Bienvenu sur la Particule.com

Toute l'actualités des geeks

Projet et fonctionnement du site la Particule.com

Les infos Bloc-Note du site la Particule.com

Nos différents partenaires

Suivre nos sponsors
Logo la particule.com

Accueil 
Le site 
Partenaires 
Sponsors 
Qui nous sommes 
Contact 

Actu / News  
Le Bloc notes 

Liste des news Liste 
Liste des new du mois Articles 
Le mur 


L'actualité
VIRUS


Un antitote pour le ransomware GandCrab

  Liste des news    Liste des new du mois  
GandCrab Ransomware Decryption Tool

20

Juin

Les chercheurs en sécurité de BitDefender viennent de publier une mise à jour de leur outil de déchiffrement pour les victimes du terrible ransomware GandCrab. Le logiciel couvre désormais la version 5.2, la dernière qui a été créée. Auparavant, l’outil permettait déjà de déchiffrer les versions 1, 4, 5 et 5.1. Les versions 2 et 3, malheureusement, restent toujours hors de portée. Pour télécharger le « GandCrab Decryption Tool », vous pouvez aller sur le site web de BitDefender ou sur NoMoreRansom.org, qui regroupe des outils de déchiffrement pour différents ransomware. Début juin, les auteurs du ransomware GandCrab ont annoncé qu’ils partaient en retraite, car ils avaient désormais amassé suffisamment d’argent. Toutes les clés de chiffrement seraient par conséquent détruites d’ici à la fin du mois, ne laissant plus aucune chance de récupération. D’où l’importance du travail des chercheurs en sécurité comme ceux de BitDefender. Apparu en janvier 2018, GandCrab aura fait plus de 1,5 million de victimes dans le monde, soit la moitié de toutes les infections de ransomware. Ce funeste succès s’explique par un modèle de distribution particulièrement efficace et innovant. Heureusement, ce cauchemar est désormais terminé. Mais d’autres pirates vont certainement essayer de reprendre ce flambeau.




Encore un faille chez Intel

  Liste des news    Liste des new du mois  
Zombieload nouvelle faille des processeurs Intel

15

Mai

Une nouvelle vulnérabilité majeure a été découverte récemment : ZombieLoad. Elle concernerait quasiment l'ensemble des processeurs Intel fabriqués depuis 2011. La faille exploiterait en tout 4 vulnérabilités matérielles, toutes liées à des processeurs Intel, qui permettrait ainsi aux malandrins de récupérer tout un ensemble d'informations privées sur les ordinateurs touchés (mots de passe, historiques de navigation,...). Après les failles matérielles Spectre et Meltdown, c'est au tour de ZombieLoad, ou plutôt, CVE-2018-12130. La nuance : seul les processeurs Intel sont concernés (et non pas ceux sous AMD et ARM). Pour information, ZombieLoad est une attaque informatique qui exploite les techniques d'exécution spéculative et qui se fait par canal auxiliaire. Le but de cette faille : accélérer le processeur, forcer ce dernier à exécuter une commande qu'il ne ferait pas habituellement, et récupérer par la suite des informations privées qui ne devraient normalement pas être accessibles. Elle ne laisserait à priori aucuns logs. Difficile donc de savoir si tel ou tel matériel est affecté par ZombieLoad. ZombieLoad a été repéré par un ensemble de chercheurs et l'information a été transmise à Intel le mois dernier. Les périphériques fonctionnant sur des processeurs AMD ou ARM (tels que les smartphones et les tablettes Android) ne sont pas vulnérables. La faille n'affecte pas non plus l'Apple Watch ou les appareils iOS.




Tous les ordinateurs Asus victime d'un Malware

  Liste des news    Liste des new du mois  
Asus Malware

27

Mars

Des hackers ont réussi à introduire un virus dans l'outil de mise à jour des ordinateurs Asus, déployé sur des centaines de milliers de machines. Les pirates ont utilisé un faux certificat d'authentification pour s'introduire sur les serveurs du constructeur. Selon Motherboard, le service de mise à jour Asus Live Update a été compromis par un virus entre les mois de juin et de novembre 2018. Ce logiciel créé une porte dérobée sur les ordinateurs, permettant aux hackers d'accéder à l'intégralité des données présentes sur la machine. Pour atteindre leur but, les pirates ont d'abord attaqué Asus, en ciblant sa chaîne de production et en y intégrant leur logiciel malveillant possédant un certificat d'authentification semblable à ceux mis au point par l'entreprise. Ce dernier a ensuite été poussé vers les serveurs de l'entreprise puis envoyé à tous les utilisateurs souhaitant mettre à jour leurs ordinateurs. Le malware possède une liste de 600 adresses MAC qui intéresse particulièrement les pirates. Le virus scanne l'adresse de l'ordinateur et, si elle correspond à se base de données, il télécharge un second malware. Sinon, rien ne se passe et le malware reste en sommeil. Kaspersky n'a pas réussi à avoir une copie de ce second virus pour l'analyser. Interrogé, Asus a commencé par expliquer que son infrastructure n'a pas été compromise (malgré les éléments avancés par Kaspersky), avant d'agir en proposant une mise à jour qui devrait solutionner le problème.




Un antitote pour le ransomware GandCrab

  Liste des news    Liste des new du mois  
GandCrab Ransomware Decryption Tool

20

Juin

Les chercheurs en sécurité de BitDefender viennent de publier une mise à jour de leur outil de déchiffrement pour les victimes du terrible ransomware GandCrab. Le logiciel couvre désormais la version 5.2, la dernière qui a été créée. Auparavant, l’outil permettait déjà de déchiffrer les versions 1, 4, 5 et 5.1. Les versions 2 et 3, malheureusement, restent toujours hors de portée. Pour télécharger le « GandCrab Decryption Tool », vous pouvez aller sur le site web de BitDefender ou sur NoMoreRansom.org, qui regroupe des outils de déchiffrement pour différents ransomware. Début juin, les auteurs du ransomware GandCrab ont annoncé qu’ils partaient en retraite, car ils avaient désormais amassé suffisamment d’argent. Toutes les clés de chiffrement seraient par conséquent détruites d’ici à la fin du mois, ne laissant plus aucune chance de récupération. D’où l’importance du travail des chercheurs en sécurité comme ceux de BitDefender. Apparu en janvier 2018, GandCrab aura fait plus de 1,5 million de victimes dans le monde, soit la moitié de toutes les infections de ransomware. Ce funeste succès s’explique par un modèle de distribution particulièrement efficace et innovant. Heureusement, ce cauchemar est désormais terminé. Mais d’autres pirates vont certainement essayer de reprendre ce flambeau.




Encore un faille chez Intel

  Liste des news    Liste des new du mois  
Zombieload nouvelle faille des processeurs Intel

15

Mai

Une nouvelle vulnérabilité majeure a été découverte récemment : ZombieLoad. Elle concernerait quasiment l'ensemble des processeurs Intel fabriqués depuis 2011. La faille exploiterait en tout 4 vulnérabilités matérielles, toutes liées à des processeurs Intel, qui permettrait ainsi aux malandrins de récupérer tout un ensemble d'informations privées sur les ordinateurs touchés (mots de passe, historiques de navigation,...). Après les failles matérielles Spectre et Meltdown, c'est au tour de ZombieLoad, ou plutôt, CVE-2018-12130. La nuance : seul les processeurs Intel sont concernés (et non pas ceux sous AMD et ARM). Pour information, ZombieLoad est une attaque informatique qui exploite les techniques d'exécution spéculative et qui se fait par canal auxiliaire. Le but de cette faille : accélérer le processeur, forcer ce dernier à exécuter une commande qu'il ne ferait pas habituellement, et récupérer par la suite des informations privées qui ne devraient normalement pas être accessibles. Elle ne laisserait à priori aucuns logs. Difficile donc de savoir si tel ou tel matériel est affecté par ZombieLoad. ZombieLoad a été repéré par un ensemble de chercheurs et l'information a été transmise à Intel le mois dernier. Les périphériques fonctionnant sur des processeurs AMD ou ARM (tels que les smartphones et les tablettes Android) ne sont pas vulnérables. La faille n'affecte pas non plus l'Apple Watch ou les appareils iOS.




Tous les ordinateurs Asus victime d'un Malware

  Liste des news    Liste des new du mois  
Asus Malware

27

Mars

Des hackers ont réussi à introduire un virus dans l'outil de mise à jour des ordinateurs Asus, déployé sur des centaines de milliers de machines. Les pirates ont utilisé un faux certificat d'authentification pour s'introduire sur les serveurs du constructeur. Selon Motherboard, le service de mise à jour Asus Live Update a été compromis par un virus entre les mois de juin et de novembre 2018. Ce logiciel créé une porte dérobée sur les ordinateurs, permettant aux hackers d'accéder à l'intégralité des données présentes sur la machine. Pour atteindre leur but, les pirates ont d'abord attaqué Asus, en ciblant sa chaîne de production et en y intégrant leur logiciel malveillant possédant un certificat d'authentification semblable à ceux mis au point par l'entreprise. Ce dernier a ensuite été poussé vers les serveurs de l'entreprise puis envoyé à tous les utilisateurs souhaitant mettre à jour leurs ordinateurs. Le malware possède une liste de 600 adresses MAC qui intéresse particulièrement les pirates. Le virus scanne l'adresse de l'ordinateur et, si elle correspond à se base de données, il télécharge un second malware. Sinon, rien ne se passe et le malware reste en sommeil. Kaspersky n'a pas réussi à avoir une copie de ce second virus pour l'analyser. Interrogé, Asus a commencé par expliquer que son infrastructure n'a pas été compromise (malgré les éléments avancés par Kaspersky), avant d'agir en proposant une mise à jour qui devrait solutionner le problème.



Un antitote pour le ransomware GandCrab

Les chercheurs en sécurité de BitDefender viennent de publier une mise à jour de leur outil de déchiffrement pour les victimes du terrible ransomware GandCrab. Le logiciel couvre désormais la version 5.2, la dernière qui a été créée. Auparavant, l’outil permettait déjà de déchiffrer les versions 1, 4, 5 et 5.1. Les versions 2 et 3, malheureusement, restent toujours hors de portée. Pour télécharger le « GandCrab Decryption Tool », vous pouvez aller sur le site web de BitDefender ou sur NoMoreRansom.org, qui regroupe des outils de déchiffrement pour différents ransomware. Début juin, les auteurs du ransomware GandCrab ont annoncé qu’ils partaient en retraite, car ils avaient désormais amassé suffisamment d’argent. Toutes les clés de chiffrement seraient par conséquent détruites d’ici à la fin du mois, ne laissant plus aucune chance de récupération. D’où l’importance du travail des chercheurs en sécurité comme ceux de BitDefender. Apparu en janvier 2018, GandCrab aura fait plus de 1,5 million de victimes dans le monde, soit la moitié de toutes les infections de ransomware. Ce funeste succès s’explique par un modèle de distribution particulièrement efficace et innovant. Heureusement, ce cauchemar est désormais terminé. Mais d’autres pirates vont certainement essayer de reprendre ce flambeau.
20-06-2019


Encore un faille chez Intel

Une nouvelle vulnérabilité majeure a été découverte récemment : ZombieLoad. Elle concernerait quasiment l'ensemble des processeurs Intel fabriqués depuis 2011. La faille exploiterait en tout 4 vulnérabilités matérielles, toutes liées à des processeurs Intel, qui permettrait ainsi aux malandrins de récupérer tout un ensemble d'informations privées sur les ordinateurs touchés (mots de passe, historiques de navigation,...). Après les failles matérielles Spectre et Meltdown, c'est au tour de ZombieLoad, ou plutôt, CVE-2018-12130. La nuance : seul les processeurs Intel sont concernés (et non pas ceux sous AMD et ARM). Pour information, ZombieLoad est une attaque informatique qui exploite les techniques d'exécution spéculative et qui se fait par canal auxiliaire. Le but de cette faille : accélérer le processeur, forcer ce dernier à exécuter une commande qu'il ne ferait pas habituellement, et récupérer par la suite des informations privées qui ne devraient normalement pas être accessibles. Elle ne laisserait à priori aucuns logs. Difficile donc de savoir si tel ou tel matériel est affecté par ZombieLoad. ZombieLoad a été repéré par un ensemble de chercheurs et l'information a été transmise à Intel le mois dernier. Les périphériques fonctionnant sur des processeurs AMD ou ARM (tels que les smartphones et les tablettes Android) ne sont pas vulnérables. La faille n'affecte pas non plus l'Apple Watch ou les appareils iOS.
15-05-2019


Tous les ordinateurs Asus victime d'un Malware

Des hackers ont réussi à introduire un virus dans l'outil de mise à jour des ordinateurs Asus, déployé sur des centaines de milliers de machines. Les pirates ont utilisé un faux certificat d'authentification pour s'introduire sur les serveurs du constructeur. Selon Motherboard, le service de mise à jour Asus Live Update a été compromis par un virus entre les mois de juin et de novembre 2018. Ce logiciel créé une porte dérobée sur les ordinateurs, permettant aux hackers d'accéder à l'intégralité des données présentes sur la machine. Pour atteindre leur but, les pirates ont d'abord attaqué Asus, en ciblant sa chaîne de production et en y intégrant leur logiciel malveillant possédant un certificat d'authentification semblable à ceux mis au point par l'entreprise. Ce dernier a ensuite été poussé vers les serveurs de l'entreprise puis envoyé à tous les utilisateurs souhaitant mettre à jour leurs ordinateurs. Le malware possède une liste de 600 adresses MAC qui intéresse particulièrement les pirates. Le virus scanne l'adresse de l'ordinateur et, si elle correspond à se base de données, il télécharge un second malware. Sinon, rien ne se passe et le malware reste en sommeil. Kaspersky n'a pas réussi à avoir une copie de ce second virus pour l'analyser. Interrogé, Asus a commencé par expliquer que son infrastructure n'a pas été compromise (malgré les éléments avancés par Kaspersky), avant d'agir en proposant une mise à jour qui devrait solutionner le problème.
27-03-2019