arrivée de l'iPad

Pour Andrew Storms de nCircle, cette grosse livraison de mises à jour n'est pas une surprise. « Ce n'est pas étonnant qu'Apple ait patché QuickTime, du fait de la sortie prochaine de l'iPad, » a t-il déclaré aujourd'hui, rappelant la date du 3 avril pour la commercialisation de la tablette d'Apple aux US. « C'est classique, avant la sortie d'un nouveau matériel, Apple met généralement à jour son logiciel iTunes, et le lecteur QuickTime. Et l'iPad va utiliser l'iTunes Store pour le téléchargement d'applications compatibles et de contenu multimédia, » a expliqué Andrew Storms. «C'est pour cette même raison que je prévois qu'Apple va aussi mettre à jour l'OS de l'iPhone OS cette semaine ! »

(...)

(29/03/2010 09:45:33)

Le marché de la sécurité a accusé une légére baisse en 2009 selon IDC

Le marché des appliances de sécurité en Europe de l'Ouest a traversé 2009 sans trop d'encombres. Durant le dernier trimestre, les ventes en valeur n'ont reculé que de 0,1% à 449,5 M$ tandis que les volumes baissaient de 1,4% à 140 400 unités. Ces mois ponctuent une année où le marché n'aura finalement chuté que de 3% à 1,61 Md$ sur 12 mois. « Les résultats du quatrième trimestre 2009 ont été meilleurs que prévus. Cela nous amène à penser que le marché connaîtra un rebond complet durant les trimestres à venir », indique Romain Fouchereau, analyste chez IDC.

Etudiés par type de produits, les résultats publiés par IDC pour le quatrième 2009 font apparaître des réalités diverses. Marché le plus important de l'industrie des boîtiers de sécurité, celui des UTM (Gestion unifiée des menaces) a généré 137 M€ de chiffre d'affaires, soit une hausse de 5,2% à période comparée de 2008. Deuxième par la taille, a ex-æquo avec celui des boîtiers de gestion de contenu, le segment des Firewall/VPN est en revanche le premier par la croissance trimestrielle de ses ventes. Elle ont progressé de 33,2% à 90,7 M$, principalement grâce au succès des matériels haut de gamme. Les chiffre d'affaires générés par les ventes de boîtiers de gestion de contenu est rigoureusement similaire à celui des Firewall/VPN mais avec une hausse légèrement inférieure de 32,2%.

Illustration appliances de sécurité de MacAfee

[[page]]

Dans la catégorie des mauvais élèves, on trouve le marché des boîtiers VPN qui a décru de 17,5% à 52,3 M$. Il figure aux côtés de celui des IPS (systèmes de prévention d'intrusion) qui ne représentait plus que 74,2 M€ au terme d'un quatrième trimestre en baisse de 14,5%.

En 2009, les ventes de Cisco ont chuté de 27,2%

Tous types de produits confondus, Cisco reste le leader des fabricants en Europe de l'Ouest. L'équipementier dispose d'une part de marché (PDM) en valeur annuelle de 22,3% qui chute (-7,4%) suite à une baisse de ses ventes de 27,2%. En seconde position avec 8,2% de PDM, MacAfee a vu son chiffre d'affaires sur le marché des boîtiers de sécurité progresser de 240,3%. Une croissance qui doit être largement pondérée par le fait qu'IDC n'a pas intégré les chiffres de Secure Computind dans son analyse des résultats de McAfee en 2008. Privé de la seconde place par ce dernier, Check Point n'en a pas moins fait preuve d'un fort dynamisme avec des ventes en valeur en hausse de +157,8%. En quatrième position, Juniper à vu quant à lui ses ventes reculer de 10,5% tandis que Fortinet a généré un revenu en hausse de 4,1%. (...)

(24/03/2010 16:43:46)

Top 10 des villes visées par la cybercriminalité aux Etats-Unis

S'appuyant sur des critères qui tiennent compte du nombre d'ordinateurs par habitant et de la taille de la population, l'étude a placé Seattle en tête de ce palmarès des villes les plus visées par la cybercriminalité, notamment pour ce qui est des cyber attaques, du phishing et des menaces liées aux logiciels malveillants. Viennent ensuite Boston, Washington (DC), San Francisco, Raleigh (NC), Atlanta, Minneapolis, Denver, Austin, Texas, et Portland (Oregon).

« Les facteurs qui font qu'une ville est fière de son administration et de son mode de vie sont les mêmes que ceux qui en font une ville à risque en matière de cybercriminalité», a déclaré Marian Merritt, conseiller à la sécurité Internet chez Norton. Les villes les plus risquées sont celles où les habitants possèdent de nombreux ordinateurs individuels, où la population affiche un de niveau de vie élevé, et dans laquelle un grand nombre de personnes font des achats en ligne, consultent les services bancaires via Internet, consomment de la bande passante et disposent de nombreux hot spots Wifi. Ce mode de vie s'accorde typiquement avec des niveaux élevés d'infection par les logiciels malveillants, le phishing et autres types de cyberattaque.

C'est la raison pour laquelle de grandes villes comme New York ou Chicago ne figurent pas au Top 10 des villes les plus risquées. En effet, malgré la taille de leur population, ces villes n'ont pas un niveau d'ordinateurs par habitant ou d'usage de l'Internet équivalent. Si bien que New York n'arrive qu'à la 24ème place de ce classement et Chicago à la 35ème parmi les 50 villes auditées par l'étude de Symantec et BestPlaces Sperling.

[[page]]

Certains peuvent sans doute trouver ça inutile de savoir que certaines villes sont plus risquées que d'autres en matière d'Internet. Mais Marian Merritt a indiqué que Symantec s'était intéressé à ce sujet après avoir analysé les sources provenant d'une vaste compilation de données récoltées par le réseau de la société qui répertorie les intrusions et surveille les cyber attaques localisées en fonction des adresses IP. « De plus, Sperling's BestPlaces, partenaire de Symantec sur le projet, disposait déjà d'une montagne d'informations sur la démographie, y compris des informations sur le nombre de hot spots disponibles, » fait remarquer Marian Merritt. Les hotspots sans fil sont considérés comme à risque parce qu'il est relativement facile d'espionner quelqu'un sur ce type de réseau, et Symantec conseille de ne jamais entrer de données sensibles lors de la navigation sur un Wifi public.

Des attaques très ciblées

Bien que la plupart des gens supposent que la cybercriminalité résulte toujours d'une série d'attaques menées au hasard, comme le phishing ou les tentatives d'effraction dans les systèmes, mettant ainsi tout le monde sur un pied d'égalité, la réalité est que la cybercriminalité « n'est pas menée de manière large et qu'elle est souvent le fait d'attaques ciblées », affirme Marian Merritt. Elle précise même que le genre d'individus en particulier que visent les criminels sont des personnes fortunées, qui passent beaucoup de temps en ligne, que ce soit pour le travail, le shopping ou le divertissement, et dont le comportement en matière de sécurité peut-être parfois négligent. Selon Symantec, il faut au minimum « s'assurer que son ordinateur est toujours protégé par un logiciel de sécurité, mis à jour avec les derniers correctifs. »

 



(...)

< Les 10 documents précédentsLes 10 documents suivants >