Bienvenu sur la Particule.com

Toute l'actualités des geeks

Projet et fonctionnement du site la Particule.com

Les infos Bloc-Note du site la Particule.com

Nos différents partenaires

Suivre nos sponsors
Logo la particule.com


L'actualité
SECURITE


Une faille dans Mac OS High Sierra

  Liste des news    Liste des new du mois  
faille Mac Os Higth Sierra

29

Novembre

Le développeur Lemi Orhan Ergin a dévoilé sur Twitter une énorme faille de sécurité dans macOS High Sierra permettant de prendre le contrôle du système sans avoir besoin d’un mot de passe. La manipulation est extrêmement simple et nous avons pu confirmer sa validité sur notre système. Il suffit de taper le nom d’utilisateur « root » dans l’écran de login ou lorsque le système d’exploitation demande les identifiants de l’utilisateur pour débloquer un paramètre dans les Préférences Système. Il faut ensuite appuyer sur « Unlock » très rapidement plusieurs fois et le tour est joué. Apple a déjà confirmé le problème et annonce travailler sur un correctif. La faille viendrait du fait que contrairement aux anciennes versions de macOS où le compte root est désactivé par défaut, le root de High Sierra est activé et un bug dans la gestion des droits permet de l’utiliser sans avoir à entrer de mot de passe.




Microsoft trouve un faille à son tour dans chrome

  Liste des news    Liste des new du mois  
faille de securite Edge et Chrome la guerre

20

Octobre

Depuis quelques années, c'est une petite guerre que se livrent Microsoft et Google quant à juger quel est le meilleur en termes de sécurité. Après les multiples découvertes de Google à propos de Windows et Microsoft Edge, c'est au tour de Microsoft de mettre le doigt sur une faille concernant Chrome. Le mois dernier, Microsoft découvrait une importante faille de sécurité concernant Google Chrome : la vulnérabilité en question, baptisée CVE-2017-5121, permettait d'exécuter du code malveillant à distance directement depuis le navigateur de l'utilisateur. Le géant de Redmond a alors immédiatement prévenu Google, qui s'est empressé de publier un correctif pour son navigateur. Au passage, Google a également dû verser à Microsoft 15 837 $ pour cette découverte, somme qui a été donnée à une oeuvre de charité. Mais selon Microsoft, Google n'a pas agi comme il aurait fallu : un patch de sécurité a été publié sur le GitHub de Chromium trois jours avant que le correctif soit diffusé à l'égard de Chrome. Trois jours durant lesquels des hackers ont très bien pu s'emparer du patch de Chromium, l'analyser et le porter sur Chrome, et s'en prendre aux millions d'utilisateurs du si populaire navigateur de Google. Rappelons que Chrome a déjà maintes fois critiqué l'approche de Microsoft en matière de sécurité, allant jusqu'à même dévoiler une faille de Windows 8.1 avant que l'entreprise de Redmond n'ait le temps de déployer un correctif. C'est donc au tour de Microsoft de s'en prendre à Google, même si cette fois, beau joueur, le premier a tout fait pour ménager le second.




Safari criblé de failles

  Liste des news    Liste des new du mois  
Google projet zero

26

Septembre

Les chercheurs en sécurité de Google Project Zero viennent de réaliser une analyse comparative des navigateurs web, en réalisant des centaines de millions de tests de pénétration sur les moteurs de rendus HTML. Pour Safari, le résultat est plus que médiocre. Les chercheurs ont pu détecter pas moins de 17 failles de sécurité dans le navigateur d’Apple, qui dépasse largement tous ses concurrents. Ces derniers, à l’inverse, se défendent plutôt bien et affichent un score relativement bas, compris entre 2 et 6 failles de sécurité. Ces failles, dont certaines étaient critiques et permettaient l’exécution de code arbitraire à distance, ont depuis été corrigées. Concernant l’anomalie de Safari, l’expert ne se risque à aucune explication. Il se contente de souligner la discrépance qui existe entre Chrome et Safari, qui affichent respectivement le meilleur et le pire résultats, alors que ces deux navigateurs avaient le même moteur de rendu il y a encore quelques années.




Gros vol de données aux USA

  Liste des news    Liste des new du mois  
Piratage de donne de grande ampleur

09

Septembre

C’est l’un des plus gros vols de données personnelles de l’histoire. Jeudi 7 septembre, la société américaine Equifax a révélé que des pirates ont réussi à dérober les données personnelles d’environ 143 millions de clients américains, soit la moitié de la population des Etats-Unis. Parmi les données volées figurent des noms, des numéros de sécurité sociale, des dates de naissance, des adresses et, dans certains cas, des numéros de permis de conduire. Par ailleurs, les pirates ont siphonné 209.000 numéros de cartes de crédit et 182.000 documents sensibles relatifs aux crédits. Ces données peuvent servir à monter des opérations d’usurpation d’identité. Aux Etats-Unis, le numéro de sécurité sociale est utilisé pour tout un tas de démarches administratives : ouverture de compte bancaire, demande de prêt, location d’appartement, soins médicaux, paiement d’impôts, etc. Un malfrat qui connaît ce numéro et qui dispose d’une série d’autres données sensibles pourra donc essayer de réaliser ces démarches en lieu et place de la véritable personne. Sur le Darknet, ces données sont compilées et recoupées avec d’autres bases de données volées pour constituer des dossiers complets (« fullz ») qui peuvent rapporter gros. Selon Dell SecureWorks, un tel dossier pouvait se monnayer jusqu’à 65 $ en 2016. Le hack impacte également des clients au Canada et au Royaume-Uni. Les autres pays ne seraient pas concernés, sachant qu’Equifax a quand même 820 millions de clients dans 24 pays dans le monde. En Europe, la société couvre également les marchés irlandais et espagnol. Elle n’est pas présente en France. Ce piratage de grande ampleur est loin d'être le premier. Le groupe Yahoo avait annoncé l'an dernier qu'un milliard de comptes avaient été piratés tandis que d'autres entreprises américaines ont elles aussi été victimes de piratages, comme le site de rencontres Adult Friend Finder, ou encore le groupe de distribution Target.




Windows 10 a des fuites

  Liste des news    Liste des new du mois  
windows 10 une partie mineure du code source fuite sur le web

26

Juin

Une petite partie du code source de Windows 10 s’est retrouvée dans la nature il y a quelques jours. Le site BetaArchive a accueilli la publication de 32 téraoctets de données concernant le système d’exploitation de Microsoft. Une bonne partie de ces informations concernait d’anciennes préversions de Windows et des images d’installation diffusées via le programme Windows Insider. Mais il y a avait aussi du code source appartenant à Windows 10, et la fuite concerne notamment des pilotes matériel liés au Wi-Fi, à l’USB ainsi que le stockage. On trouve également des éléments du kernel de la version ARM de Windows 10 mais on sait que Microsoft a pour habitude de partager de grandes parties de Windows Mobile auprès des fabricants de smartphones. Plus gênant, des builds de Windows Server 2016 qui n’avaient jamais été proposées au public ont également été publiées. D’après les constatations des différents observateurs, de même que Microsoft, ces données proviendraient du programme Shared Source initiative par lequel la firme de Redmond partage des informations avec certains grands comptes ou des gouvernements afin de faciliter le débogage. Les conséquences de cette fuite sont considérées comme limitées, mais les contenus liés au code source ont été retirés.




OneLogin Piraté

  Liste des news    Liste des new du mois  
One Login Diagram

02

Juin

Alvaro Hoyos, le CSO (Chief Security Officer) de l'entreprise OneLogin, a déclaré qu'il était conscient de "l'accès non autorisé aux données OneLogin aux États-Unis" et que cela touché les clients. Alvaro Hoyos a déclaré que la société avait bloqué l'accès non autorisé après la violation de données et que la société travaille avec les forces de l'ordre sur le cas. L'entreprise a mentionné dans un courriel envoyé aux clients "OneLogin estime que tous les clients desservis par notre centre de données américain sont affectés et que les données des clients étaient potentiellement compromises" mentionne le courrier électronique. Puis la société a déclaré que les pirates informatiques ont " la capacité de déchiffrer les données chiffrées". Elle a conseillée aux clients de modifier leurs mots de passe, de générer de nouvelles clés API pour leurs services et de créer de nouveaux jetons OAuth, utilisés pour ouvrir une session dans des comptes, ainsi que de créer de nouveaux certificats de sécurité. La société a déclaré que les informations stockées dans sa fonction Secure Notes, utilisées par les administrateurs informatiques pour stocker des mots de passe réseau sensibles, peuvent être déchiffrées. Pas plus d'informations sur le nombres de clients sujet à cette attaque, ni sur les services lier à la gestion d'autres sites.




WannaCry la Corée du Nord en cause

  Liste des news    Liste des new du mois  
wannacry

16

Mai

WannaCry, le ransomware(ou rançongiciel) qui fait trembler les entreprises en bloquant leurs systèmes informatiques et en exigeant une rançon, pourrait avoir été créé en... Corée du Nord. Neel Nehta, un informaticien de Google, affirme avoir découvert des ressemblances entre le mode opératoire de "WannaCry", dont on compte à ce jour 300.000 ordinateurs victimes dans 150 pays, et ceux employés dans une autre série de piratages attribués à la Corée du Nord. "Pour le moment davantage de recherches sont nécessaires dans les versions plus anciennes de WannaCry" explique de son côté la société de sécurité informatique Kaspersky, qui assure cependant que la découverte de Google est "l'indice le plus significatif pour le moment concernant les origines de WannaCry". Kaspersky assure également que des similitudes de code désignent un groupe de pirates informatiques nommé Lazarus. Un groupe qui s'était illustré dans l'attaque informatique de 2014 contre les studios Sony Pictures. Et déjà à l'époque ce hack majeur avait pour une bonne partie des experts été attribué... à la Corée du Nord.




Cyberattaque mondiale d'un Rançongiciel

  Liste des news    Liste des new du mois  
Attaque Rancongiciel du 12 Mai 2017

15

Mai

Un rançongiciel a, vendredi 12 mai, infecté plus de 75 000 ordinateurs dans 99 pays ; il se concentre en particulier sur la Russie, l’Ukraine et Taïwan, mais l’Espagne est aussi touchée, notamment chez l’opérateur Telefonica. Cette infection provoque également de gros dégâts au sein du NHS, le système de santé britannique : plusieurs hôpitaux en sont réduits à refuser des patients. Une fois installé dans un PC, ce ransomware chiffre les dossiers et exige une rançon de 300 $ en bitcoin pour les libérer. Outre Manche, la pagaille dans les établissements hospitaliers touchés provient moins du logiciel malveillant que du fait que les services informatiques éteignent les PC afin d’en éviter la propagation. Selon les chercheurs en sécurité informatique de BAE Systems, ce rançongiciel tire partie d’une vulnérabilité dans Windows qui a été bouchée il y a quelques temps… mais on sait très bien que dans les grandes structures d’entreprises, les mises à jour logicielles ne sont pas forcément effectuées en temps et en heure. Les rançonneurs et les pirates sont parfaitement au courant et ils exploitent cette faille bien humaine. Quant à la source du logiciel malveillant une variante de Wanna Decryptor, il proviendrait d’un groupe baptisé Shadow Brokers qui avait subtilisé des outils de piratage mis au point par… la NSA ! Ce qui est tout de même assez ironique puisque ces outils, assimilables à des portes dérobées, sont censés protéger le grand public, et ils sont réclamés à cor et à cri par les autorités un peu partout dans le monde. Mais quand ils passent des mains des « gentils » à celles des « méchants », ils peuvent faire de sérieux dégâts…




Des Keylogger dans les Ordis HP

  Liste des news    Liste des new du mois  
hp envy 15 logiciel infecte par un key logger

12

Mai

Certains ordinateurs construits par HP embarquent un keylogger niché dans un de ses pilotes. À l’insu de l’utilisateur, cette fonction enregistre toutes les frappes du clavier et donc les informations saisies. Ce keylogger a été démasqué par un chercheur en sécurité de la société Modzero. Il l’a découvert dans les drivers de la carte son. Nommé Conexant HD Audio Driver, ce package est installé sur 28 machines de HP, toutes potentiellement infectées. EliteBook, ProBook, ZBook, de nombreuses gammes sont concernées, dont certains modèles destinés aux entreprises. Modzero explique sur son site qu'un « keylogger enregistre chaque pression sur une touche, chaque relâche, et l’activation de toutes les touche spéciales comme Shift. Un mot de passe est également enregistré même s’il n’apparaît pas [en clair, NDLR] à l’écran. » Le keylogger n’est pas malveillant, mais les données qu’il enregistre sont stockées sur l’ordinateur. Un individu malintentionné y aurait accès sans problème en utilisant un malware pour s’infiltrer dans la machine. Des données potentiellement sensibles pourraient alors fuiter massivement. Peu après les révélations du chercheur de Modzero, HP a communiqué sur une mise à jour de ses machines. Des patchs ont été déployés pour ôter le keylogger du pack de drivers. Le constructeur ajoute qu’il « s'engage sur la sécurité et la confidentialité de ses clients […] HP n'a pas accès aux données clients. » Les ordinateurs incriminés produits en 2016 bénéficient d’un correctif disponible via Windows Update ou HP.com. Pour les PC plus anciens, un correctif dédié sera poussé dès le 12 mai.




Les caméras IP pas très sécurisés

  Liste des news    Liste des new du mois  
persirai cam IP infectees

11

Mai

Le rapport de Pierre Kim avait été publié en mars 2017. Il dévoilait les failles critiques présentes dans le logiciel des caméras construites en Chine et vendues en OEM. Pas moins de 1 250 modèles de caméras sont concernés par ces failles, ce qui explique la rapidité de propagation de Persirai, le malware identifié dès avril 2017. Le nouveau malware Persirai aurait le même objectif que Mirai dont, d'ailleurs, il emprunte une partie du code source. Le but est d'infecter les caméras pour créer un réseau de botnets permettant, par la suite, de lancer une attaque par déni de service (DDoS) contre des cibles choisies afin d'en rendre temporairement inaccessibles les services. Mirai est responsable de nombreuses attaques majeures survenues en 2016. Persirai, de son côté, cible les failles de sécurité des caméras en question ce qui permet aux hackers d'accéder aux caméras, de les contrôler et d'y installer leur malware. Persirai est donc potentiellement moins dangereux que Mirai puisqu'il ne cible que des appareils connectés très précis. Etrangement on notera que la France n'est pas touchée par cette diffusion, peut être grâce à l'efficacité des filtres de nos BOX. Selon Trend Micro, le Malware a infecté près de 120 000 caméras dans le monde dont plus de 40 000 en Chine mais aucune attaque n'aurait eu lieu avec ce botnet.




Faille Microsoft Defender

  Liste des news    Liste des new du mois  
faille de securite microsoft defender maj

10

Mai

Project Zero de Google a récemment annoncé avoir découvert une faille de sécurité très importante permettant d’exécuter un code malveillant à distance. Microsoft a publié un correctif hier pour combler le problème. Il est donc impératif de télécharger la mise à jour. La faille, présente dans Windows Defender, touche toutes les versions du système d'exploitation depuis Windows 7. Elle est exploitable à distance et peut être ciblée par un ver pour infecter le plus de machines possible. Le portée du problème est si importante que Tavis Ormandy, de Project Zero, estime sur Twitter que c’est l’une des pires failles de sécurité sur Windows depuis longtemps.




Le Blu-Ray Ultra HD 4K piraté

  Liste des news    Liste des new du mois  
UltraHD Bluray

05

Mai

La compétition perpétuelle entre les concepteurs de DRM pour les studios de cinéma et les pirates vient de connaître un nouveau rebondissement. Une version piratée du Blu-ray 4K Ultra HD du film Les Schtroumpfs 2 vient de faire son apparition sur le site privé de torrents UltraHDclub. Le lien torrent s'intitule « The Smurfs 2 (2013) 2160p UHD Blu-ray HEVC Atmos 7.1-THRONE » et indique donc qu'il s'agit de l'extraction du Blu-ray 4K Ultra HD du film, soit environ 53 Go de données. C'est une première, car ce titre est protégée par la technologie AACS 2.0 (Advanced Access Content System), réputée inviolable. Cette dernière succède aux protections CSS du DVD et AACS du Blu-ray qui ont toutes les deux été cassées par les pirates. Les studios de cinéma n'indiquent pas sur leurs Blu-ray 4K Ultra HD quel mode AACS 2.0 est mis en œuvre. Donc pour l'instant, il est difficile de savoir avec certitude si la protection a bel et bien été cassée par les pirates et si les deux modes sont désormais vulnérables, ou seulement le mode basic. Les studios de cinéma ont donc du souci à se faire, même si les pirates ne se tourneront pas forcément vers des extractions complètes de Blu-ray 4K Ultra HD... à cause de la quantité impressionnante de données à télécharger.




Faille Zéro-day Mircrosoft Word

  Liste des news    Liste des new du mois  
Word 2016

10

Avril

Des chercheurs en sécurité de chez FireEye révèlent l’existence d’un important souci de sécurité avec l’application bureautique Microsoft Word. Le logiciel est victime d’une faille Zero day. Elle permet de déployer des logiciels malveillants sur un PC à l’aide d’un simple document RTF. Cette découverte n’a pour le moment aucune solution officielle. Microsoft n’a pas encore proposé de correctif. Beaucoup espèrent que cela sera fait à l’occasion du Path Tuesday de demain, mardi 11 avril 2017. Le rapport explique que le géant travaille avec FireEye sur le développer d’une solution. L’annonce de ce problème est justifiée par une situation jugée préoccupante. Depuis quelques temps, il est observé un nombre croissant d’attaque. Le mode opératoire est assez simple. L’attaquant trompe sa victime à l’aide d’un simple document RTF envoyé par courriel. A son ouverture un script Visual Basic est exécuté afin d’établir une connexion à un serveur distant. L’objectif est de pouvoir télécharger des données supplémentaires (malware…). Dans la majorité des cas, l’infection réussit. FireEye met en garde les utilisateurs tout en soulignant qu’il est important d’installer le correctif dès sa publication. Ne pas ouvrir les document RTF très suspect de mail dont vous ne connaissez pas la provenance.




Le cloud part en fumée

  Liste des news    Liste des new du mois  
iCloud connect

22

Mars

Le groupe de pirates qui est en train de faire peur à Apple et à ses utilisateurs s'appelle « Turkish Crime Family ». D'origine turque, les pirates clament avoir l'accès à 300 millions de comptes iCloud et la possibilité de les effacer et d'effacer l'intégralité des données. Sur leur page Twitter, créée en mars 2017, ils ont donné un ultimatum : le 7 avril 2017. Cet ultimatum donne à Apple le temps de réagir : il semblerait que le groupe de Cupertino ne prenne pas la menace à la légère et aurait déjà contacté les autorités. Turkish Crime Family demanderait une rançon de 75.000 $ (c'est tous !) en crypto-monnaie ou 100.000 $ en cartes cadeau iTunes avant cette date limite. Dans le cas contraire, ils menacent de passer à l'action. Dé lors il est fortement conseillé aux utilisateurs des services iCloud, que ce soit avec des adresses @icloud.com ou @me.com, de changer le plus vite possible de mot de passe et de faire une sauvegarde des données afin de limiter les risques, des doutes sont déjà émis par les spécialistes.




Un hacker contourne un Captcha en toute simplicité

  Liste des news    Liste des new du mois  
Hack Captcha

03

Mars

Un hacker nommé East-Ee et chercheur en sécurité vient de réussir à contourner très simplement l'outil de sécurité Google « ReCaptcha v2 » en utilisant un autre outil du géant de Mountain View. Au hasard de vos pérégrinations sur le Web, vous êtes probablement tombés au moins une fois sur un captcha qui vous demande d'identifier une série de photos avec une question clé. Cet outil de sécurité est en fait l’œuvre de Google, qui diffuse librement une API nommée ReCaptcha v2 à destination des webmasters et développeurs d'applications. Mais voilà, il y a une faille. Pour celles et ceux qui ne parviennent pas identifier les bonnes photos, Google a également intégré une autre méthode de sécurité : le service propose une option de reconnaissance audio, qui consiste donc à reconnaître une série de caractères énoncés oralement. Et lorsque le navigateur est trop ancien et qu'il ne permet pas une lecture en temps réel de ces caractères, il propose à l'internaute de télécharger un fichier audio. C'est cette pseudo « faille » que le hacker utilise : il récupère le fichier, puis le soumet au moteur de reconnaissance audio fourni par... Google. Cette faille avait déjà été repérée en 2012. Mais à l'époque, il s'agissait surtout d'une preuve de concept peu exploitable, qui nécessitait une intervention humaine et fonctionnait uniquement avec ReCaptcha v1. Le hack de East-Ee marche avec la v2 de ReCaptcha et s'avère totalement automatisé. Il n'y a qu'à charger le script Python disponible sur GitHub et à l'exécuter, et le programme ReBreakCaptcha se charge de tout. Il semble néanmoins que la méthode ne fonctionne pas à tous les coups. Selon l'auteur, Google vérifierait également l'adresse IP de l'internaute : s'il se trouve derrière un VPN ou se connecte depuis un lieu public, Google envoie un fichier audio plus complexe à analyser. L'auteur du hack a mis à jour son outil en conséquence, mais les résultats se révèlent moins probants dans ce cas.




Encore une faille dans Windows

  Liste des news    Liste des new du mois  
Microsoft

20

Fevrier

Les utilisateurs du système d’exploitation Windows sont une nouvelle fois exposés à des risques de sécurité. Un ingénieur de projet « Google Zero » révèle une faille de sécurité connue de Microsoft mais non corrigée. Mateusz Jurczyk met en lumière une défaillance de Windows en matière de sécurité informatique. L’OS souffre d’une vulnérabilité. Elle touche le composant « gdi32.dll ». Le problème est d’importance puisqu’une personne a la possibilité de compromettre le système. Le problème a été signalé à Microsoft il y a presque une année (mars 2016) cependant l’affaire n’est pas résolue. Le géant du logiciel a reconnu la defaillance. Le déploiement du correctif MS16-074 en juin 2016 a tenté d’apporter une solution cependant selon Mateusz Jurczyk, il n’est pas suffisant. La vulnérabilité serait toujours là permettant l’extraction de données d’une machine au travers du navigateur Internet Explorer ou d’autres clients GDI. Microsoft a de nouveau été informé de la situation en novembre 2016 cependant, rien n’a été fait. Ceci explique le choix de l’ingénieur de divulguer au grand jour cette faille. Il ne s’agit pas d’une position personnelle mais simplement l’application de la politique du projet « Google Zero ». Elle stipule que si dans les 90 jours après la première notification d’un problème de sécurité, l’entreprise derrière l’application concernée ne fait rien, l’ensemble des détails est rendu public. Bien que dangereuse, elle reste difficile à exploiter puisque le déploiement d’un fichier EMF spécialement conçu est nécessaire sur le PC visé. Microsoft ne s’est pas exprimé au sujet de cette affaire. Le fait que cette faille soit désormais public, expose l’ensemble des utilisateurs Windows.




Une faille dans Mac OS High Sierra

  Liste des news    Liste des new du mois  
faille Mac Os Higth Sierra

29

Novembre

Le développeur Lemi Orhan Ergin a dévoilé sur Twitter une énorme faille de sécurité dans macOS High Sierra permettant de prendre le contrôle du système sans avoir besoin d’un mot de passe. La manipulation est extrêmement simple et nous avons pu confirmer sa validité sur notre système. Il suffit de taper le nom d’utilisateur « root » dans l’écran de login ou lorsque le système d’exploitation demande les identifiants de l’utilisateur pour débloquer un paramètre dans les Préférences Système. Il faut ensuite appuyer sur « Unlock » très rapidement plusieurs fois et le tour est joué. Apple a déjà confirmé le problème et annonce travailler sur un correctif. La faille viendrait du fait que contrairement aux anciennes versions de macOS où le compte root est désactivé par défaut, le root de High Sierra est activé et un bug dans la gestion des droits permet de l’utiliser sans avoir à entrer de mot de passe.




Microsoft trouve un faille à son tour dans chrome

  Liste des news    Liste des new du mois  
faille de securite Edge et Chrome la guerre

20

Octobre

Depuis quelques années, c'est une petite guerre que se livrent Microsoft et Google quant à juger quel est le meilleur en termes de sécurité. Après les multiples découvertes de Google à propos de Windows et Microsoft Edge, c'est au tour de Microsoft de mettre le doigt sur une faille concernant Chrome. Le mois dernier, Microsoft découvrait une importante faille de sécurité concernant Google Chrome : la vulnérabilité en question, baptisée CVE-2017-5121, permettait d'exécuter du code malveillant à distance directement depuis le navigateur de l'utilisateur. Le géant de Redmond a alors immédiatement prévenu Google, qui s'est empressé de publier un correctif pour son navigateur. Au passage, Google a également dû verser à Microsoft 15 837 $ pour cette découverte, somme qui a été donnée à une oeuvre de charité. Mais selon Microsoft, Google n'a pas agi comme il aurait fallu : un patch de sécurité a été publié sur le GitHub de Chromium trois jours avant que le correctif soit diffusé à l'égard de Chrome. Trois jours durant lesquels des hackers ont très bien pu s'emparer du patch de Chromium, l'analyser et le porter sur Chrome, et s'en prendre aux millions d'utilisateurs du si populaire navigateur de Google. Rappelons que Chrome a déjà maintes fois critiqué l'approche de Microsoft en matière de sécurité, allant jusqu'à même dévoiler une faille de Windows 8.1 avant que l'entreprise de Redmond n'ait le temps de déployer un correctif. C'est donc au tour de Microsoft de s'en prendre à Google, même si cette fois, beau joueur, le premier a tout fait pour ménager le second.




Safari criblé de failles

  Liste des news    Liste des new du mois  
Google projet zero

26

Septembre

Les chercheurs en sécurité de Google Project Zero viennent de réaliser une analyse comparative des navigateurs web, en réalisant des centaines de millions de tests de pénétration sur les moteurs de rendus HTML. Pour Safari, le résultat est plus que médiocre. Les chercheurs ont pu détecter pas moins de 17 failles de sécurité dans le navigateur d’Apple, qui dépasse largement tous ses concurrents. Ces derniers, à l’inverse, se défendent plutôt bien et affichent un score relativement bas, compris entre 2 et 6 failles de sécurité. Ces failles, dont certaines étaient critiques et permettaient l’exécution de code arbitraire à distance, ont depuis été corrigées. Concernant l’anomalie de Safari, l’expert ne se risque à aucune explication. Il se contente de souligner la discrépance qui existe entre Chrome et Safari, qui affichent respectivement le meilleur et le pire résultats, alors que ces deux navigateurs avaient le même moteur de rendu il y a encore quelques années.




Gros vol de données aux USA

  Liste des news    Liste des new du mois  
Piratage de donne de grande ampleur

09

Septembre

C’est l’un des plus gros vols de données personnelles de l’histoire. Jeudi 7 septembre, la société américaine Equifax a révélé que des pirates ont réussi à dérober les données personnelles d’environ 143 millions de clients américains, soit la moitié de la population des Etats-Unis. Parmi les données volées figurent des noms, des numéros de sécurité sociale, des dates de naissance, des adresses et, dans certains cas, des numéros de permis de conduire. Par ailleurs, les pirates ont siphonné 209.000 numéros de cartes de crédit et 182.000 documents sensibles relatifs aux crédits. Ces données peuvent servir à monter des opérations d’usurpation d’identité. Aux Etats-Unis, le numéro de sécurité sociale est utilisé pour tout un tas de démarches administratives : ouverture de compte bancaire, demande de prêt, location d’appartement, soins médicaux, paiement d’impôts, etc. Un malfrat qui connaît ce numéro et qui dispose d’une série d’autres données sensibles pourra donc essayer de réaliser ces démarches en lieu et place de la véritable personne. Sur le Darknet, ces données sont compilées et recoupées avec d’autres bases de données volées pour constituer des dossiers complets (« fullz ») qui peuvent rapporter gros. Selon Dell SecureWorks, un tel dossier pouvait se monnayer jusqu’à 65 $ en 2016. Le hack impacte également des clients au Canada et au Royaume-Uni. Les autres pays ne seraient pas concernés, sachant qu’Equifax a quand même 820 millions de clients dans 24 pays dans le monde. En Europe, la société couvre également les marchés irlandais et espagnol. Elle n’est pas présente en France. Ce piratage de grande ampleur est loin d'être le premier. Le groupe Yahoo avait annoncé l'an dernier qu'un milliard de comptes avaient été piratés tandis que d'autres entreprises américaines ont elles aussi été victimes de piratages, comme le site de rencontres Adult Friend Finder, ou encore le groupe de distribution Target.




Windows 10 a des fuites

  Liste des news    Liste des new du mois  
windows 10 une partie mineure du code source fuite sur le web

26

Juin

Une petite partie du code source de Windows 10 s’est retrouvée dans la nature il y a quelques jours. Le site BetaArchive a accueilli la publication de 32 téraoctets de données concernant le système d’exploitation de Microsoft. Une bonne partie de ces informations concernait d’anciennes préversions de Windows et des images d’installation diffusées via le programme Windows Insider. Mais il y a avait aussi du code source appartenant à Windows 10, et la fuite concerne notamment des pilotes matériel liés au Wi-Fi, à l’USB ainsi que le stockage. On trouve également des éléments du kernel de la version ARM de Windows 10 mais on sait que Microsoft a pour habitude de partager de grandes parties de Windows Mobile auprès des fabricants de smartphones. Plus gênant, des builds de Windows Server 2016 qui n’avaient jamais été proposées au public ont également été publiées. D’après les constatations des différents observateurs, de même que Microsoft, ces données proviendraient du programme Shared Source initiative par lequel la firme de Redmond partage des informations avec certains grands comptes ou des gouvernements afin de faciliter le débogage. Les conséquences de cette fuite sont considérées comme limitées, mais les contenus liés au code source ont été retirés.




OneLogin Piraté

  Liste des news    Liste des new du mois  
One Login Diagram

02

Juin

Alvaro Hoyos, le CSO (Chief Security Officer) de l'entreprise OneLogin, a déclaré qu'il était conscient de "l'accès non autorisé aux données OneLogin aux États-Unis" et que cela touché les clients. Alvaro Hoyos a déclaré que la société avait bloqué l'accès non autorisé après la violation de données et que la société travaille avec les forces de l'ordre sur le cas. L'entreprise a mentionné dans un courriel envoyé aux clients "OneLogin estime que tous les clients desservis par notre centre de données américain sont affectés et que les données des clients étaient potentiellement compromises" mentionne le courrier électronique. Puis la société a déclaré que les pirates informatiques ont " la capacité de déchiffrer les données chiffrées". Elle a conseillée aux clients de modifier leurs mots de passe, de générer de nouvelles clés API pour leurs services et de créer de nouveaux jetons OAuth, utilisés pour ouvrir une session dans des comptes, ainsi que de créer de nouveaux certificats de sécurité. La société a déclaré que les informations stockées dans sa fonction Secure Notes, utilisées par les administrateurs informatiques pour stocker des mots de passe réseau sensibles, peuvent être déchiffrées. Pas plus d'informations sur le nombres de clients sujet à cette attaque, ni sur les services lier à la gestion d'autres sites.




WannaCry la Corée du Nord en cause

  Liste des news    Liste des new du mois  
wannacry

16

Mai

WannaCry, le ransomware(ou rançongiciel) qui fait trembler les entreprises en bloquant leurs systèmes informatiques et en exigeant une rançon, pourrait avoir été créé en... Corée du Nord. Neel Nehta, un informaticien de Google, affirme avoir découvert des ressemblances entre le mode opératoire de "WannaCry", dont on compte à ce jour 300.000 ordinateurs victimes dans 150 pays, et ceux employés dans une autre série de piratages attribués à la Corée du Nord. "Pour le moment davantage de recherches sont nécessaires dans les versions plus anciennes de WannaCry" explique de son côté la société de sécurité informatique Kaspersky, qui assure cependant que la découverte de Google est "l'indice le plus significatif pour le moment concernant les origines de WannaCry". Kaspersky assure également que des similitudes de code désignent un groupe de pirates informatiques nommé Lazarus. Un groupe qui s'était illustré dans l'attaque informatique de 2014 contre les studios Sony Pictures. Et déjà à l'époque ce hack majeur avait pour une bonne partie des experts été attribué... à la Corée du Nord.




Cyberattaque mondiale d'un Rançongiciel

  Liste des news    Liste des new du mois  
Attaque Rancongiciel du 12 Mai 2017

15

Mai

Un rançongiciel a, vendredi 12 mai, infecté plus de 75 000 ordinateurs dans 99 pays ; il se concentre en particulier sur la Russie, l’Ukraine et Taïwan, mais l’Espagne est aussi touchée, notamment chez l’opérateur Telefonica. Cette infection provoque également de gros dégâts au sein du NHS, le système de santé britannique : plusieurs hôpitaux en sont réduits à refuser des patients. Une fois installé dans un PC, ce ransomware chiffre les dossiers et exige une rançon de 300 $ en bitcoin pour les libérer. Outre Manche, la pagaille dans les établissements hospitaliers touchés provient moins du logiciel malveillant que du fait que les services informatiques éteignent les PC afin d’en éviter la propagation. Selon les chercheurs en sécurité informatique de BAE Systems, ce rançongiciel tire partie d’une vulnérabilité dans Windows qui a été bouchée il y a quelques temps… mais on sait très bien que dans les grandes structures d’entreprises, les mises à jour logicielles ne sont pas forcément effectuées en temps et en heure. Les rançonneurs et les pirates sont parfaitement au courant et ils exploitent cette faille bien humaine. Quant à la source du logiciel malveillant une variante de Wanna Decryptor, il proviendrait d’un groupe baptisé Shadow Brokers qui avait subtilisé des outils de piratage mis au point par… la NSA ! Ce qui est tout de même assez ironique puisque ces outils, assimilables à des portes dérobées, sont censés protéger le grand public, et ils sont réclamés à cor et à cri par les autorités un peu partout dans le monde. Mais quand ils passent des mains des « gentils » à celles des « méchants », ils peuvent faire de sérieux dégâts…




Des Keylogger dans les Ordis HP

  Liste des news    Liste des new du mois  
hp envy 15 logiciel infecte par un key logger

12

Mai

Certains ordinateurs construits par HP embarquent un keylogger niché dans un de ses pilotes. À l’insu de l’utilisateur, cette fonction enregistre toutes les frappes du clavier et donc les informations saisies. Ce keylogger a été démasqué par un chercheur en sécurité de la société Modzero. Il l’a découvert dans les drivers de la carte son. Nommé Conexant HD Audio Driver, ce package est installé sur 28 machines de HP, toutes potentiellement infectées. EliteBook, ProBook, ZBook, de nombreuses gammes sont concernées, dont certains modèles destinés aux entreprises. Modzero explique sur son site qu'un « keylogger enregistre chaque pression sur une touche, chaque relâche, et l’activation de toutes les touche spéciales comme Shift. Un mot de passe est également enregistré même s’il n’apparaît pas [en clair, NDLR] à l’écran. » Le keylogger n’est pas malveillant, mais les données qu’il enregistre sont stockées sur l’ordinateur. Un individu malintentionné y aurait accès sans problème en utilisant un malware pour s’infiltrer dans la machine. Des données potentiellement sensibles pourraient alors fuiter massivement. Peu après les révélations du chercheur de Modzero, HP a communiqué sur une mise à jour de ses machines. Des patchs ont été déployés pour ôter le keylogger du pack de drivers. Le constructeur ajoute qu’il « s'engage sur la sécurité et la confidentialité de ses clients […] HP n'a pas accès aux données clients. » Les ordinateurs incriminés produits en 2016 bénéficient d’un correctif disponible via Windows Update ou HP.com. Pour les PC plus anciens, un correctif dédié sera poussé dès le 12 mai.




Les caméras IP pas très sécurisés

  Liste des news    Liste des new du mois  
persirai cam IP infectees

11

Mai

Le rapport de Pierre Kim avait été publié en mars 2017. Il dévoilait les failles critiques présentes dans le logiciel des caméras construites en Chine et vendues en OEM. Pas moins de 1 250 modèles de caméras sont concernés par ces failles, ce qui explique la rapidité de propagation de Persirai, le malware identifié dès avril 2017. Le nouveau malware Persirai aurait le même objectif que Mirai dont, d'ailleurs, il emprunte une partie du code source. Le but est d'infecter les caméras pour créer un réseau de botnets permettant, par la suite, de lancer une attaque par déni de service (DDoS) contre des cibles choisies afin d'en rendre temporairement inaccessibles les services. Mirai est responsable de nombreuses attaques majeures survenues en 2016. Persirai, de son côté, cible les failles de sécurité des caméras en question ce qui permet aux hackers d'accéder aux caméras, de les contrôler et d'y installer leur malware. Persirai est donc potentiellement moins dangereux que Mirai puisqu'il ne cible que des appareils connectés très précis. Etrangement on notera que la France n'est pas touchée par cette diffusion, peut être grâce à l'efficacité des filtres de nos BOX. Selon Trend Micro, le Malware a infecté près de 120 000 caméras dans le monde dont plus de 40 000 en Chine mais aucune attaque n'aurait eu lieu avec ce botnet.




Faille Microsoft Defender

  Liste des news    Liste des new du mois  
faille de securite microsoft defender maj

10

Mai

Project Zero de Google a récemment annoncé avoir découvert une faille de sécurité très importante permettant d’exécuter un code malveillant à distance. Microsoft a publié un correctif hier pour combler le problème. Il est donc impératif de télécharger la mise à jour. La faille, présente dans Windows Defender, touche toutes les versions du système d'exploitation depuis Windows 7. Elle est exploitable à distance et peut être ciblée par un ver pour infecter le plus de machines possible. Le portée du problème est si importante que Tavis Ormandy, de Project Zero, estime sur Twitter que c’est l’une des pires failles de sécurité sur Windows depuis longtemps.




Le Blu-Ray Ultra HD 4K piraté

  Liste des news    Liste des new du mois  
UltraHD Bluray

05

Mai

La compétition perpétuelle entre les concepteurs de DRM pour les studios de cinéma et les pirates vient de connaître un nouveau rebondissement. Une version piratée du Blu-ray 4K Ultra HD du film Les Schtroumpfs 2 vient de faire son apparition sur le site privé de torrents UltraHDclub. Le lien torrent s'intitule « The Smurfs 2 (2013) 2160p UHD Blu-ray HEVC Atmos 7.1-THRONE » et indique donc qu'il s'agit de l'extraction du Blu-ray 4K Ultra HD du film, soit environ 53 Go de données. C'est une première, car ce titre est protégée par la technologie AACS 2.0 (Advanced Access Content System), réputée inviolable. Cette dernière succède aux protections CSS du DVD et AACS du Blu-ray qui ont toutes les deux été cassées par les pirates. Les studios de cinéma n'indiquent pas sur leurs Blu-ray 4K Ultra HD quel mode AACS 2.0 est mis en œuvre. Donc pour l'instant, il est difficile de savoir avec certitude si la protection a bel et bien été cassée par les pirates et si les deux modes sont désormais vulnérables, ou seulement le mode basic. Les studios de cinéma ont donc du souci à se faire, même si les pirates ne se tourneront pas forcément vers des extractions complètes de Blu-ray 4K Ultra HD... à cause de la quantité impressionnante de données à télécharger.




Faille Zéro-day Mircrosoft Word

  Liste des news    Liste des new du mois  
Word 2016

10

Avril

Des chercheurs en sécurité de chez FireEye révèlent l’existence d’un important souci de sécurité avec l’application bureautique Microsoft Word. Le logiciel est victime d’une faille Zero day. Elle permet de déployer des logiciels malveillants sur un PC à l’aide d’un simple document RTF. Cette découverte n’a pour le moment aucune solution officielle. Microsoft n’a pas encore proposé de correctif. Beaucoup espèrent que cela sera fait à l’occasion du Path Tuesday de demain, mardi 11 avril 2017. Le rapport explique que le géant travaille avec FireEye sur le développer d’une solution. L’annonce de ce problème est justifiée par une situation jugée préoccupante. Depuis quelques temps, il est observé un nombre croissant d’attaque. Le mode opératoire est assez simple. L’attaquant trompe sa victime à l’aide d’un simple document RTF envoyé par courriel. A son ouverture un script Visual Basic est exécuté afin d’établir une connexion à un serveur distant. L’objectif est de pouvoir télécharger des données supplémentaires (malware…). Dans la majorité des cas, l’infection réussit. FireEye met en garde les utilisateurs tout en soulignant qu’il est important d’installer le correctif dès sa publication. Ne pas ouvrir les document RTF très suspect de mail dont vous ne connaissez pas la provenance.




Le cloud part en fumée

  Liste des news    Liste des new du mois  
iCloud connect

22

Mars

Le groupe de pirates qui est en train de faire peur à Apple et à ses utilisateurs s'appelle « Turkish Crime Family ». D'origine turque, les pirates clament avoir l'accès à 300 millions de comptes iCloud et la possibilité de les effacer et d'effacer l'intégralité des données. Sur leur page Twitter, créée en mars 2017, ils ont donné un ultimatum : le 7 avril 2017. Cet ultimatum donne à Apple le temps de réagir : il semblerait que le groupe de Cupertino ne prenne pas la menace à la légère et aurait déjà contacté les autorités. Turkish Crime Family demanderait une rançon de 75.000 $ (c'est tous !) en crypto-monnaie ou 100.000 $ en cartes cadeau iTunes avant cette date limite. Dans le cas contraire, ils menacent de passer à l'action. Dé lors il est fortement conseillé aux utilisateurs des services iCloud, que ce soit avec des adresses @icloud.com ou @me.com, de changer le plus vite possible de mot de passe et de faire une sauvegarde des données afin de limiter les risques, des doutes sont déjà émis par les spécialistes.




Un hacker contourne un Captcha en toute simplicité

  Liste des news    Liste des new du mois  
Hack Captcha

03

Mars

Un hacker nommé East-Ee et chercheur en sécurité vient de réussir à contourner très simplement l'outil de sécurité Google « ReCaptcha v2 » en utilisant un autre outil du géant de Mountain View. Au hasard de vos pérégrinations sur le Web, vous êtes probablement tombés au moins une fois sur un captcha qui vous demande d'identifier une série de photos avec une question clé. Cet outil de sécurité est en fait l’œuvre de Google, qui diffuse librement une API nommée ReCaptcha v2 à destination des webmasters et développeurs d'applications. Mais voilà, il y a une faille. Pour celles et ceux qui ne parviennent pas identifier les bonnes photos, Google a également intégré une autre méthode de sécurité : le service propose une option de reconnaissance audio, qui consiste donc à reconnaître une série de caractères énoncés oralement. Et lorsque le navigateur est trop ancien et qu'il ne permet pas une lecture en temps réel de ces caractères, il propose à l'internaute de télécharger un fichier audio. C'est cette pseudo « faille » que le hacker utilise : il récupère le fichier, puis le soumet au moteur de reconnaissance audio fourni par... Google. Cette faille avait déjà été repérée en 2012. Mais à l'époque, il s'agissait surtout d'une preuve de concept peu exploitable, qui nécessitait une intervention humaine et fonctionnait uniquement avec ReCaptcha v1. Le hack de East-Ee marche avec la v2 de ReCaptcha et s'avère totalement automatisé. Il n'y a qu'à charger le script Python disponible sur GitHub et à l'exécuter, et le programme ReBreakCaptcha se charge de tout. Il semble néanmoins que la méthode ne fonctionne pas à tous les coups. Selon l'auteur, Google vérifierait également l'adresse IP de l'internaute : s'il se trouve derrière un VPN ou se connecte depuis un lieu public, Google envoie un fichier audio plus complexe à analyser. L'auteur du hack a mis à jour son outil en conséquence, mais les résultats se révèlent moins probants dans ce cas.




Encore une faille dans Windows

  Liste des news    Liste des new du mois  
Microsoft

20

Fevrier

Les utilisateurs du système d’exploitation Windows sont une nouvelle fois exposés à des risques de sécurité. Un ingénieur de projet « Google Zero » révèle une faille de sécurité connue de Microsoft mais non corrigée. Mateusz Jurczyk met en lumière une défaillance de Windows en matière de sécurité informatique. L’OS souffre d’une vulnérabilité. Elle touche le composant « gdi32.dll ». Le problème est d’importance puisqu’une personne a la possibilité de compromettre le système. Le problème a été signalé à Microsoft il y a presque une année (mars 2016) cependant l’affaire n’est pas résolue. Le géant du logiciel a reconnu la defaillance. Le déploiement du correctif MS16-074 en juin 2016 a tenté d’apporter une solution cependant selon Mateusz Jurczyk, il n’est pas suffisant. La vulnérabilité serait toujours là permettant l’extraction de données d’une machine au travers du navigateur Internet Explorer ou d’autres clients GDI. Microsoft a de nouveau été informé de la situation en novembre 2016 cependant, rien n’a été fait. Ceci explique le choix de l’ingénieur de divulguer au grand jour cette faille. Il ne s’agit pas d’une position personnelle mais simplement l’application de la politique du projet « Google Zero ». Elle stipule que si dans les 90 jours après la première notification d’un problème de sécurité, l’entreprise derrière l’application concernée ne fait rien, l’ensemble des détails est rendu public. Bien que dangereuse, elle reste difficile à exploiter puisque le déploiement d’un fichier EMF spécialement conçu est nécessaire sur le PC visé. Microsoft ne s’est pas exprimé au sujet de cette affaire. Le fait que cette faille soit désormais public, expose l’ensemble des utilisateurs Windows.



Une faille dans Mac OS High Sierra

Le développeur Lemi Orhan Ergin a dévoilé sur Twitter une énorme faille de sécurité dans macOS High Sierra permettant de prendre le contrôle du système sans avoir besoin d’un mot de passe. La manipulation est extrêmement simple et nous avons pu confirmer sa validité sur notre système. Il suffit de taper le nom d’utilisateur « root » dans l’écran de login ou lorsque le système d’exploitation demande les identifiants de l’utilisateur pour débloquer un paramètre dans les Préférences Système. Il faut ensuite appuyer sur « Unlock » très rapidement plusieurs fois et le tour est joué. Apple a déjà confirmé le problème et annonce travailler sur un correctif. La faille viendrait du fait que contrairement aux anciennes versions de macOS où le compte root est désactivé par défaut, le root de High Sierra est activé et un bug dans la gestion des droits permet de l’utiliser sans avoir à entrer de mot de passe.
29-11-2017


Microsoft trouve un faille à son tour dans chrome

Depuis quelques années, c'est une petite guerre que se livrent Microsoft et Google quant à juger quel est le meilleur en termes de sécurité. Après les multiples découvertes de Google à propos de Windows et Microsoft Edge, c'est au tour de Microsoft de mettre le doigt sur une faille concernant Chrome. Le mois dernier, Microsoft découvrait une importante faille de sécurité concernant Google Chrome : la vulnérabilité en question, baptisée CVE-2017-5121, permettait d'exécuter du code malveillant à distance directement depuis le navigateur de l'utilisateur. Le géant de Redmond a alors immédiatement prévenu Google, qui s'est empressé de publier un correctif pour son navigateur. Au passage, Google a également dû verser à Microsoft 15 837 $ pour cette découverte, somme qui a été donnée à une oeuvre de charité. Mais selon Microsoft, Google n'a pas agi comme il aurait fallu : un patch de sécurité a été publié sur le GitHub de Chromium trois jours avant que le correctif soit diffusé à l'égard de Chrome. Trois jours durant lesquels des hackers ont très bien pu s'emparer du patch de Chromium, l'analyser et le porter sur Chrome, et s'en prendre aux millions d'utilisateurs du si populaire navigateur de Google. Rappelons que Chrome a déjà maintes fois critiqué l'approche de Microsoft en matière de sécurité, allant jusqu'à même dévoiler une faille de Windows 8.1 avant que l'entreprise de Redmond n'ait le temps de déployer un correctif. C'est donc au tour de Microsoft de s'en prendre à Google, même si cette fois, beau joueur, le premier a tout fait pour ménager le second.
20-10-2017


Safari criblé de failles

Les chercheurs en sécurité de Google Project Zero viennent de réaliser une analyse comparative des navigateurs web, en réalisant des centaines de millions de tests de pénétration sur les moteurs de rendus HTML. Pour Safari, le résultat est plus que médiocre. Les chercheurs ont pu détecter pas moins de 17 failles de sécurité dans le navigateur d’Apple, qui dépasse largement tous ses concurrents. Ces derniers, à l’inverse, se défendent plutôt bien et affichent un score relativement bas, compris entre 2 et 6 failles de sécurité. Ces failles, dont certaines étaient critiques et permettaient l’exécution de code arbitraire à distance, ont depuis été corrigées. Concernant l’anomalie de Safari, l’expert ne se risque à aucune explication. Il se contente de souligner la discrépance qui existe entre Chrome et Safari, qui affichent respectivement le meilleur et le pire résultats, alors que ces deux navigateurs avaient le même moteur de rendu il y a encore quelques années.
26-09-2017


Gros vol de données aux USA

C’est l’un des plus gros vols de données personnelles de l’histoire. Jeudi 7 septembre, la société américaine Equifax a révélé que des pirates ont réussi à dérober les données personnelles d’environ 143 millions de clients américains, soit la moitié de la population des Etats-Unis. Parmi les données volées figurent des noms, des numéros de sécurité sociale, des dates de naissance, des adresses et, dans certains cas, des numéros de permis de conduire. Par ailleurs, les pirates ont siphonné 209.000 numéros de cartes de crédit et 182.000 documents sensibles relatifs aux crédits. Ces données peuvent servir à monter des opérations d’usurpation d’identité. Aux Etats-Unis, le numéro de sécurité sociale est utilisé pour tout un tas de démarches administratives : ouverture de compte bancaire, demande de prêt, location d’appartement, soins médicaux, paiement d’impôts, etc. Un malfrat qui connaît ce numéro et qui dispose d’une série d’autres données sensibles pourra donc essayer de réaliser ces démarches en lieu et place de la véritable personne. Sur le Darknet, ces données sont compilées et recoupées avec d’autres bases de données volées pour constituer des dossiers complets (« fullz ») qui peuvent rapporter gros. Selon Dell SecureWorks, un tel dossier pouvait se monnayer jusqu’à 65 $ en 2016. Le hack impacte également des clients au Canada et au Royaume-Uni. Les autres pays ne seraient pas concernés, sachant qu’Equifax a quand même 820 millions de clients dans 24 pays dans le monde. En Europe, la société couvre également les marchés irlandais et espagnol. Elle n’est pas présente en France. Ce piratage de grande ampleur est loin d'être le premier. Le groupe Yahoo avait annoncé l'an dernier qu'un milliard de comptes avaient été piratés tandis que d'autres entreprises américaines ont elles aussi été victimes de piratages, comme le site de rencontres Adult Friend Finder, ou encore le groupe de distribution Target.
09-09-2017


Windows 10 a des fuites

Une petite partie du code source de Windows 10 s’est retrouvée dans la nature il y a quelques jours. Le site BetaArchive a accueilli la publication de 32 téraoctets de données concernant le système d’exploitation de Microsoft. Une bonne partie de ces informations concernait d’anciennes préversions de Windows et des images d’installation diffusées via le programme Windows Insider. Mais il y a avait aussi du code source appartenant à Windows 10, et la fuite concerne notamment des pilotes matériel liés au Wi-Fi, à l’USB ainsi que le stockage. On trouve également des éléments du kernel de la version ARM de Windows 10 mais on sait que Microsoft a pour habitude de partager de grandes parties de Windows Mobile auprès des fabricants de smartphones. Plus gênant, des builds de Windows Server 2016 qui n’avaient jamais été proposées au public ont également été publiées. D’après les constatations des différents observateurs, de même que Microsoft, ces données proviendraient du programme Shared Source initiative par lequel la firme de Redmond partage des informations avec certains grands comptes ou des gouvernements afin de faciliter le débogage. Les conséquences de cette fuite sont considérées comme limitées, mais les contenus liés au code source ont été retirés.
26-06-2017


OneLogin Piraté

Alvaro Hoyos, le CSO (Chief Security Officer) de l'entreprise OneLogin, a déclaré qu'il était conscient de "l'accès non autorisé aux données OneLogin aux États-Unis" et que cela touché les clients. Alvaro Hoyos a déclaré que la société avait bloqué l'accès non autorisé après la violation de données et que la société travaille avec les forces de l'ordre sur le cas. L'entreprise a mentionné dans un courriel envoyé aux clients "OneLogin estime que tous les clients desservis par notre centre de données américain sont affectés et que les données des clients étaient potentiellement compromises" mentionne le courrier électronique. Puis la société a déclaré que les pirates informatiques ont " la capacité de déchiffrer les données chiffrées". Elle a conseillée aux clients de modifier leurs mots de passe, de générer de nouvelles clés API pour leurs services et de créer de nouveaux jetons OAuth, utilisés pour ouvrir une session dans des comptes, ainsi que de créer de nouveaux certificats de sécurité. La société a déclaré que les informations stockées dans sa fonction Secure Notes, utilisées par les administrateurs informatiques pour stocker des mots de passe réseau sensibles, peuvent être déchiffrées. Pas plus d'informations sur le nombres de clients sujet à cette attaque, ni sur les services lier à la gestion d'autres sites.
02-06-2017


WannaCry la Corée du Nord en cause

WannaCry, le ransomware(ou rançongiciel) qui fait trembler les entreprises en bloquant leurs systèmes informatiques et en exigeant une rançon, pourrait avoir été créé en... Corée du Nord. Neel Nehta, un informaticien de Google, affirme avoir découvert des ressemblances entre le mode opératoire de "WannaCry", dont on compte à ce jour 300.000 ordinateurs victimes dans 150 pays, et ceux employés dans une autre série de piratages attribués à la Corée du Nord. "Pour le moment davantage de recherches sont nécessaires dans les versions plus anciennes de WannaCry" explique de son côté la société de sécurité informatique Kaspersky, qui assure cependant que la découverte de Google est "l'indice le plus significatif pour le moment concernant les origines de WannaCry". Kaspersky assure également que des similitudes de code désignent un groupe de pirates informatiques nommé Lazarus. Un groupe qui s'était illustré dans l'attaque informatique de 2014 contre les studios Sony Pictures. Et déjà à l'époque ce hack majeur avait pour une bonne partie des experts été attribué... à la Corée du Nord.
16-05-2017


Cyberattaque mondiale d'un Rançongiciel

Un rançongiciel a, vendredi 12 mai, infecté plus de 75 000 ordinateurs dans 99 pays ; il se concentre en particulier sur la Russie, l’Ukraine et Taïwan, mais l’Espagne est aussi touchée, notamment chez l’opérateur Telefonica. Cette infection provoque également de gros dégâts au sein du NHS, le système de santé britannique : plusieurs hôpitaux en sont réduits à refuser des patients. Une fois installé dans un PC, ce ransomware chiffre les dossiers et exige une rançon de 300 $ en bitcoin pour les libérer. Outre Manche, la pagaille dans les établissements hospitaliers touchés provient moins du logiciel malveillant que du fait que les services informatiques éteignent les PC afin d’en éviter la propagation. Selon les chercheurs en sécurité informatique de BAE Systems, ce rançongiciel tire partie d’une vulnérabilité dans Windows qui a été bouchée il y a quelques temps… mais on sait très bien que dans les grandes structures d’entreprises, les mises à jour logicielles ne sont pas forcément effectuées en temps et en heure. Les rançonneurs et les pirates sont parfaitement au courant et ils exploitent cette faille bien humaine. Quant à la source du logiciel malveillant une variante de Wanna Decryptor, il proviendrait d’un groupe baptisé Shadow Brokers qui avait subtilisé des outils de piratage mis au point par… la NSA ! Ce qui est tout de même assez ironique puisque ces outils, assimilables à des portes dérobées, sont censés protéger le grand public, et ils sont réclamés à cor et à cri par les autorités un peu partout dans le monde. Mais quand ils passent des mains des « gentils » à celles des « méchants », ils peuvent faire de sérieux dégâts…
15-05-2017


Des Keylogger dans les Ordis HP

Certains ordinateurs construits par HP embarquent un keylogger niché dans un de ses pilotes. À l’insu de l’utilisateur, cette fonction enregistre toutes les frappes du clavier et donc les informations saisies. Ce keylogger a été démasqué par un chercheur en sécurité de la société Modzero. Il l’a découvert dans les drivers de la carte son. Nommé Conexant HD Audio Driver, ce package est installé sur 28 machines de HP, toutes potentiellement infectées. EliteBook, ProBook, ZBook, de nombreuses gammes sont concernées, dont certains modèles destinés aux entreprises. Modzero explique sur son site qu'un « keylogger enregistre chaque pression sur une touche, chaque relâche, et l’activation de toutes les touche spéciales comme Shift. Un mot de passe est également enregistré même s’il n’apparaît pas [en clair, NDLR] à l’écran. » Le keylogger n’est pas malveillant, mais les données qu’il enregistre sont stockées sur l’ordinateur. Un individu malintentionné y aurait accès sans problème en utilisant un malware pour s’infiltrer dans la machine. Des données potentiellement sensibles pourraient alors fuiter massivement. Peu après les révélations du chercheur de Modzero, HP a communiqué sur une mise à jour de ses machines. Des patchs ont été déployés pour ôter le keylogger du pack de drivers. Le constructeur ajoute qu’il « s'engage sur la sécurité et la confidentialité de ses clients […] HP n'a pas accès aux données clients. » Les ordinateurs incriminés produits en 2016 bénéficient d’un correctif disponible via Windows Update ou HP.com. Pour les PC plus anciens, un correctif dédié sera poussé dès le 12 mai.
12-05-2017


Les caméras IP pas très sécurisés

Le rapport de Pierre Kim avait été publié en mars 2017. Il dévoilait les failles critiques présentes dans le logiciel des caméras construites en Chine et vendues en OEM. Pas moins de 1 250 modèles de caméras sont concernés par ces failles, ce qui explique la rapidité de propagation de Persirai, le malware identifié dès avril 2017. Le nouveau malware Persirai aurait le même objectif que Mirai dont, d'ailleurs, il emprunte une partie du code source. Le but est d'infecter les caméras pour créer un réseau de botnets permettant, par la suite, de lancer une attaque par déni de service (DDoS) contre des cibles choisies afin d'en rendre temporairement inaccessibles les services. Mirai est responsable de nombreuses attaques majeures survenues en 2016. Persirai, de son côté, cible les failles de sécurité des caméras en question ce qui permet aux hackers d'accéder aux caméras, de les contrôler et d'y installer leur malware. Persirai est donc potentiellement moins dangereux que Mirai puisqu'il ne cible que des appareils connectés très précis. Etrangement on notera que la France n'est pas touchée par cette diffusion, peut être grâce à l'efficacité des filtres de nos BOX. Selon Trend Micro, le Malware a infecté près de 120 000 caméras dans le monde dont plus de 40 000 en Chine mais aucune attaque n'aurait eu lieu avec ce botnet.
11-05-2017


Faille Microsoft Defender

Project Zero de Google a récemment annoncé avoir découvert une faille de sécurité très importante permettant d’exécuter un code malveillant à distance. Microsoft a publié un correctif hier pour combler le problème. Il est donc impératif de télécharger la mise à jour. La faille, présente dans Windows Defender, touche toutes les versions du système d'exploitation depuis Windows 7. Elle est exploitable à distance et peut être ciblée par un ver pour infecter le plus de machines possible. Le portée du problème est si importante que Tavis Ormandy, de Project Zero, estime sur Twitter que c’est l’une des pires failles de sécurité sur Windows depuis longtemps.
10-05-2017


Le Blu-Ray Ultra HD 4K piraté

La compétition perpétuelle entre les concepteurs de DRM pour les studios de cinéma et les pirates vient de connaître un nouveau rebondissement. Une version piratée du Blu-ray 4K Ultra HD du film Les Schtroumpfs 2 vient de faire son apparition sur le site privé de torrents UltraHDclub. Le lien torrent s'intitule « The Smurfs 2 (2013) 2160p UHD Blu-ray HEVC Atmos 7.1-THRONE » et indique donc qu'il s'agit de l'extraction du Blu-ray 4K Ultra HD du film, soit environ 53 Go de données. C'est une première, car ce titre est protégée par la technologie AACS 2.0 (Advanced Access Content System), réputée inviolable. Cette dernière succède aux protections CSS du DVD et AACS du Blu-ray qui ont toutes les deux été cassées par les pirates. Les studios de cinéma n'indiquent pas sur leurs Blu-ray 4K Ultra HD quel mode AACS 2.0 est mis en œuvre. Donc pour l'instant, il est difficile de savoir avec certitude si la protection a bel et bien été cassée par les pirates et si les deux modes sont désormais vulnérables, ou seulement le mode basic. Les studios de cinéma ont donc du souci à se faire, même si les pirates ne se tourneront pas forcément vers des extractions complètes de Blu-ray 4K Ultra HD... à cause de la quantité impressionnante de données à télécharger.
05-05-2017


Faille Zéro-day Mircrosoft Word

Des chercheurs en sécurité de chez FireEye révèlent l’existence d’un important souci de sécurité avec l’application bureautique Microsoft Word. Le logiciel est victime d’une faille Zero day. Elle permet de déployer des logiciels malveillants sur un PC à l’aide d’un simple document RTF. Cette découverte n’a pour le moment aucune solution officielle. Microsoft n’a pas encore proposé de correctif. Beaucoup espèrent que cela sera fait à l’occasion du Path Tuesday de demain, mardi 11 avril 2017. Le rapport explique que le géant travaille avec FireEye sur le développer d’une solution. L’annonce de ce problème est justifiée par une situation jugée préoccupante. Depuis quelques temps, il est observé un nombre croissant d’attaque. Le mode opératoire est assez simple. L’attaquant trompe sa victime à l’aide d’un simple document RTF envoyé par courriel. A son ouverture un script Visual Basic est exécuté afin d’établir une connexion à un serveur distant. L’objectif est de pouvoir télécharger des données supplémentaires (malware…). Dans la majorité des cas, l’infection réussit. FireEye met en garde les utilisateurs tout en soulignant qu’il est important d’installer le correctif dès sa publication. Ne pas ouvrir les document RTF très suspect de mail dont vous ne connaissez pas la provenance.
10-04-2017


Le cloud part en fumée

Le groupe de pirates qui est en train de faire peur à Apple et à ses utilisateurs s'appelle « Turkish Crime Family ». D'origine turque, les pirates clament avoir l'accès à 300 millions de comptes iCloud et la possibilité de les effacer et d'effacer l'intégralité des données. Sur leur page Twitter, créée en mars 2017, ils ont donné un ultimatum : le 7 avril 2017. Cet ultimatum donne à Apple le temps de réagir : il semblerait que le groupe de Cupertino ne prenne pas la menace à la légère et aurait déjà contacté les autorités. Turkish Crime Family demanderait une rançon de 75.000 $ (c'est tous !) en crypto-monnaie ou 100.000 $ en cartes cadeau iTunes avant cette date limite. Dans le cas contraire, ils menacent de passer à l'action. Dé lors il est fortement conseillé aux utilisateurs des services iCloud, que ce soit avec des adresses @icloud.com ou @me.com, de changer le plus vite possible de mot de passe et de faire une sauvegarde des données afin de limiter les risques, des doutes sont déjà émis par les spécialistes.
22-03-2017


Un hacker contourne un Captcha en toute simplicité

Un hacker nommé East-Ee et chercheur en sécurité vient de réussir à contourner très simplement l'outil de sécurité Google « ReCaptcha v2 » en utilisant un autre outil du géant de Mountain View. Au hasard de vos pérégrinations sur le Web, vous êtes probablement tombés au moins une fois sur un captcha qui vous demande d'identifier une série de photos avec une question clé. Cet outil de sécurité est en fait l’œuvre de Google, qui diffuse librement une API nommée ReCaptcha v2 à destination des webmasters et développeurs d'applications. Mais voilà, il y a une faille. Pour celles et ceux qui ne parviennent pas identifier les bonnes photos, Google a également intégré une autre méthode de sécurité : le service propose une option de reconnaissance audio, qui consiste donc à reconnaître une série de caractères énoncés oralement. Et lorsque le navigateur est trop ancien et qu'il ne permet pas une lecture en temps réel de ces caractères, il propose à l'internaute de télécharger un fichier audio. C'est cette pseudo « faille » que le hacker utilise : il récupère le fichier, puis le soumet au moteur de reconnaissance audio fourni par... Google. Cette faille avait déjà été repérée en 2012. Mais à l'époque, il s'agissait surtout d'une preuve de concept peu exploitable, qui nécessitait une intervention humaine et fonctionnait uniquement avec ReCaptcha v1. Le hack de East-Ee marche avec la v2 de ReCaptcha et s'avère totalement automatisé. Il n'y a qu'à charger le script Python disponible sur GitHub et à l'exécuter, et le programme ReBreakCaptcha se charge de tout. Il semble néanmoins que la méthode ne fonctionne pas à tous les coups. Selon l'auteur, Google vérifierait également l'adresse IP de l'internaute : s'il se trouve derrière un VPN ou se connecte depuis un lieu public, Google envoie un fichier audio plus complexe à analyser. L'auteur du hack a mis à jour son outil en conséquence, mais les résultats se révèlent moins probants dans ce cas.
03-03-2017


Encore une faille dans Windows

Les utilisateurs du système d’exploitation Windows sont une nouvelle fois exposés à des risques de sécurité. Un ingénieur de projet « Google Zero » révèle une faille de sécurité connue de Microsoft mais non corrigée. Mateusz Jurczyk met en lumière une défaillance de Windows en matière de sécurité informatique. L’OS souffre d’une vulnérabilité. Elle touche le composant « gdi32.dll ». Le problème est d’importance puisqu’une personne a la possibilité de compromettre le système. Le problème a été signalé à Microsoft il y a presque une année (mars 2016) cependant l’affaire n’est pas résolue. Le géant du logiciel a reconnu la defaillance. Le déploiement du correctif MS16-074 en juin 2016 a tenté d’apporter une solution cependant selon Mateusz Jurczyk, il n’est pas suffisant. La vulnérabilité serait toujours là permettant l’extraction de données d’une machine au travers du navigateur Internet Explorer ou d’autres clients GDI. Microsoft a de nouveau été informé de la situation en novembre 2016 cependant, rien n’a été fait. Ceci explique le choix de l’ingénieur de divulguer au grand jour cette faille. Il ne s’agit pas d’une position personnelle mais simplement l’application de la politique du projet « Google Zero ». Elle stipule que si dans les 90 jours après la première notification d’un problème de sécurité, l’entreprise derrière l’application concernée ne fait rien, l’ensemble des détails est rendu public. Bien que dangereuse, elle reste difficile à exploiter puisque le déploiement d’un fichier EMF spécialement conçu est nécessaire sur le PC visé. Microsoft ne s’est pas exprimé au sujet de cette affaire. Le fait que cette faille soit désormais public, expose l’ensemble des utilisateurs Windows.
20-02-2017