FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Avec Smart Home Security, Kaspersky dévoile une nouvelle solution pour protéger les appareils domotiques connectés

17 septembre 2021 à 13:35
Par : UnderNews

Kaspersky annonce le lancement d’une nouvelle solution : Kaspersky Smart Home Security. Son approche novatrice aidera les opérateurs télécoms à répondre à la demande croissante des consommateurs, qui cherchent à protéger leurs appareils domotiques connectés.

The post Avec Smart Home Security, Kaspersky dévoile une nouvelle solution pour protéger les appareils domotiques connectés first appeared on UnderNews.

Numando: Count once, code twice

17 septembre 2021 à 11:30

The (probably) penultimate post in our occasional series demystifying Latin American banking trojans.

The post Numando: Count once, code twice appeared first on WeLiveSecurity

McAfee Entreprise établit un lien entre un nouveau groupe RaaS et Babuk

16 septembre 2021 à 13:57
Par : UnderNews

L’équipe Advanced Threat Research de McAfee Enterprise a publié une analyse sur le groupuscule Groove, une organisation de ransomware-as-a-service relativement récente.

The post McAfee Entreprise établit un lien entre un nouveau groupe RaaS et Babuk first appeared on UnderNews.

Hack des appareils Apple par Pegasus : le décryptage de Darktrace

15 septembre 2021 à 14:33
Par : UnderNews

Hier, Apple a procédé en urgence à la mise à jour d'un patch de sécurité afin de contrer le logiciel de cyberespionnage Pegasus, qui utilisait une faille depuis février 2021 pour installer un logiciel espion.

The post Hack des appareils Apple par Pegasus : le décryptage de Darktrace first appeared on UnderNews.

La nouvelle mouture du malware ChaChi vise les systèmes Linux

14 septembre 2021 à 18:42
Par : UnderNews

Les cybermenaces continuent de se succéder. La semaine dernière, une nouvelle version du malware ChaChi conçu par le groupe à l’origine du ransomware Pysa a été détectée. Ce malware écrit en GoLang est conçu pour attaquer les hôtes Linux et peut donc servir à propager des malwares tels que les ransomwares, ou encore à exfiltrer des données.

The post La nouvelle mouture du malware ChaChi vise les systèmes Linux first appeared on UnderNews.

Apple a réparé l'une des pires failles de l'histoire des iPhone

14 septembre 2021 à 12:15

Les utilisateurs du logiciel espion Pegasus exploitait une vulnérabilité inconnue d'iMessage, la messagerie native des iPhone. Apple l'a réparé après la découverte du Citizen lab, une équipe de recherche à la pointe sur le sujet. [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

L'article Apple a réparé l’une des pires failles de l’histoire des iPhone est apparu en premier sur Numerama.

Apple a réparé l'une des pires failles de l'histoire des iPhone

14 septembre 2021 à 12:03

Les utilisateurs du logiciel espion Pegasus exploitait une vulnérabilité inconnue d'iMessage, la messagerie native des iPhone. Apple l'a réparé après la découverte du Citizen lab, une équipe de recherche à la pointe sur le sujet. [Lire la suite]

Abonnez-vous à notre chaîne YouTube pour ne manquer aucune vidéo !

The post Apple a réparé l’une des pires failles de l’histoire des iPhone appeared first on Cyberguerre.

Un incident de cybersécurité sur dix détecté par Kaspersky possède un degré de gravité élevé

13 septembre 2021 à 16:04
Par : UnderNews

D’après une enquête réalisée à partir de métadonnées anonymes fournies volontairement par des utilisateurs de la solution Kaspersky MDR, un incident de cybersécurité sur dix (9 %) peut entraîner des dysfonctionnements majeurs ou permettre l’accès non autorisé au parc informatique du client. La grande majorité des incidents (72 %) sont de gravité moyenne : s’ils n’avaient pas été détectés par Kaspersky, ils auraient donc nui aux performances du parc informatique, ou pu conduire à des cas d’utilisation malveillante de certaines données.

The post Un incident de cybersécurité sur dix détecté par Kaspersky possède un degré de gravité élevé first appeared on UnderNews.

Cyber éducation : les entreprises doivent prendre leurs responsabilités

13 septembre 2021 à 10:55
Par : UnderNews

La crise sanitaire a contraint les entreprises françaises à adopter en masse le télétravail. A Selon une étude Citrix, un salarié sur deux se dit favorable à des modèles hybrides mêlant travail à distance et sur site ; c’est alors que les entreprises doivent faire face à un défi de taille : comment sensibiliser efficacement l’ensemble des collaborateurs à la cybersécurité qu’ils soient en home office ou au bureau ?

The post Cyber éducation : les entreprises doivent prendre leurs responsabilités first appeared on UnderNews.

Cybersécurité – Cas client Mutuelle Générale et ransomware

9 septembre 2021 à 12:44
Par : UnderNews

Ransomware : La Mutuelle Générale s’appuie sur BlueTrusty pour réaliser des campagnes de stress tests orientées postes de travail.

The post Cybersécurité – Cas client Mutuelle Générale et ransomware first appeared on UnderNews.

BladeHawk group: Android espionage against Kurdish ethnic group

7 septembre 2021 à 14:30

ESET researchers have investigated a mobile espionage campaign that targets the Kurdish ethnic group and has been active since at least March 2020

The post BladeHawk group: Android espionage against Kurdish ethnic group appeared first on WeLiveSecurity

Ransomwares : comment assurer la protection des sites distants, particulièrement exposés ?

7 septembre 2021 à 14:01
Par : UnderNews

Il est rare qu'une entreprise dispose de données méticuleusement structurées dans un même data center. À mesure qu'elles se développent, on constate généralement la mise en place d'environnements de bureaux distants/succursales (ROBO). Il devient alors difficile de protéger ces derniers des ransomwares, dans la mesure où ils ne bénéficient que rarement d'une équipe IT et où ils peuvent être physiquement loin des principaux data centers.

The post Ransomwares : comment assurer la protection des sites distants, particulièrement exposés ? first appeared on UnderNews.

The SideWalk may be as dangerous as the CROSSWALK

24 août 2021 à 19:59

Meet SparklingGoblin, a member of the Winnti family

The post The SideWalk may be as dangerous as the CROSSWALK appeared first on WeLiveSecurity

SmokeLoader, FormBook, Trickbot et Snake : malwares les + actifs en France en juillet 2021

24 août 2021 à 13:48
Par : UnderNews

Check Point Research (CPR), la branche de renseignement sur les menaces de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), l’un des principaux fournisseurs de solutions de cybersécurité dans le monde, publie son classement des menace pour le mois de juillet 2021. Les chercheurs indiquent que si Trickbot reste le logiciel malveillant le plus répandu, l’enregistreur de frappe Snake, détecté pour la première fois en novembre 2020, est passé en deuxième position à la suite d'une intense campagne de phishing.

The post SmokeLoader, FormBook, Trickbot et Snake : malwares les + actifs en France en juillet 2021 first appeared on UnderNews.

Bilan des attaques, et montée en puissance des Ransomware-as-a-Service

24 août 2021 à 13:45
Par : UnderNews

Infoblox, spécialiste de la cybersécurité et des services réseau avec 9 500 clients dans le monde, publie un nouveau bilan détaillant les cybermenaces détectées pendant le deuxième trimestre 2021. Parmi les attaques et campagnes analysées figurent les cas de JBS USA, Colonial Pipeline, Kaseya, Nanocore, Hancitor, Shathak, RemcosRAT, Nobelium, Graftor et BitRAT, entre autres. Les cyberattaques par ransomware et notamment les plateformes Ransomware-as-a-Service sont ainsi soulignées, suite aux attaques contre JBS et Colonial Pipeline ainsi qu’à la suspension par AXA de sa garantie cyberrançonnage.

The post Bilan des attaques, et montée en puissance des Ransomware-as-a-Service first appeared on UnderNews.

BlackHole Exploit WebKit : Présentation

30 novembre 2011 à 12:27

Après le billet Spyeye C&C et Business underground, voici une présentation de BlackHole Exploit WebKit.

Un Exploit WebKit est un kit clef en main qui permet l'installation de malware via des exploits sur site WEB. Ces kits sont vendus dans le milieu underground et permettent à des groupes la propagation de leurs malwares (ou après en avoir acheté) via des exploits sur site WEB.
Le kit fournit les exploits et un panel de gestion (avec souvent des statistiques).
Un service de support est disponible en cas de problème technique ou éventuellement des mises à jour des exploits pour échapper aux détections via un abonnement supplémentaire.

Blackhole Exploit WebKit est un des plus utilisés actuellement, vous trouvez une présentation sur cette page : http://malwareint.blogspot.com/2011/08/black-hole-exploits-kit-110-inside.html et http://xylibox.blogspot.com/2011/09/blackhole-exploit-kit-v120.html
D'après le lien précédent, la licence était vendu en aout 2011 à 1500 dollars l'année.

La page d'accueil affiche les statistiques, à gauche vous avez le nombre de hits et hosts et le nombre de load avec un pourcentage de "réussite", ce qui donne une certaine efficacité de l'exploit WebKit.
Les mêmes statistiques par jour.
A droite, vous avez les exploits avec les statistiques de load/réussite, comme vous pouvez le voir, les exploits Java fonctionnent plutôt bien.
En bas à gauche, vous avez les statistiques par systèmes d'exploitations, on voit que Windows XP est le plus touché avec un nombre de hits assez identiques à Windows Seven.

Plus bas les statistiques par malwares et par navigateurs WEB et par pays.
On peux voir qu'IE a le nombre de hits le plus élevés, le taux de réussite pour Firefox et IE est assez identiques.
Chrome est par contre très haut et inversement Opera est très bas.
On peux voir que cet Exploit vise les pays américains en majorité.

Le webpanel prévoit la possibilité de filtre les éléments affichés... bref du beau Web 2.0

BlackHole Exploit WebKit prévoit la possibilité de gérer les malwares ainsi que les exploits.
Par exemple ici on peux définir des malwares différents ou gérer des affiliations différentes, chacun ayant ses statistiques, en cliquant sur l'icône stats, on retrouve les statistiques de la page précédentes.

Il est aussi possible de cibler des pays avec des navigateurs/OS différents et les redirigers sur des exploits en particuliers.
L'onglet Files permet de gérer les malwares.
Les fichiers ne sont pas directement téléchargements, lors d'une infection par l'exploit, ce sont des scripts PHP qui sont appelés (cela permet d'enregistrer les informations pour alimenter les statistiques).
Souvent des urls avec des noms alématoires ou via une page w.php?=f=xxx&e=xxx ou f est le fichier malicieux qui va être chargé  et e est l'exploit qui a permis le chargement.

L'onglet Security permet de blacklister des referers ou IP, par exemple, des bots d'antivirus ou autres.
Il est possible d'exporter ou importer la liste.
La config de l'Exploit WebKit - il est possible de changer les noms des scripts ce qui est assez interressant d'un point de vue sécurité, en effet, les pages des Exploit webkit étant en généralement connues.
Comme vous pouvez le voir en bas à droite, il est aussi possible de soumettre de manière automatiquement son malware à des détections d'antivirus.
Les services sont bien sûrs des services underground : Scan4you et VirTest.

Comme vous pouvez le voir, les Exploit WebKit sont assez professionnels avec les services de support qui vont derrière.
De quoi proposer tout clef en main pour propager des malwares, d'où une explosion ces dernières années.

En amont, on peux trouver un Traffic system qui permet de gérer l'affiliation et la monétisation.
Exemple avec le « TDS » ( Traffic Direction Systems ) du « Virus Gendarmerie »

EDIT 13 Septembre

L'exploitkit BlackHole 2.0 est sorti avec quelques inovations, se reporter au billet suivant : http://malware.dontneedcoffee.com/2012/09/blackhole2.0.html
Notamment, il va être plus difficile à tracker, avec la version 1, il était possible de retélécharger le binaire mais aussi, par défaut, de télécharger tous les binaires d'un même ExploitKit.
Un captcha a aussi été ajouté à l'authentification admin pour éviter les bruteforces afin d'éviter que des petits malins se logguent sur le panel 😉
L'auteur semble avoir corrigé cela.

Les URLs ont aussi changé, voici un exemple d'un BlackHole :

http://follow.fellowshipsports.org/links/loaded-mistook-requirements.php
http://follow.fellowshipsports.org/links/loaded-mistook-requirements.php?knlc=030b080537360a3736340b083804070335060434333804093308343802020508&oianr=474c&nha=zhwvb&lexelpv=ugcbhsqc
http://follow.fellowshipsports.org/links/loaded-mistook-requirements.php?knlc=030b080537360a3736340b083804070335060434333804093308343802020508&oianr=474c&nha=zhwvb&lexelpv=ugcbhsqc
http://follow.fellowshipsports.org/links/plugindetecta/plugindetecta.class
http://follow.fellowshipsports.org/links/plugindetecta/plugindetecta.class
http://follow.fellowshipsports.org/links/loaded-mistook-requirements.php?uvd=030b080537360a3736340b083804070335060434333804093308343802020508&kny=34&fmdimmsa=37053505383737373608&vzvivb=09000200020002

 En plus détaillé, se reporter à ce billet : http://malware.dontneedcoffee.com/2012/09/BHEK2.0landing.html

L’article BlackHole Exploit WebKit : Présentation est apparu en premier sur malekal.com.

Aperçu des cybermenaces mondiales au T2 2021

17 août 2021 à 14:43
Par : UnderNews

Tous les trimestres, Kaspersky dresse un bilan des faits marquants et évolutions en matière de cybermenaces. Les rapports sont fondés sur l'analyse des menaces bloquées par les solutions technologiques Kaspersky ou identifiées par son équipe d'experts dans le monde entier. Aperçu des cybermenaces mondiales au T2 2021 (avril / mai / juin).

The post Aperçu des cybermenaces mondiales au T2 2021 first appeared on UnderNews.

Faut-il installer un antivirus sur Android ?

12 août 2021 à 20:29

Lorsque l'on démarre son smartphone pour la première fois, on a tendance à se connecter à son compte Google dans le but d'accéder au magasin d'applications Play Store pour installer ses applications préférées. Néanmoins, de nombreuses personnes n'installent pas d'antivirus sur leur smartphone Android : est-ce réellement une bonne idée de s'en passer ?

Si l'on achète un PC sous Windows, il est fourni avec un antivirus par défaut qui est celui de Microsoft, appelé "Windows Defender" ou "Microsoft Defender". Dans certains cas, un logiciel antivirus est préinstallé en version d'essai également. Dans tous les cas, cela permet à l'utilisateur d'avoir un niveau de protection minimal pour faire face aux logiciels malveillants qui circulent sur Internet. D'ailleurs, l'outil Windows Defender de Microsoft a monté en puissance ces dernières années, et c'est appréciable. Bref, Windows n'est pas le sujet du jour, concentrons-nous sur Android, le système d'exploitation le plus utilisé sur mobile.

Quand on fait l'acquisition d'un smartphone sous Android, il n'est pas livré avec un antivirus. Cela veut-il dire qu'il n'y a pas de logiciels malveillants sous Android ? Non, pas du tout ! Au contraire, il y en a beaucoup, et de plus en plus. D'ailleurs, il m'arrive de relayer des informations à ce sujet comme en mars dernier où je vous parlais d'un malware sous Android qui prenait l'apparence d'une mise à jour système et qui collectait les données sur votre appareil. Il peut s'agir de vos coordonnées bancaires, de votre liste de contacts, de vos messages, de vos photos, etc.

En vérité, Android n'est pas livré sans protection. Google a développé et intégré à son système d'exploitation une solution de sécurité baptisée Google Play Protect. Il est installé sur la majorité des appareils Android et il a pour objectif d'analyser les applications que vous téléchargez sur votre appareil. Malheureusement, à en croire une étude menée sur 6 mois par la célèbre organisation AV-TEST, la solution Google Play Protection serait loin d'être irréprochable. En effet, sur 15 applications testées, la solution de Google est arrivée en dernière position du classement lorsqu'il s'agit de détecter les logiciels malveillants. Pour réaliser ses tests, AV-TEST a utilisé 20 000 applications malveillantes. Google Play Protect a tiré la sonnette d'alarme seulement 2 fois sur 3, tandis que d'autres solutions ont fait un sans-faute ou presque.

AV-TEST recommande (et je vous recommande aussi) d'installer un antivirus supplémentaire sur votre smartphone, même s'il s'agit d'un antivirus gratuit. La différence entre un antivirus gratuit et payant se situe au niveau des fonctionnalités disponibles. Le classement ci-dessus devrait vous aiguiller au moment de faire votre choix.

Certaines de ces solutions de sécurité intègrent des fonctionnalités qui vont plus loin que l'analyse du système contre les logiciels malveillants. En effet, il y a une fonction que j'apprécie tout particulièrement qui est l'antivol et qui permet de géolocaliser son appareil à distance en cas de perte ou de vol, mais aussi de l'effacer à distance. Il y a également la protection de la navigation Internet qui est intéressante, et généralement les principaux navigateurs sont pris en charge.

Pour autant, il ne faut pas croire que sans antivirus complémentaire vous allez forcément attraper un malware à un moment ou un autre. Si vous téléchargez uniquement des applications sur le Play Store (et non des fichiers externes) à partir d'éditeur fiable, vous diminuez fortement les risques. J'ai envie de dire qu'il faut adopter le même comportement sur un ordinateur que sur mobile : il faut être prudent, et ne pas télécharger, ni ouvrir, n'importe quels fichiers et documents.

Récemment, l'affaire Pegasus a fait beaucoup de bruits et c'est un beau rappel pour tout le monde : personne ne peut se vanter d'avoir une immunité contre les logiciels espions et malveillants. Certains antivirus Android sont capables de surveiller l'activité des applications et les autorisations accordées, ce qui peut bloquer certaines actions, mais également éveiller les soupçons de l'utilisateur.

Personnellement, je suis adepte de l'antivirus sur les appareils Android, que ce soit des smartphones ou des tablettes, pour disposer d'une couche de sécurité supplémentaire. Quand je vois les résultats de cette étude récente d'AV-TEST, cela me conforte dans l'idée qu'installer un antivirus sur Android est réellement une bonne idée. Et vous, de quel côté vous êtes ?

The post Faut-il installer un antivirus sur Android ? first appeared on IT-Connect.
❌