Flux RSS
Virus/alertes

481 documents trouvés, affichage des résultats 471 à 480.
< Les 10 documents précédents | Les 10 documents suivants > |
(24/03/2006 12:36:28)
Double trou dans Internet Explorer
Une faille hypothétique d'I.E. est revendiquée par un informaticien hollandais, Jeffrey Vanderstrad, annonce non accompagnée du moindre PoC public. Etrangement, Microsoft en profite pour répondre non officiellement sur l'un des blogs du Technet, en précisant que l'exploitation du défaut « could cause IE to fail »... pas de quoi échafauder des théories sur les mécanismes fautifs. La remontée de bug de la part de Vanderstrad s'est opérée via l'antenne Néerlandaise de MS. L'inventeur de la faille n'est pas un chercheur « actif » dans le secteur de la sécurité. Andreas Sandblad, en revanche, est loin d'être un inconnu. Et lorsqu'il signale, sur Secunia, l'existence d'un problème dans la fonction CreateTextRange() d'I.E., la réponse -toujours non officielle et bloguesque- de Microsoft est plus respectueuse et précise. Le trou découvert pas Sandblad appartient à la famille des corrupteurs de Heap, et peut donc conduire à l'exécution distante d'un programme. Niveau hautement critique donc si un PoC est développé. Dans les deux cas, le Security Team assure travailler activement sur les problèmes. Une rustine cumulative est donc à prévoir pour le 11 du mois prochain... En attendant, l'équipe de Secunia conseille, une fois de plus, de désactiver l'Active Scripting des actuelles éditions d'I.E. (...)
(16/03/2006 18:04:39)Etude : le RFID, cible potentielle de virus
Trois chercheurs de l'Université Vrije d'Amsterdam viennent de démontrer qu'il est possible d'utiliser des tags RFID comme vecteur de contamination pour le système d'information. Selon les trois chercheurs, l'attaque peut par exemple prendre la forme d'une injection de code ou d'une attaque par débordement de tampon. Pour apporter la preuve de leur théorie, les trois chercheurs ont créé un Virus RFID capable de fonctionner dans les 114 octets d'un tag. Le développement du virus n'a pris que 4 heures explique Andrew S. Tanenbaum, un professeur de l'Université d'Amsterdam, un avertissement sérieux à destination des fournisseurs de technologies RFID. L'objectif des trois chercheurs est d'encourager les fournisseurs de middleware RFID a être plus prudent dans l'écriture de leur code afin d'éviter toute faille exploitable par un éventuel virus RFID, qui pourrait compromettre un système ou permettre à un attaquant de modifier des données ou installer des "backdoors" dans l'infrastructure RFID... (...)
(14/03/2006 17:51:04)L'anti-virus McAfee prend les fichiers Windows pour des virus
Une erreur de programmation dans une mise à jour de l'anti-virus de McAfee a provoqué l'effacement accidentel de centaines de programmes Windows, en les prenant pour des virus. La mise à jour (référencée DAT 4715), délivrée automatiquement vendredi 10 mars aux abonnés McAfee, tant particuliers que professionnels, visait à protéger les systèmes du virus W95/ CTX. Pendant cinq heures vendredi, les entreprises ont pu la télécharger, et ainsi, soit purement effacer les programmes, soit les placer en zone de quarantaine -selon leur configuration-. Seraient concernés les fichiers exécutables de type, excel.exe, shutdown.exe, uninstall.exe, et toucheraient également le Flash Player, la Google Toolbar, et le système de mise à jour d'Adobe (Update Manager). McAfee a publié une nouvelle mise à jour (DAT 4716), quant à elle, fonctionnelle, cinq heures -quatre heures pour les particuliers- après avoir découvert l'incident. Reste à connaître l'étendue des dégâts. McAfee indique que les utilisateurs n'ayant pas configuré leur anti-virus pour appliquer automatiquement les mises à jour ne risquent rien. Seul 1% de sa base installée de particuliers (6 millions selon lui) aurait alors été affecté. Aucun chiffre n'est disponible concernant les clients professionnels. Pour ces derniers, McAfee tient à disposition un outil de récupération. Seule condition : avoir configuré VirusScan Entreprise en mode quarantaine. L'éditeur indique que l'outil ne fonctionnera pas pour les fichiers définitivement effacés, ou ceux isolés via VirusScan Online, Managed VirusScan ou Linux Shield. (...)
(13/03/2006 17:54:54)Sécurité : Bit9 identifie gratuitement les fichiers Windows douteux
Bit9, éditeur de l'application de détection de virus et code malveillant Parity, propose actuellement une base de données en ligne d'identification de fichiers inconnus Windows. Le service, baptisé Bit9 FileAdvisor, offre sous une interface de moteur de recherche, la possibilité de récupérer des informations sur des fichiers du système, jugés douteux -et donc une menace potentielle- par l'utilisateur. La base indexe pour l'heure quelque 258,202,658 fichiers, issus des bases connaissances, de notamment le National Institute of Standards and Technology (NIST), de la National Software Reference Library (NSRL) ainsi que de « sources plus commerciales ». L'interface propose de rechercher selon le hash (de type MD5 et SHA-1) ou le nom du fichier. Elle offre également une fonctionnalité d'auto-completion. Le service demeure gratuit. L'utilisateur doit toutefois se profiler pour y accéder. A noter que l'éditeur met également à disposition un utilitaire, donnant accès au service depuis le clic droit de la souris. (...)
(03/02/2006 16:33:09)Microsoft : alerte rouge sur le vers Kamasutra ... qui devrait se déclencher aujourd'hui
Une fois de plus le Kamasutra réveille les sens et met chacun en alerte. Cette fois, ce sont les ordinateurs du monde entier qui ont craint une infection majeure du ver Nyxem.e déguisé en alléchant fichier évoquant le célèbre manuel sexuel. Pourtant, malgré les messages alarmistes des laboratoires d'antivirus qui prévoyaient le pire, il semble que l'attaque ait été largement circonscrite. Depuis, le lancement de ce ver à détonation retardée en janvier dernier, les laboratoires incitent tous les internautes à être parfaitement à jour sur leur antivirus car Nixem.e est connu et la parade existe. Ainsi, si les ordinateurs sont en règle, pas besoin de s'angoisser sur la perte des fichiers Word, Excel, Power Point, Zip, PDF et autres MDB, MDE, PPS, RAR, PSD et DMP. En revanche, si la curiosité a été plus forte que la raison et que les antivirus ne sont pas mis à jour, ce 3 février est et restera un mauvais jour, car c'est la date retenue pour l'entrée en action du virus - en fait tous les 3 du mois. Selon F.Secure, les pays les plus touchés seront la Turquie, l'Inde et le Pérou. La France devrait être largement épargnée... jusqu'à la prochaine fois ! (...)
(31/01/2006 18:11:48)Le support en ligne d'AMD pris pour cible par des Hackers
Ce lundi, les visiteurs du forum de discussion du site d'AMD pour le support en ligne ont trouvé portes closes suite à une attaque. En fait, cette dernière a utilisé la fameuse faille WMF de Windows qui a tant fait parler d'elle début janvier. Les ordinateurs ayant reçu le patch à cette époque étaient donc protégés. De même, les utilisateurs des nouvelles puces AMD intégrant le système DEP - Data Execution Prevention - ont pu éviter l'infection du site. L'explication de cette attaque n'est pas vraiment claire. Le directeur des recherches antivirus de F-Secure penche pour un piratage du serveur d'AMD mais le problème pourrait également venir d'un partenaire de l'entreprise ou d'un fournisseur de service Internet. Selon Drew Prairie, l'un des porte-parole d'AMD, le problème viendrait de l'entreprise - européenne - qui s'occupe spécifiquement du forum et qui n'aurait pas mis à jour ses antivirus. Cela rappelle, si nécessaire l'importance de certaines mises à jour ! (...)
(13/01/2006 17:48:53)Bilan 2005 : le Clusif pointe du doigt le retour des robots, keyloggers et chevaux de Troie
Dans son panorama 2005 de la cybercriminalité, le Clusif (Club de la sécurité des systèmes d'information français) pointe du doigt la propagation exponentielle des robots, chevaux de Troie et autres Keyloggers ( voir à ce propos l'article de CSO sur les logiciels espions) au cours de l'année. Selon le Clusif, ces outils sont utilisés à des fins malveillantes, mais aussi pour alimenter toute une économie parallèle, parfois au détriment d'acteurs économiques établis (voir à ce propos l'article " 50% des grandes entreprises victime de piratage" de Marc Olanié). Le Clusif cite en exemple plusieurs cas emblématiques comme celui de ces trois jeunes Hollandais (19,22 et 27 ans) accusés à l'origine de s'être infiltrés dans 100 000 PC pour les contrôler à l'aide d'un programme viral baptisé Toxbot. L'enquête révélera qu'ils contrôlaient en fait 1,5 millions de machines, qu'ils détournaient pour la diffusion de spyware et adware (voir l'article Le nombre de spywares en circulation a doublé en huit mois), la destruction de données,... Selon certains experts cités par le Clusif, un réseau de 5000 machines diffusant des adwares permettrait un revenu de plus de 22 000 $ par mois, des dollars légaux, versés le plus souvent à ces affiliés un peu particuliers, par des sociétés de diffusion de publicités ciblées. Un autre phénomène marquant en 2005 aura été la montée en puissance des détournements d'informations privées, ou leur mauvaise gestion par certaines grandes sociétés, avec par exemple la perte par Bank Of America, de bandes de sauvegarde comprenant les informations personnelles de 1,2 million de clients, ou la mise en péril des informations personnelle de près de 40 millions de titulaires de cartes bancaires par Cardsystems aux Etats-Unis. Deux grands exemples parmi les millions de détournements d'informations personnelles liées à la prise de contrôle à distance de PC personnels par des pirates du fait de failles dans Windows ou dans des logiciels internet. Un paysage sombre que viennent appuyer plusieurs rapports récents dont celui du FBI (voir l'article Rapport FBI 2005 : Progression du crime constante depuis 3 ans) ou le récent rapport sur les virus du Clusif. Et dire que 2006 ne s'annonce guère mieux serait un euphémisme... (...)
(09/01/2006 17:45:17)Faille WMF : Microsoft défend sa position
Microsoft contrôlait parfaitement la situation. C'est le message que l'éditeur de Redmond à chercher à communiquer à l'occasion d'un webcast visant à défendre sa position dans la gestion de la crise WMF. Rappelons que l'éditeur de Redmond avait initialement programmé la sortie du correctif officiel au 10 janvier, avant de le précipiter, jeudi dernier. « Les exploits ne se sont pas répandus aussi rapidement que certains membres de la communauté le laissait entendre. C'est pour cela que Microsoft jugeait bon d'attendre la finalisation des tests du correctif ainsi que la garantie de son fonctionnement, avant de le publier » explique Debby Fry Wilson, directeur du développement chez Microsoft, en ripostant dans la foulée aux invectives des experts. A la découverte de la faille, poursuit-elle, Microsoft a suivi sa « protocolaire » procédure d'urgence baptisée Software Security Incident Response Process. Une procédure qui prévoit notamment la formation d'une équipe dédiée à l'analyse de la faille ainsi qu'au développement du correctif. « C'est ainsi cette même équipe qui a finalisé la rustine publiée jeudi. Microsoft a dans la foulée travaillé en collaboration avec les FAI pour les aider à bloquer l'accès aux sites infectés, puis avec les éditeurs d'anti-virus de façon à enrayer la propagation ». Une série de mesures, qui, selon elle, ont contribué à diminuer progressivement la propagation des exploits, permettant ainsi à Microsoft de se donner du temps pour développer une solution viable. (...)
(05/01/2006 17:47:03)Selon le Cert, Unix et Linux ont enregistré plus de failles que Windows en 2005
Alors que Microsoft se débat avec sa réputation concernant la grosse faille du système de gestion de fichiers WMF, un rapport du Cert montre qu'à l'évidence ce système d'exploitation n'est pas le moins fiable. D'après cette organisation spécialisée dans les menaces Internet, le nombre de failles recensées en 2005 concerne beaucoup plus les OS Linus et UNIX que Windows. Sur un total de 5198 trous de sécurité, seules 812 ont concernées Windows alors que Linux et Unix ont eut à se débattre contre 2328 failles et autres virus. Reste 2058 attaques qui englobent plusieurs systèmes d'exploitation. Cette liste impressionnante est en augmentation de 38% par rapport à l'année dernière. Il convient néanmoins de tirer des conclusions prudentes de cette liste. Elle ne tient pas compte de la rapidité avec laquelle les correctifs sont proposés, ni même de la gravité des failles ou encore de la motivation des pirates à les exploiter. (...)
(29/12/2005 16:44:41)2006 : virus pour mobiles et vol d'identité en tête des menaces
L'année 2006 devrait être le théâtre d'une importante augmentation du nombre de malwares visant les appareils mobiles, selon une étude de l'éditeur McAfee. Les virus touchant les périphériques mobiles, qui ont débarqué en pleine lumière l'an passé, sont de plus en plus courants. Leur nombre a crû dix fois plus rapidement sur un an que ceux visant les PC. Ces "virus mobiles" sont potentiellement plus dangereux que leurs homologues destinés aux ordinateurs de bureau en raison d'une utilisation plus rare d'applications antivirales. Selon McAfee, les utilisateurs sous-estiment la capacité la cible potentielle que représentent leurs appareils mobiles, laissant par conséquent le champ libre aux attaques. Outre les menaces sur les mobiles, l'éditeur met également en garde les utilisateurs de PC. Pour eux aussi, 2006 recèle son lot de menaces. Selon McAfee, l'année qui s'annonce devrait voir une forte augmentation du nombre de spywares, adwares et autres chevaux de troie. En croissance de 40 % en 2005, ces programmes malicieux adopteront une progression similaire l'an prochain. Signe encourageant toutefois : plusieurs sociétés et institutions ont entrepris des démarches visant à adopter des mesures répressives contre ces nuisances, laissant entrevoir un ralentissement prochain de leur croissance. Enfin, les auteurs de phishing devraient poursuivre sur leur lancée et se montrer même de plus en plus inventifs dans la façon de cibler leurs attaques en 2006. Comme ils l'ont fait après l'ouragan Katerina aux Etats-Unis, ils continueront à profiter de la générosité des utilisateurs pour leur soutirer quelques dizaines de dollars mais, surtout, concentreront leurs attaques en recourant aux spywares et autres applications chargées de récupérer les mots de passe. L'éditeur s'attend à dénombrer davantage de sites web chargés de voler des identifiants à travers une fausse interface d'authentification. Des services comme eBay ou Amazon constitueront des cibles faciles pour ce genre de man?uvre. (...)
< Les 10 documents précédents | Les 10 documents suivants > |