Flux RSS

Virus/alertes

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

481 documents trouvés, affichage des résultats 441 à 450.

< Les 10 documents précédentsLes 10 documents suivants >


(16/11/2006 17:33:36)

Le nouveau visage des menaces informatiques

Les menaces informatiques changent, le rapport annuel de l'institut SANS en fait autant, se rebaptisant en 2006 « Top 20 Internet Security Attack Targets ». Si le facteur humain fait une entrée remarquée dans le classement, cette année, il n'est pas seul. Les failles de type « zero-day », à savoir sans correctif connu, sont pointées du doigt avec, en ligne de mire, la Chine. Selon l'institut, ce pays serait un important foyer d'attaques utilisant les failles « zero-day » en raison d'une législation peu rigoureuse sur la propriété intellectuelle et d'une culture locale encourageant l'ingénierie inverse. L'édition 2006 du classement du SANS met aussi l'accent sur les nouvelles menaces liées à la voix sur IP : les serveurs de téléphonie IP mal sécurisés peuvent être utilisés pour revendre frauduleusement des minutes de communication, diffuser des messages mal intentionnés voire même provoquer des indisponibilités massives des réseaux de téléphonie classique. Ces nouveautés n'empêchent pas les applications signées Microsoft de truster les premières places du classement avec, en partant de la première place, Internet Explorer, les librairies de Windows, Office, et les services Windows. Si souvent vanté pour sa sécurité, Mac OS X apparaît en sixième position. (...)

(15/11/2006 16:19:33)

Microsoft lance la bêta de son antivirus Forefront

Voilà qui n'aidera probablement pas à apaiser les tensions entre Microsoft et les éditeurs de logiciels de lutte contre les virus et les logiciels espions : le géant de Redmond vient d'ouvrir au public le programme de bêta test de son outil de lutte contre les logiciels malveillants d'entreprise, Forefront Client Security. Forefront Client Security est en développement depuis plusieurs années. Il doit notamment combiner les produits de l'éditeur d'anti-virus GeCAD, acquis par Microsoft en juin 2003, avec ceux du spécialiste de l'éradication des logiciels espions Giant Company Software, racheté par le géant de Redmond en décembre 2004. En test privé depuis plusieurs mois, Forefront Client Security doit sortir fin juin 2007, soit six mois plus tard que prévu initialement. Mais deux produits de la gamme Forefront devraient être disponibles dès ce mois de décembre, Forefront Security for Exchange Server et Forefront Security for SharePoint. Le premier sera proposé à 12,60 $ par an et par utilisateur pour 250 utilisateurs, contre 5,88 $ par utilisateur et par an pour le second. (...)

(06/11/2006 17:26:15)

Création de MIRT pour lutter contre les malwares

Dirigeant de Computer Cops (renommé CastleCops en 2005), Paul Laudanski vient de lancer MIRT (Malware Incident Reporting and Termination), un nouveau projet pour lutter contre les malware. MIRT suit la même méthode que pour le PIRT (Phishing Incident Reporting and Termination) créé en mars dernier par Sunbelt Software, spécialiste de la sécurité informatique et CastleCops, afin de lutter contre le phishing. Laudanski invite toutes personnes atteintes par un de ces fléaux que sont les programmes malveillants ou malware d'envoyer et de soumettre leurs échantillons à une base de données "de fichiers inconnus". Ces fichiers seront par la suite analysés et subiront une étude ainsi qu'un désassemblage par l'équipe de bénévoles et de volontaires du MIRT. Le MIRT publiera ensuite des rapports sur les logiciels malveillants étudiés et avertira de ses découvertes les autorités et les sociétés de sécurité compétentes. A noter que sur les 80 000 fichiers reçus au PIRT, c'est 300 courriels de phishing très dangereux qui ont pu être ainsi signalés au FBI. (...)

(06/11/2006 17:24:44)

Le Macarena teste la résistance des machines sous Mac OS X

Symantec vient de mettre le doigt sur un virus ciblant Mac OS X. Baptisé Macarena -528 octets-, ce malware n'est pas véritablement dangereux en soi, mais il teste la vulnérabilité des unités sous Mac OS X et infecte tout de même les fichiers qui se trouvent dans le répertoire où il s'installe. Le plus inquiétant concernent les informations sur les failles du système qu'il recueille et transmet à ses auteurs à des fins bien plus dangereuses pour l'avenir. En outre, il semble qu'il puisse s'attaquer également à des systèmes d'exploitation dérivés d'Unix, comme Linux ou BSD. (...)

(19/10/2006 12:15:45)

Un cheval de Troie dans les iPods Video d'Apple

Si votre iPod Video a été acheté après le 12 septembre 2006, il existe un risque, quoique très faible, pour qu'il soit infecté par un programme malicieux. Selon Apple, seuls moins de 1% des iPods Video disponibles à la vente depuis la date pré-citée sont concernés. Le code intelligent dénommé RavMon.exe contamine uniquement les systèmes Windows et en aucun cas Mac OS X, ni les iPods Nanos et les iPods Shuffle. Il s'agit assurément d'un membre de la famille des virus RJump. La source de la contamination semble provenir d'un sous-traitant chinois qui aurait connecté des iPods Video à un PC Windows pour les tester. Si l'on rapproche cet incident à celui survenu en début de semaine à la filiale japonaise de McDonald - qui a dû rappeler 10 000 lecteurs MP3 offerts comme cadeaux publicitaires et victimes d'un cheval de Troie-, il est vivement recommandé de toujours effectuer une analyse antivirale de tous les équipements de stockage de données connectés à son ordinateur. (...)

(28/09/2006 12:26:05)

Powerpoint frappé par une faille critique

Vingt-quatre heures après avoir livré dans l'urgence la rustine comblant la faille VML d'Internet Explorer, Microsoft doit aujourd'hui faire face à un bogue dans Powerpoint, l'outil de présentation de la suite bureautique Office. Ce sont les équipes de l'éditeur McAfee qui, en premier, ont tiré la sonnette d'alarme, alertées par un de leurs clients. La faille très ciblée, déjà exploitée, autoriserait la prise de contrôle à distance ainsi que l'exécution de code malicieux à distance. Le trou aurait pour le moment été détecté dans les versions 2000, XP, 2003 de Powerpoint ainsi que dans les éditions Mac 2004 et pour MacOS X de l'application. Mais "faute d'avoir étendu les tests", McAfee redoute que l'attaque ne frappe les autres composants Office. Microsoft a publié le 27 septembre un bulletin de sécurité confirmant la dite faille. L'éditeur de Redmond, s'il n'indique pas la date de publication d'un correctif, note que le bug peut être contourné en utilisant la visionneuse Powerpoint. Cette dernière permet en effet de visualiser les présentations réalisées dans Powerpoint sans avoir à lancer l'application. Microsoft n'a pas rendu publique la faille Reste que pour Craig Schmugar, chercheur chez l'éditeur, ce trou était déjà connu des services de sécurité Microsoft. Sur son blog, il explique que l'éditeur de Redmond avait intégré à son anti-virus la procédure de détection de cette attaque il y a trois jours." Ce qui est intéressant dans cette attaque, c'est qu'il semblerait que l'anti-virus de Microsoft reconnaisse l'attaque depuis trois jours". Aujourd'hui, les principaux éditeurs d'anti-virus ont intégré la signature de l'attaque au sein de leurs applications. La prochaine fournée de rustines ("Patch Tuesday") Microsoft est prévue pour le 10 octobre. (...)

(27/09/2006 18:04:24)

Microsoft sort dans l'urgence un correctif pour IE

Microsoft vient de publier le correctif tant attendu à la faille du module de traitement VML d'Internet Explorer. Cette faille permet à un attaquant de prendre le contrôle total d'un PC à distance. L'éditeur a manifestement pris la mesure de l'urgence en acceptant de sortir ce correctif de son cycle mensuel de mises à jour. A défaut, il aurait fallu attendre le 10 octobre pour voir corrigée une faille déjà largement exploitée. Un groupe de chercheurs en sécurité indépendants avait même pris la peine de diffuser son propre correctif de la faille VML en fin de semaine dernière. Ce mardi 26 septembre, plus de 3 000 sites Web malveillants utilisaient déjà la faille VML pour infecter leurs visiteurs, selon l'équipe de réponse rapide de la division iDefense de VeriSign. L'importante faille WMF, découverte en janvier dernier, avait suscité un engouement plus faible, avec seulement 600 sites Web l'employant une semaine après son annonce. (...)

(26/09/2006 12:55:28)

Faille critique dans Internet Explorer : Microsoft promet un correctif dès que possible

Alors que les experts en sécurité multiplient les mises en garde contre la faille critique détectée la semaine dernière dans Internet Explorer -Un défaut dans le module de traitement VML permet à un attaquant de prendre le contrôle total d'un PC à distance-, Microsoft semble avoir pris la mesure de la menace et pourrait offrir un correctif plus rapidement que prévu. A l'origine, le géant avait annoncé un correctif pour le 10 octobre prochain, avec ses mises à jour mensuelles, mais l'éditeur promet désormais de publier le correctif dès qu'il sera validé par les services qualité. Il y a urgence. Selon Verisign, des groupes de hackers et de criminels multiplieraient les attaques pour exploiter la faille. La tactique favorite est de spammer des millions d'internautes avec des e-mails les attirants sur des sites web capable d'exploiter la faille. Ces sites installent un cheval de Troie capable de collecter des informations essentielles (login, numéros de comptes bancaires, mots de passe) ou de prendre le contrôle à distance du PC infecté. La menace est telle que certains éditeurs comme Sophos préconisent désormais de cesser d'utiliser Internet Explorer tant que la faille n'est pas comblée. (...)

(25/09/2006 17:41:34)

Forte progression du nombre de bugs de navigateurs Web

« Il n'y a pas de navigateur Web sûr ». C'est la conclusion sans appel de Vincent Weafer, directeur senior du service Security Response de Symantec. Le rapport semestriel de la sécurité sur Internet de l'éditeur lui donne raison : au cours du premier semestre de l'année, les pirates ont trouvé 47 bugs dans les navigateurs de la fondation Mozilla contre 38 dans Internet Explorer, et 12 dans Safari. Au cours du premier semestre 2005, seules 17 failles avaient été découvertes dans les navigateurs de la fondation Mozilla, 25 dans celui de Microsoft et 6 dans celui d'Apple. Face à ce palmarès peu réjouissant, Opera fait figure de bon élève avec seulement 7 failles identifiées au premier semestre 2006, contre 9 un an plus tôt. Mais ces chiffres méritent d'être observés avec précautions : Symantec attribue une partie de progression du nombre de failles découverte au fait que des entreprises telles que 3Com, Tipping Point et iDefense rémunèrent ce type d'information. Vincent Weafer évoque aussi un marché noir fleurissant pour ces données. Marc Maiffret, directeur technique de eEye Digital Security, relève en outre dans un entretien accordé à IDG News Service que les navigateurs Internet font une cible de choix pour les internautes malveillants : « tout le monde a compris qu'il est plus facile de voler des données aux entreprises et aux consommateurs en visant les applications du poste de travail plutôt que les failles des serveurs. » Dans son rapport, Symantec souligne que les concurrents d'Internet Explorer sont loin d'être aussi protégés des velléités des pirates qu'on ne pourrait le penser : selon l'éditeur, 31 % des attaques identifiées au cours du premier semestre ont visé plus d'un navigateur; 20 % des attaques de la période étaient destinées à Firefox. Mais Symantec accorde à Firefox le bénéfice de la réactivité, avec des bugs corrigés dans les 24h suivant leur divulgation. Opera arrive en seconde position avec un délai moyen de correction de 48h. Il est suivi de Safari avec un délai moyen de 5 jours. Internet Explorer arrive bon dernier avec une attente moyenne de 9 jours pour obtenir la correction d'une faille. (...)

(20/09/2006 18:08:09)

Internet Explorer sans défense face à une faille critique

Les mauvaises nouvelles s'accumulent sur le front de la sécurité pour Microsoft avec la découverte par SunBelt Software d'une faille critique dans Internet Explorer 6.x déjà exploitée par des malfaisants sur Internet. Selon le FRSIRT, "une vulnérabilité a été identifiée dans Microsoft Internet Explorer, et pourrait être exploitée par des attaquants distants afin de causer un déni de service ou afin de compromettre un système vulnérable. Ce problème résulte d'une erreur de type buffer overflow présente au niveau du traitement d'un document Vector Markup Language (VML) [...] qui pourrait être exploitée par des attaquants afin d'altérer le fonctionnement d'un navigateur vulnérable ou afin d'exécuter des commandes arbitraires en incitant un utilisateur à visiter une page web spécialement conçue". Microsoft a reconnu l'existence de la faille dans un bulletin de sécurité, mais ne dispose à ce jour d'aucun correctif pour cette faille et ne devrait régler le problème qu'aux environs du 10 octobre. En attendant, l'une des solutions pour se protéger est de désactiver la gestion de l'Active Scripting dans Internet Explorer. Une astuce qui apporte elle aussi son lot de problème, notamment des problèmes d'affichage de certains sites. Certains ne manquent pas de faire remarquer qu'il devrait falloir près de trois semaines à l'éditeur pour corriger une faille critique dans ce qui est le navigateur internet le plus utilisé au monde, alors qu'il ne lui a fallu que trois jours pour sortir un correctif à son système de DRM après la découverte d'une faille. Il faut dire que cette fois, ce n'est pas l'intérêt des utilisateurs qui primait, mais celui des multinationales du disque. (...)

< Les 10 documents précédentsLes 10 documents suivants >