Flux RSS
Sécurité
2589 documents trouvés, affichage des résultats 111 à 120.
< Les 10 documents précédents | Les 10 documents suivants > |
(20/01/2012 11:20:04)
Le cloud antivirus de McAfee détourné par des hackers
La solution «Saas for Total Protection» proposée par McAfee en mode Software-as-a-Service permet aux utilisateurs de se protéger des malwares contenus dans les e-mails mais aussi sur les sites internet. Dans une note récemment publiée, McAfee explique qu'une faille de sécurité a été repérée dans un composant logiciel installé sur le PC des utilisateurs clients.
La vulnérabilité qui découle de cette faille permet de transformer un ordinateur infecté en poste de relais pour l'envoi massif de spams, ce dont plusieurs clients ont fait les frais. En effet, la faille a été identifiée après les plaintes de plusieurs clients ayant eu la mauvaise surprise de voir leurs emails bloqués par leur fournisseurs et leur adresse IP apparaître sur des listes noires.
Selon l'éditeur de sécurité, cette faille ne peut cependant pas être utilisée pour consulter des données personnelles. McAfee a indiqué être sur le point de finaliser un correctif de sécurité, qui sera envoyé automatiquement aux utilisateurs.
ICTJournal.ch (...)(20/01/2012 10:47:53)Affaire Megaupload : Les Anonymous attaquent le FBI
Après l'annonce de la fermeture des sites de Megaupload par les autorités américaines et l'arrestation de 4 personnes, la réponse du groupe de pirates Anonymous ne s'est pas fait attendre. « 15 minutes après l'annonce, les sites du gouvernement et ceux de plusieurs noms du secteur de la musique et du cinéma vont tomber » a annoncé le groupe sur Twitter. Sur leur blog, ils listent les cibles : le Département de la Justice, le FBI, la Maison Blanche, la MPAA (Motion Picture Association of America) et la RIAA (Recording Industry Association of America) qui représentent les ayants droits du secteur de la musique et du cinéma, Universal Music, Vivendi France, Hadopi, etc. Ce matin, les sites de la RIAA et Universal Music étaient toujours inaccessibles ou en maintenance. Les sites gouvernementaux (FBI et le DOJ) ont été impactés pendant quelques heures, mais sont de nouveaux accessibles.
Quelles suites aux attaques ?
Il faudra maintenant savoir quelles seront les suites des attaques des Anonymous. D'autres offensives sont certainement à prévoir mais sous quelle forme ? Le groupe met à disposition un outil baptisé LOIC pour lancer des attaques DOS. Une chose est sûre, le groupe a su mobiliser rapidement près de 5 000 internautes pour réaliser ces attaques. Les Anonymous s'étaient déjà mobilisés en début de semaine pour protester contre les lois SOPA et PIPA, aux côtés de plusieurs sites comme Google, Wikipedia ou Craiglist.
(...)
La CNIL sanctionne une société pour spam sur SMS
Encore une fois, une entreprise collectant des données personnelles de façon illicite a été condamnée pour son spamming de consommateurs par la CNIL. Avec cependant une nuance importante cette fois : le commanditaire de la collecte a été condamné alors même qu'il n'avait pas procédé lui-même à la manoeuvre frauduleuse mais l'avait juste exploitée.
En l'occurrence, la société DSE France est une entreprise de contrôle en bâtiment. Elle récupérait les numéros de téléphone portable des vendeurs de biens immobiliers en ayant recours à un prestataire spécialisé dans l'aspiration de données sur les sites web, en l'occurrence des sites d'annonces immobilières. Une fois en possession des numéros de téléphone, l'entreprise envoyait ses messages publicitaires par SMS.
L'attitude de DSE France était condamnable à deux niveaux : d'une part sur la collecte de données personnelles (les numéros de téléphones), d'autre part sur leur usage (l'envoi de SMS non-sollicités).
Pour l'instant, seule la CNIL a pris une sanction tout de même limitée : une amende de 20 000 euros.
(...)
La NSA dévoile une version sécurisée d'Android
Le projet Android SE est basé sur des recherches antérieures de la NSA sur les contrôles d'accès obligatoires, qui a donné naissance au programme Linux SE (Security Enhanced) en 2000. Ce dernier est une collection de modules de sécurité destinés au noyau Linux et d'autres outils qui restreignent l'accès aux ressources par l'utilisateur ou les applications. Au fil des ans, la plupart des modifications de faible niveau sur Linux SE ont été intégrées dans le kernel classique de Linux. Elles ont également été portées sur Solaris et FreeBSD.
La NSA a révélé l'année dernière à la conférence sur la sécurité de Linux, son plan pour le portage de Linux SE sur l'OS mobile de Google dans le cadre du projet Android SE. La première version de ce projet a été publiée le 6 janvier.
Android SE améliore le modèle de sécurisation des applications sur Android classique, qui est basé par défaut sous Linux par un contrôle d'accès discrétionnaire (DAC). Sous DAC, une application lancée par un utilisateur a accès à tous les fichiers et les ressources disponibles. Ce qui change avec Android SE est que les ressources accessibles pour une application pourront être limitées par une politique définie. L'objectif est de limiter les dégâts d'une attaque exploitant certaines vulnérabilités.
Eviter le piratage via des outils exploitant les failles
Beaucoup d'outils de piratage pour Android comme GingerBreak, Exploid ou RageAgainstTheCage, ciblent des failles dans les services de l'OS mobile. Par exemple, GingerBreak profite d'une vulnérabilité dans vold, le volume daemon d'Android (programme d'amorçage), qui fonctionne comme un root (donnant toutes les permissions sur le système). La version SE de l'OS mobile peut bloquer cette méthode à différentes étapes de son exécution, en fonction du niveau des politiques de sécurité appliquées. Malheureusement, l'installation d'Android SE sur des terminaux n'est pas aussi simple que d'autres versions personnalisées de l'OS mobile de Google. Le projet ne fournit pas de programmes pré-compilés.
Les utilisateurs intéressés par le déploiement d'Android SE doivent d'abord télécharger et travailler le code source d'AOSP (Android Open Source Project).Ils doivent ensuite le synchroniser avec Android SE pour lui appliquer des modifications et des correctifs. Le site du projet contient les indications pour procéder. Il rappelle notamment que ce projet s'adresse aux entreprises et organismes qui ont besoin de mettre en oeuvre des politiques strictes de contrôle d'accès similaires à celles certifiées par le ministère américain de la Défense. Reste à savoir si en Europe on peut vraiment faire confiance à une distribution Linux ou à une mouture d'Android sécurisée par la NSA...
(...)
Des données volées à l'agence spatiale japonaise
JAXA, l'Agence d'exploration aérospatiale du Japon, a reconnu avoir trouvé un autre cheval de Troie sur l'ordinateur de l'un de ses employés le 6 janvier. L'agence avait déjà trouvé des logiciels malveillants sur le PC de ce salarié en juillet dernier à la suite de l'ouverture d'une pièce jointe infectée. L'agence pense que cette première infection, découverte un mois après l'incident, a donné lieu à un vol de données, dont 1 000 adresses e-mail, des informations de connexion à l'intranet de l'Agence spatiale japonaise, et des documents de la NASA concernant l'exploitation de l'ISS.
Étant donné que le salarié concerné travaille sur le véhicule JAXA H-II Transfer (HTV), surnommé « Konotori », l'agence s'inquiète du fait que la dernière infection pourrait également avoir permis à des pirates d'accéder aux données sur le projet. « Des informations stockées dans l'ordinateur du salarié et dans le système d'information auquel il a accès ont été subtilisées. Nous confirmons aujourd'hui la fuite de ces renseignements et nous enquêtons sur l'origine de ce piratage, » a indiqué l'Agence dans une déclaration relayée par la presse japonaise. « Au regard de ces évènements, tous les mots de passe de tous les systèmes accessibles à partir des ordinateurs de l'Agence ont été immédiatement changés afin d'empêcher l'usage des informations qui ont été éventuellement subtilisées. Nous cherchons aussi actuellement à évaluer l'ampleur des dégâts et leur impact possible. En outre, tous les autres terminaux informatiques sont en cours de vérification, à la recherche de virus. »
Le H-II est un véhicule sans pilote utilisé pour acheminer des matériels jusqu'à l'ISS. Le véhicule a été lancé pour la première fois en 2009 et un second décollage est prévu pour le dimanche 22 janvier. Ce n'est pas la première fois que la NASA et l'ISS subissent des piratages et sont victimes de vol de données. Au mois de novembre 2011, un Roumain accusé de s'être introduit dans les systèmes de la NASA a été arrêté. En 2008, la NASA a confirmé qu'un ordinateur portable emmené dans la station spatiale internationale avait été infecté par le ver commun Gammima.AG. Les systèmes du gouvernement américain ont eux-mêmes été victimes d'une vague d'infections embarrassantes, notamment le piratage de fournisseurs travaillant pour la défense américaine, mais aussi des attaques visant des hommes politiques et des représentations diplomatiques. Comme dans le cas de JAXA, toutes ces attaques impliquaient des chevaux de Troie conçus pour dérober des données. Aujourd'hui, l'hypothèse qu'une attaque concertée aurait été menée contre les infrastructures américaines par des criminels ou un service de renseignement étranger semble se préciser.
(...)(18/01/2012 10:53:37)La consumérisation de l'IT submerge les DSI
La vague du « Bring your own device » (« Apportez votre propre terminal ») consiste pour les salariés à utiliser leurs propres matériels et logiciels dans l'exercice de leur métier. Elle s'intègre dans le mouvement plus vaste de la consumérisation de l'IT, c'est à dire dans l'usage de produits grand public au sein des systèmes d'information des entreprises. Le cas typique est celui du smartphone et de la tablette.
L'Institute for High Performance d'Accenture a réalisé une enquête pour connaître l'état des lieux des pratiques et des attentes des collaborateurs. La vague semble irrésistible et les DSI se doivent donc de l'accompagner sous peine d'être submergé, en condamnant la sécurité des systèmes d'information. Ainsi, 45% des personnes interrogées estiment que les outils personnels sont plus efficaces que ceux fournis par la DSI de l'entreprise pour réaliser leur travail. D'ailleurs, un quart des salariés utilise de manière régulière ses propres outils, sans tenir compte des réticences des entreprises en la matière, notamment en matière de sécurité. Certains outils sont des logiciels téléchargés sur Internet sans contrôle de la DSI. Parmi les attentes, il y a la possibilité de se connecter au système d'information avec des outils comme les tablettes tactiles personnelles.
L'exemple vient d'en haut
Innovation, productivité et satisfaction personnelle dans le travail sont les trois arguments avancés. Le désir est si fort que plus d'un quart des personnes est prêt à payer lui-même les outils en question, sans aucun défraiement de son employeur. Un quart également des répondants estiment apporter des réponses aux problèmes de l'entreprise avec de tels outils personnels ou grand public.
Le phénomène est encore plus fort dans les pays nouvellement développés comme la Chine te l'Inde avec des taux pouvant dépasser les 40%. De la même façon, les cadres dirigeants sont les plus prompts à adopter de tels outils sans se préoccuper des recommandations de la DSI. Moins d'un quart d'entre eux a commencé une réflexion structurée sur le sujet, notamment pour définir ce qui doit être autorisé ou interdit. (...)
La menace de publication du code source de Norton Antivirus de Symantec fait pschitt
C'est sur Twitter que l'annonce a été faite, le pirate du nom de « Yama Tough » a indiqué le 14 janvier dernier que « mardi prochain [c'est-à-dire aujourd'hui], publication de la version complète de Norton Antivirus 1,7 Go src [source], le reste suivra ». Cependant, aujourd'hui, le même compte Twitter annonce « nous ne publierons pas aujourd'hui le code, tant que nous ne l'aurons pas complètement ».
Depuis quelques jours des remarques sur les publications couplent la présentation du code avec le procès d'un résident américain, James Gross, contre Symantec. Il estime que l'éditeur utilise des techniques de scareware pour persuader les utilisateurs d'acheter des versions complètes d'antivirus. Un tweet de Yama Tough va dans ce sens « aujourd'hui nous allons publier le code source de Norton Utilities pour accompagner les poursuites contre Symantec ».
Il y a quelques semaines Symantec avait admis que le groupe - qui utilise également le nom de «Les Seigneurs de Dharmarâja» - détenait des portions de code source. Le groupe avait expliqué avoir trouvé ces informations lors du piratage des serveurs appartenant à l'armée indienne. L'éditeur de solutions de sécurité avait expliqué que la documentation publiée sur Pastebin était relatif à des produits pour entreprises EndPoint Protection 11.0 et AntiVirus 10.2 datant de 1999 et n'aurait aucun impact sur les produits actuels.
(...)
24 millions de comptes piratés chez Zappos, filiale d'Amazon
Les salariés du site d'e-commerce et filiale d'Amazon, Zappos.com, ont reçu un courriel du PDG Tony Hsieh, le dimanche, les alertant d'un problème de sécurité qui impliquait la base de données clients. « Nous avons été récemment victime d'une cyber-attaque par des pirates qui ont eu accès à certaines parties de notre réseau interne et des systèmes grâce à l'un de nos serveurs dans le Kentucky. Nous coopérons avec les autorités policières dans le cadre de l'enquête », a déclaré M. Hsieh dans le courriel.
Même si il a tenté de rassurer en indiquant qu'aucune carte de décrit n'avait été compromise, le dirigeant a révélé que les pirates avait pu avoir accès à des dossiers clients où figuraient les noms, les adresses e-mail, de facturation et d'expédition, les numéros de téléphone, et les 4 derniers chiffres de leur numéro de carte de crédit. Les pirates ont également eu accès à des mots de passes chiffrés pour des comptes d'utilisateur. Le site de e-commerce a demandé par courriel à 24 millions de clients de changer leur mot de passe. Il a par ailleurs pris la décision de se défausser en coupant son téléphone en prévision d'un flux ingérable d'appels clients. Pour répondre aux questions de ces derniers, il mise en période de crise sur l'email et Twitter.
Un bouton en haut à droite de la page d'accueil incite à créer un nouveau mot de passe. Pour l'instant cette solution est disponible pour les résidents américains. Les clients internationaux ne peuvent pas y accéder comme à plusieurs pages sur le site.
(...)
Les enfants, cibles privilégiées des pirates sur Internet
Des sites a priori inoffensifs comme ceux consacrés à des jeux en ligne pour enfants figurent parmi les plus infectés de virus, selon une étude de l'éditeur de solutions antivirus Avast Software. Ses laboratoires ont détecté plus de 60 sites de ce type infectés au cours des 30 derniers jours, contenant tous les mots clés "jeu" ou "arcade" dans leur adresse internet.
Parmi ces plateformes destinées aux enfants, le site infecté le plus visité est Cutearcade.com, qui regroupe de nombreux jeux et coloriages consacrés à Hello Kitty ou encore Dora l'exploratrice. Plus de 12 600 signalements d'infection ont été remontés depuis Avast! par les utilisateurs de l'antivirus en quelques jours. Cette infection prend la forme d'un cheval de Troie et redirige les internautes vers un site diffusant des logiciels malveillants.
Les enfants, porte d'entrée des malwares
Ondrej Vlcek, directeur des laboratoires Avast Software explique pourquoi les pirates privilégient ce type de site :"Ces différents jeux entraînent un certain nombre de clics. Les enfants, qui ne savent pas vraiment sur quoi ils appuient, ne sont pas conscients des éventuels risques et des conséquences. Cela rend leur ordinateur, ou celui de leurs parents, très sensible aux logiciels malveillants."
La plupart de ces sites semblent légitimes, alors que certains ont été spécialement conçus pour diffuser des logiciels malveillants. Avast Software recense parmi les sites les plus infectés Cutearcade.com, Hiddenninjagames.com, Territoriogamers.com, 1st-kidsgames.com, Gamesbox.com, Jeux.com et Coolespiele.com. Seule une solution antivirus mise à jour peut préserver les ordinateurs de ces attaques.
(...)(13/01/2012 12:50:41)Microsoft prépare un flux d'informations sur les menaces
Microsoft cherche à partager avec d'autres la richesse de ses données sur la sécurité. Il a annoncé lors de l'International Conference on Cyber Security (ICCS) à New York, l'élaboration d'un fil d'informations en temps réel sur les menaces (Threat Intelligence Fead). Ce projet, encore en développement, vise les informations de sécurité sur les menaces de grandes ampleurs et dangereuses pour les entreprises, mais aussi pour les autorités gouvernementales. En fonction du succès de cette version bêta, la firme de Redmond pourrait élargir ce flux de renseignements au grand public.
Paul Henry, analyste sur la sécurité chez Lumension, explique que ce flux d'informations ne sera pas en mesure de prévenir les menaces avant leur survenance, mais il pourrait être efficace pour réduire l'impact des attaques, comme les botnets Rutsock et Waledac. « Nous sommes encore trop discret sur les questions de sécurité. Les attaquants diffusent rapidement et largement l'information, les défenseurs doivent faire la même chose», précise l'analyste.
Une base de données sécurité en temps réel
T.J. Campana, responsable du programme au sein de l'unité Digital Crimes de Microsoft, a déclaré lors de la conférence que le flux en test fonctionne comme un cluster basé sur Hadoop et intégré à Windows Server. Il diffuse des informations en continu à partir d'un base de données qui contient actuellement des renseignements sur le botnet Kelihos, interrompu en septembre dernier. D'autres contributions sur les données relatives à différentes souches de malware, y compris Rustock et Waledac, intégreront le flux pour mieux répondre à la protection mondiale contre les malwares.
L'éditeur devra répondre aux sceptiques sur le respect de la confidentialité des données incluses dans le flux. Les renseignements relatifs aux menaces et en particulier les botnets comportent des adresses IP. Mais selon Paul Henry, il existe des manières de partager des informations sur les menaces de sécurité en respectant la vie privée. « Les informations peuvent facilement être traitées pour répondre aux préoccupations de confidentialité» souligne l'analyste et de mettre en avant les travaux similaires menés par le SANS Internet Storm Center. De son côté T.J.Campana a indiqué qu'aucune information personnelle ne serait publiée sur le flux.
(...)
< Les 10 documents précédents | Les 10 documents suivants > |