Flux RSS

Virus/alertes

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

481 documents trouvés, affichage des résultats 371 à 380.

< Les 10 documents précédentsLes 10 documents suivants >


(26/09/2007 18:24:45)

Les vers informatiques « storm worm » explosent

Le 10 septembre dernier, à l'occasion du l'ouverture du Superbowl, un groupe de pirates informatiques a lancé la plus grande vague d'attaques utilisant la méthode « storm worm ». Cette technologie de piratage, apparue au début de l'année et de plus en plus pratiquée, permet d'asservir la puissance non utilisée des ordinateurs infectés. « L'idée en soi n'est pas nouvelle, ils n'ont fait que reprendre le concept de puissance de calcul décentralisée, lancé il y a quelques années par le SETI (Search for Extraterrestrial Intelligence)», nous explique Marc Blanchard, responsable des recherches scientifiques antivirus de Kaspersky Lab. A l'époque il s'agissait d'utiliser la puissance non utilisée des ordinateurs personnels de volontaires, via un screensaver. « Ce que les pirates veulent, c'est disposer d'une énorme puissance de calcul, en parasitant un maximum de machines, transformées en PC zombie par le code malicieux qu'ils ont réussi à y introduire. » Une infection totalement transparente Le processus est le suivant, les gangs de pirates commencent par envoyer des spams aux ordinateurs ciblés, sans pièce jointe, mais avec un lien Internet pointant vers le code malicieux d'un ver. Une fois, la machine est ainsi contaminée de façon totalement transparente, puisque les pare-feux classiques bloquent les intrusions venues de l'extérieur, mais ne peuvent rien si c'est l'utilisateur, lui même, qui va chercher l'infection. Le ver ouvre une "back door" (une porte dérobée) par laquelle il expédie, à intervalles réguliers, les adresses IP de l'utilisateur. Le pirate pourra ainsi reprendre à son compte la puissance non utilisée de la machine. A partir de là, ce dernier a l'embarras du choix quant à l'utilisation de la puissance accumulée en piratant des milliers de PC. Il peut soit en faire un nouveau point de départ pour une campagne de pourriels, soit attaquer des applications informatiques pour les rendre incapables de répondre aux requêtes de ses utilisateurs. « Il s'agit vraiment d'une très grande menace. Les pirates n'agissent plus "pour la performance", et sont entrés dans une logique de guerre économique », nous explique Marc Blanchard. Pour lutter contre les « storm worm », cet épidémiologiste du web estime qu'il faut « généraliser la défense proactive, c'est à dire les systèmes antivirus capables d'effectuer des analyses heuristiques, et de demander à l'utilisateur son aval à chaque fois que l'ordinateur effectue une opération inhabituelle. » (...)

(26/09/2007 10:03:35)

Trois failles fragilisent Tivoli

Les utilisateurs du client logiciel de back up Tivoli Storage Manager (TSM) d'IBM doivent installer des correctifs destinés à combler deux failles du système. Selon IBM, les trous de sécurité permettraient à des pirates de lancer des attaques de dépassement de capacité de buffer, d'injecter du code d'exécution ou d'accéder aux données stockées. Dans une alerte diffusée la semaine dernière, les chercheurs en sécurité d'IBM ont indiqué que trois interfaces de TSM pourraient souffrir de ces vulnérabilités : le client Web GUI, l'outil de planification d'archivage et le serveur de planification. TSM v5.1, v5.2, v5.3 et v5.4 sont les versions de Tivoli Storage Manager impactées par ces vulnérabilités. Les patchs sont d'ores et déjà disponibles sur le site d'IBM, lequel conseille aux utilisateurs de limiter l'utilisation des clients concernés avant la mise à jour. (...)

(24/09/2007 15:59:00)

L'humain reste le maillon faible de la sécurité du SI

Mené auprès de 169 institutions financières dans le monde, le sondage « 2007 Global Security Survey » du cabinet Deloitte Touche Tomastu (DTT) montre que le facteur humain (employés, clients ou partenaires) reste la faille principale dans la sécurité des systèmes informatiques. Quelque 65 % des entreprises interrogées ont subi au moins une attaque l'an dernier provenant soit de l'intérieur (pour 31 % d'entre elles), soit de l'extérieur (pour 65 % d'entre elles). Les attaques de l'intérieur proviennent de mauvaises manipulations de la part des employés qu'elles soient intentionnelles, ou résultant d'erreurs ou d'ignorance. Un paradoxe sécuritaire Si cela inquiète 91 % des participants au sondage, bien peu essaient toutefois d'y remédier. Seules 63 % des institutions financières interrogées disposent d'une stratégie d'information sur la sécurité. Et 22 % d'entre elles n'ont fourni aucune formation à leurs employés sur la sécurité en un an. Du coup, seulement 30 % des sociétés interrogées estiment que leurs employés ont les compétences nécessaires pour faire face à des problèmes de sécurité. « Ces résultats contradictoires soulignent le paradoxe sécuritaire auquel sont confrontées les institutions financières », affirme Adel Melek, dirigeant du groupe sur la gestion des risques et de la sécurité au sein de DTT. « D'un côté, il est clair que les répondants ont identifié les principaux risques et les mesures à prendre pour améliorer leur sécurité. Et de l'autre, de nombreuses organisations financières sont en retard pour mettre ces mesures en place. » Si les employés représentent un risque majeur, ils ne sont pas les seuls. Les clients des institutions financières restent le risque principal. Ils sont en effet le vecteur privilégié par les cyber-criminels pour mener les trois principales attaques menaçant des institutions financières : virus et vers, spams et phishing. Pour opposer un barrage efficace, la sécurité se heurte à un impératif commercial et au travail de titan que cela représenteraient. 66 % des sociétés interrogées se refusent à tenir leurs clients responsables de ces attaques, et à se sentir concernés par d'éventuelles failles de sécurité sur les ordinateurs de leurs clients. (...)

(24/09/2007 08:40:32)

La cybercriminalité se professionnalise

Selon le dernier Rapport sur les menaces à la sécurité Internet publié par Symantec, la cybercriminalité devient une activité de plus en plus professionnelle et commerciale. Les pirates et autres organisations criminelles cherchent à tirer toujours plus de profit de leurs attaques en ligne. Aujourd'hui elles n'hésitent pas à développer leurs propres réseaux de pirates. « Les dernières observations de Symantec montrent que le cybercriminel d'aujourd'hui est extrêmement compétent et intelligent », explique Lee Sharrocks, directeur commercial grand public de Symantec au Royaume-Uni. D'autant que des outils simples et clés en main circulent sur le Web. Conçus par des cybercriminels, ces kits quasi plug and play sont vendus entre 35 et 75 euros et permettent même à des personnes non expérimentées d'organiser, en quelques clics, des campagnes de phishing par exemple. Depuis plusieurs semaines, l'éditeur de solutions de sécurité recense un nombre croissant de serveurs commerciaux clandestins. Ces plates-formes permettent aux pirates de vendre et d'acheter tout type d'information susceptible d'être monnayée : cartes de crédits, comptes bancaires, mots de passe de boîtes électroniques, etc (voir encadré). Au cours du premier semestre 2007, les Etats-Unis hébergeaient le plus grand nombre de serveurs commerciaux clandestins, avec 64% du total identifié par Symantec. « L'Internet clandestin se développe à une vitesse inquiétante », alarme Lee Sharrocks. Selon les dernières tendances le nombre de sites d'enchères au marché noir continue d'augmenter. « Il s'agit d'un marché illégal de plusieurs milliards de dollars », conclut-il. (...)

(13/09/2007 17:07:03)

Symantec/Altiris : retour sur une fusion tranquille

Annoncée en janvier dernier, l'intégration d'Altiris dans Symantec s'est concrétisée en avril en faisant d'Altiris l'une des quatre divisions du groupe. Sans déchirement, cette décision a été bien accueillie par les clients. « Ils comprennent que l'administration et la sécurité doivent aller ensemble et constatent : "Désormais nous pouvons avoir plus de produits" », explique Ed Reilly, vice président en charge des ventes EMEA chez Symantec. Et pourtant, cette fusion a apporté du changement dans les gammes des deux sociétés. Ainsi, chez Symantec, l'application LiveState Discovery, et chez Altiris, les logiciels CarbonCoby et Recovery, ne figureront plus au catalogue. Leurs utilisateurs actuels bénéficieront d'une maintenance de deux ans avant de devoir migrer respectivement vers Altiris Client Management Suite, pcAnywhere et Symantec BackUp Exec. Ce dernier produit intégrera entièrement les fonctions d'Altiris Recovery for client and server, avant de faire partie de la future plateforme d'administration Altiris 7.0 attendue pour le second trimestre 2008. De la même façon, les produits Ghost de Symantec seront utilisés comme outils pour la création d'images disques dans Altiris Deployement Products. « Mais il restera toujours une gamme Ghost indépendante développée en parallèle et identique à celle intégrée à Altiris Deployement Solutions », assure Eric Beaurepaire, responsable marketing pour l'Europe du Sud de Symantec. En attendant Altiris 7.0, la mise à jour Altiris 6.8 intégrera directement Symantec BackUp Exec et un nouvel outil appelé Altiris Privilege Management Essentials, qui gère les droits d'accès aux applications et les mots de passe pendant le déploiement pour limiter les pertes de productivité. Et pour l'avenir ? Altiris pourrait profiter du savoir-faire de Symantec pour faire ses premiers pas dans le grand public avec des outils de déploiement pour particuliers (pour passer d'un vieux PC à un ordinateur plus récent). Toutefois, les premiers produits ne devraient pas voir le jour avant septembre 2008 au plus tôt. (...)

(11/09/2007 17:56:30)

Les utilisateurs de Skype, victimes d'un ver

Lundi 10 septembre, Skype a mis en garde les utilisateurs de son service de messagerie instantanée. Motif : un ver infecte les ordinateurs Windows en transitant par l'application de ToIP et de messagerie instantanée de la marque. Baptisé Ramex.a par Skype et Pykspa.d par Symantec, le ver se propage selon le schéma type des parasites véhiculés via messagerie instantanée. Après avoir envahi la liste de contacts Skype d'une machine, il envoie un message contenant un lien à chacun d'eux. Une fois cliqué, ce lien dirige les utilisateurs vers un serveur où un fichier dont le nom a pour extension .scr est téléchargé, infectant la machine. «Le message diffusé, dont il existe plusieurs versions, est intelligemment écrit, peut paraître légitime aux yeux de celui qui le lit et l'inciter à cliquer sur le lien», indique sur le site Web de Skype, Villu Arak, porte-parole de l'éditeur. Ce dernier y dresse également une liste d'instructions permettant de supprimer le ver. Les utilisateurs restent néanmoins hésitant à les suivre, car elles impliquent des modifications dans la base de registre Windows. Selon un utilisateur infecté, Ramex.a/Pykspa.d injecterait du code dans Explorer.exe pour le forcer à exécuter régulièrement le malware wndrivsd32.exe. Le ver modifie aussi les logiciels de sécurité, les empêchant de se mettre à jour et change la liste des programmes autorisés pour lancer des appels Skype. Pour l'heure, les éditeurs de solutions de sécurité ont peu d'informations sur cette infection. Toutefois, Symantec, F-Secure et Kaspersky ont d'ores et déjà mis à jour leurs bases de signatures. Après Yahoo Messenger et MSN/live Messenger de Microsoft, Skype est le dernier éditeur de logiciel de communication à être infecté par ce type de ver. (...)

< Les 10 documents précédentsLes 10 documents suivants >