Flux RSS

Virus/alertes

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

481 documents trouvés, affichage des résultats 221 à 230.

< Les 10 documents précédentsLes 10 documents suivants >


(22/01/2010 12:13:09)

Faille critique d'Internet Explorer : le correctif enfin disponible

Microsoft propose une mise à jour exceptionnelle d'Internet Explorer ( voir bulletin de sécurité de la firme ) pour corriger la faille responsable du piratage de Google. Parallèlement, l'éditeur conseille à ses clients de passer à la version 8 de son navigateur maison qui active pas défaut la fonction DEP (Data Execution Prevention) censée bloquer certaines intrusions. Cette mise à jour exceptionnelle, hors pack Tuesday, comble par la même occasion six autres failles critiques. Tous les utilisateurs de Windows qui acceptent les mises à jour automatiquement de Microsoft récupèreront automatiquement ce patch. Les autres sont invités à lancer l'utilitaire Windows Update et à accepter la mise à jour critique relative à Internet Explorer. (...)

(14/01/2010 14:46:07)

Le séisme d'Haïti inspire les cybercriminels avec des arnaques aux dons

Le puissant séisme qui a ravagé mardi Port-au-Prince, capitale d'Haïti, est exploité par des pirates informatiques pour contaminer des PC et arnaquer les donateurs. L'éditeur de sécurité WebSense a émis jeudi un bulletin d'alerte dans lequel il met en garde les internautes contre des liens renvoyant vers des virus. Ces liens peuvent apparaître après une recherche sur Google, et installent un virus sur l'ordinateur de l'internaute qui a cliqué dessus. La police fédérale américaine (FBI) a de son côté publié sur son site Internet une alerte contre les arnaques sur le Web, conseillant aux internautes de redoubler de vigilance avant d'envoyer des dons. Le FBI recommande notamment de ne pas ouvrir les e-mails suspects proposant des photos de la catastrophe, de ne pas divulguer ses coordonnées bancaires à une organisation inconnue, et de vérifier l'existence des organisations humanitaires avant d'envoyer des dons. (...)

(17/12/2009 14:10:05)

Une faille dans Acrobat et son Reader exploitée par les hackers

Adobe met en garde contre de nouvelles attaques de pirates qui utilisent un bug jusque-là inconnu dans la dernière version de son logiciel Acrobat et de son Reader. L'éditeur a fait savoir dans un communiqué qu'il avait reçu des rapports de vulnérabilité sur Adobe Reader et Adobe Acrobat 9.2 et versions antérieures qui pouvaient être exploitées de manière sauvage. Adobe, qui a pour l'instant peu de détails sur le bug en cause, enquête en même temps qu'il cherche à évaluer les risques pour ses clients. «Dès que nous aurons des éléments supplémentaires, nous mettrons à jour le Security Response Team (PSIRT) publié dès lundi sur notre blog," a indiqué un porte-parole. "Nous avons été informé de l'attaque lundi," a déclaré Brad Arkin, le directeur chargé de la sécurité et de la confidentialité des produits chez Adobe. Ajoutant que "deux autres partenaires chargés des questions de sécurité ont subi une attaque identique, et ont reçu le même échantillon à quelques minutes d'intervalle." Une attaque très inquiétante Selon Shadowserver, qui assure bénévolement la veille des programmes malveillants. "l'attaque, qui consiste à envoyer un fichier PDF infecté, est très méchante." Les pirates exploitent une faille dans la manière dont Reader utilise JavaScript, une technique de hacking très en vogue cette année, selon des experts en sécurité. Le groupe recommande aux utilisateurs concernés de désactiver JavaScript dans Adobe pour contourner le problème (il faut décocher la case "Activer Acrobat JavaScript" dans le menu Edition -> Préférences -> JavaScript). Shadowserver, qui a effectué plusieurs tests, confirme qu'il s'agit d'une vulnérabilité affectant les récentes versions (8.x et 9.x) d'Acrobat [Reader] et pense que la version 7.x, non testée, serait également vulnérable." Attention aux semaines qui viennent Pour l'instant, l'attaque des cyber-criminels, en cours depuis vendredi, ne s'est pas généralisé, mais Shadowserver met en garde. "Il faut s'attendre à une diffusion beaucoup plus large dans les prochaines semaines." L'attaque de type "zero-day", laisse peu de temps à l'éditeur pour disséminer son patch de sécurité. Et les antivirus actuels ne sont pas en mesure de détecter une telle attaque. Installé sur la plupart des PC du monde, Acrobat et son Reader sont devenus une cible de choix pour les pirates informatiques à l'affût de failles leur permettant d'exécuter des programmes non autorisés sur les ordinateurs de leurs victimes. (...)

(02/11/2009 17:22:45)

Conficker infecte 7 millions de PC en un an

Le ver Conficker et ses différentes variantes ont passé le cap de 7 millions de machines infectées, selon des chercheurs de la Fondation Shadowserver. Ceux-ci ont gardé la trace de l'infection de ces PC en cassant l'algorithme utilisé par le ver pour rechercher des instructions sur Internet et en plaçant leurs propres serveurs de siphonnage sur les différents domaines à visiter. Conficker récupère les instructions de différentes façons et, pour cette raison, les pirates ont pu garder le contrôle des machines, mais les serveurs de siphonnage des chercheurs ont donné une bonne idée du nombre de machines empoisonnées. « Même si Conficker est le plus connu des vers sur PC, les machines continuent à être infectées, commente Andre DiMino, co-fondateur de la Fondation Shadowserver. La tendance est à la hausse et le dépassement des 7 millions de victimes constitue un évènement majeur ». Conficker a d'abord attiré l'attention des experts en sécurité en novembre 2008 puis a reçu un large écho auprès des médias début 2009. Il a démontré son impressionnante résistance et sa capacité à intoxiquer d'autres systèmes même après sa surpression. Ce verre est très répandu en Chine et au Brésil par exemple. Ce qui laisse à penser aux membres du Groupe de travail Conficker (une coalition de l'industrie mis en place l'année dernière pour éradiquer ce ver) que la plupart des ordinateurs infectés fonctionnent avec des copies pirates de Windows. Leurs utilisateurs ne peuvent ainsi télécharger ni les patches, ni les outils de nettoyage contre les logiciels malicieux que fournit Microsoft. En dépit de sa taille, Conficker n'a que rarement été utilisé par les criminels qui le contrôlent. Pourquoi ? Le mystère reste entier. Certains membres du Groupe de travail Conficker estiment que le créateur du ver hésite à attirer davantage l'attention sur lui, étant donné le succès mondial de son oeuvre. « La seule chose dont on est sûr, c'est que cette personne est terrifiée, assure Eric Sites, directeur technologique chez Sunbelt Software et membre du groupe de travail. Cette chose a couté tellement d'argent aux entreprises et aux personnes pour en venir à bout, que si on trouve un jour les auteurs, ils seront exilés pour un bon moment ». Les responsables informatiques découvrent souvent la présence d'une infection Conficker quand un utilisateur est tout d'un coup incapable de s'identifier sur son ordinateur. Les machines touchées tentent de se connecter aux autres ordinateurs sur le réseau et de deviner leur mot de passe. Comme le ver utilise un dictionnaire pour découvrir le mot de passe et effectue de nombreuses tentatives, les utilisateurs autorisés sont régulièrement évincés du réseau. Le coût des dégâts pourrait être bien plus important sir Conficker était utilisé pour une attaque en déni de service distribué, par exemple. « C'est sans nul doute un botnet qui pourrait se transformer en arme véritable, confirme Andre DiMino. Avec un maillage d'une telle ampleur, il n'y a pas de limites au mal que l'on peut faire ». (...)

(27/10/2009 15:15:05)

Selon une étude Morse, les réseaux sociaux nuiraient à la productivité en entreprise

Facebook et Twitter néfastes pour les entreprises ? On s'en doutait à titre personnel, des études le prouvent maintenant. Une étude anglaise réalisée par le cabinet d'analyse Morse sur plus de 1 460 employés révèle que 57% d'entre eux utilisent les réseaux sociaux pour des motifs personnels pendant leur temps de travail. Elle estime qu'ils passent en moyenne 40 min/jour sur les différents sites de réseautage. Ces distractions coutent une semaine de travail par employé et par an, soit 1,5 milliard d'euros pour la Grande-Bretagne. « La popularité des réseaux comme Twitter ou Facebook a considérablement grandi ces deux dernières années et ce phénomène s'accompagne de la tentation de visiter ces sites pendant les heures de bureau » indique Philip Wicks, un consultant de Morse. « L'arrivée de ces sites dans l'environnement professionnel est une gangrène pour la productivité ». Les dirigeants ne doivent pas faire l'autruche face à ces comportements déplacés, ils doivent plutôt mettre en place et renforcer leur charte d'usages. Une menace pour la sécurité ? En outre, un tiers des employés anglais disent qu'ils ont vu des informations sensibles sur leurs entreprises publiées sur des réseaux sociaux alors que 76% révèlent que leur patron n'a pas instauré de charte d'usages pour Twitter. Plus de quatre sur cinq ont également déclaré qu'ils étaient inquiets de cliquer sur un lien menant à site malveillant en suivant les liens postés sur les sites de réseautage. Morse explique que sans la mise en place de règles claires, les dirigeants acceptent une réduction de la productivité, ainsi que des risques de sécurité ou de dégradation de la marque. Le cabinet Morse a été commissionné par l'institut de sondage TNS Group pour conduire cette étude. D'autres études arrivent aux mêmes conclusions. En juillet, le cabinet d'analyse Nucleus (basée à Boston) avait publié une étude expliquant que les entreprises qui ne verrouillaient pas l'accès à Facebook perdaient moyenne 1,5% de leur productivité globale. De plus, 77% des employés qui possédaient un compte personnel sur Facebook l'utilisait pendant les heures de travail. Limiter ou interdire les réseaux sociaux ? « Après des années à alerter employés sur les dangers provenant des clics sur des emails ou sites web inconnus, ces derniers peuvent involontairement baisser leur garde en cliquant sur des liens de Twitter ou d'autres réseaux sociaux » ajoute Philip Wicks. « Il est primordial que les entreprises fassent de leur mieux pour se protéger en rappelant les dangers. Toutefois, les réseaux sociaux peuvent faciliter les rapports entre employés et clients, s'ils sont bien intégrés. C'est pourquoi les entreprises doivent trouver le juste équilibre en matière d'usage chez les employés entre l'engagement et la productivité». Certains sont toutefois plus radicaux. Début octobre, une étude commanditée par Robert Half Technology (spécialisée dans le recrutement informatique) montrait que les entreprises commençaient à se préoccuper des réseaux sociaux dans leurs bureaux. L'étude signalait que 54% des sociétés américaines ont purement et simplement interdit l'usage de sites comme Twitter, Facebook, LinkedIn et MySpace au travail. Avant d'en arriver là, il est peut-être préférable de faire preuve de pédagogie et de réfléchir à l'apport des réseaux sociaux (des intranets plus conviviaux en fait) pour améliorer la communication interne de l'entreprise. (...)

(27/10/2009 14:33:21)

Avec Deep Security, Trend Micro renforce les options de sécurité pour la virtualisation

Trend Micro a dévoilé une version de son logiciel Deep Security, servant à la fois de pare-feu et de système de protection pour le serveur VMware ESX. L'éditeur a ajouté une fonctionnalité de virtualisation au niveau de l'hyperviseur pour protéger plusieurs machines virtuelles fonctionnant sur un même serveur. Auparavant, Deep Security fonctionnait uniquement dans le système d'exploitation invité de la machine virtuelle comme « une enveloppe de sécurité autour de la machine virtuelle », explique Mohamed Wael, Vice président de Trend Micro. Désormais avec Deep Security 7.0, nous offrons également une plateforme virtuelle qui utilise l'interface de programmation VMsafe de VMware. Les responsables informatiques peuvent aussi utiliser le pare-feu/IPS (Système de prévention des intrusions) au niveau de l'hyperviseur. « Les clients veulent une solution unifiée, mélangeant et rassemblant », estime Mohamed Wael. Les utilisateurs ont la possibilité de déployer le pare-feu/ISP Deep Security depuis la console Deep Security ou depuis le VMware Center. A l'origine, Deep Security n'était qu'une start-up canadienne créée par Mohamed Wael. Elle appartient depuis moins d'un an à Trend Micro, qui poursuit ses efforts pour améliorer la sécurité de son data-center. Neil MacDonald , analyste en sécurité chez Gartner, a signalé lors d'un symposium sur la protection des machines virtuelles, que Trend Micro était connu plutôt comme un éditeur traditionnel d'antivirus. Toutefois, il salut l'initiative de l'éditeur à proposer aux entreprises davantage d'alternatives pour sécuriser leur environnements virtualisés. Il a ajouté que Trend Micro pourrait jouer le rôle de trublion dans ce marché, déclarant qu'il appréciait que les éditeurs multiplient les initiatives. La sortie de Deep Security 7.0 comme une plate-forme d'applications virtuelles jette les bases pour ajouter plus de fonctionnalités de sécurité, telles que des capacités contre les virus, dans les futures versions, selon Trend Micro. La solution Deep Security de Trend Micro 7.0, sera commercialisée en novembre, à partir de 2.000 dollars. (...)

< Les 10 documents précédentsLes 10 documents suivants >