15/01/2025

Actu Cybersécurité

Actu Cybersécurité

Sécurité Cisco : Une faille découverte sur certains routeurs

La société Cisco a dévoilée le 16 Juillet dernier, la présence d’une faille dans certains de ses équipements, plus particulièrement des routeurs et des modems. Pour un grand nombre de ses modèles, Cisco rend possible l’administration via une interface web à distance sécurisée en HTTPS. Cependant, cela ne semble pas suffisant puisqu’une faille est présente, cette dernière est exploitable par un dépassement de tampon (appelé buffer overflow) et permettra à un attaquant d’accéder au routeur en outrepassant les mécanismes d’authentification. Pour faire simple, afin de déclencher ce débordement de tampon, il faut injecter du code malveillant dans le formulaire de connexion dans le but de dépasser le nombre de caractères autorisés en temps normal. Les équipements impactés : Cisco DPC3212 VoIP Cable Modem Cisco DPC3825 8×4 DOCSIS 3.0 Wireless Residential Gateway Cisco EPC3212 VoIP Cable Modem Cisco EPC3825 8×4 DOCSIS 3.0 Wireless Residential Gateway Cisco Model DPC3010 DOCSIS 3.0 8×4 Cable Modem Cisco Model DPC3925 8×4 DOCSIS 3.0 with Wireless

Lire cet article
Actu Cybersécurité

Pushdo : Le malware infecte 11 000 machines en 24 heures

Un des plus anciens malwares encore actif à ce jour, Pushdo, a encore frappé sur Internet et a infecté récemment plus de 11 000 machines en tout juste 24 heures. Vu pour la première fois en 2007, Pushdo est un Trojan polyvalent qui est notamment connu pour délivrer des malwares comme ZeuS ou SpyEye sur les machines infectées, dans le but de réaliser des campagnes de spam, par l’intermédiaire du composant Cutwail qu’on lui associe. BitDefender a découvert une nouvelle version de Pushdo, bien que le protocole de communication reste le même il s’avère que les clés de sécurité utilisées entre la cible et le serveur de commandes ont étaient changées. Le binaire est quant à lui modifié également avec une partie chiffrée qui a pour objectif d’effectuer des vérifications afin d’assurer le bon fonctionnement lors de l’exécution. BitDefender précise également qu’un nouveau DGA (Domain Generation Algorithms) est actuellement utilisé. Bien que la structure principale de l’algorithme ait été préservée,

Lire cet article
Actu Cybersécurité

Un nouveau ransomware utilise Windows PowerShell

L’année dernière, le ransomware CryptoLocker avait ciblé des millions de machines dans le monde. Récemment, les chercheurs en sécurité de chez TrendLabs ont trouvés une nouvelle variante sophistiquée, qui utilise Windows PowerShell pour chiffrer les données sur l’ordinateur de la victime. Le nom de cette variante est TROJ_POSHCODER.A. On pourrait croire que les cybercriminels ont utilisés PowerShell pour rendre la détection et l’analyse de ce malware plus complexe sur le système infecté. Cependant, c’est un échec puisque les chercheurs annoncent que dans ce cas l’utilisation de PowerShell a facilité la détection. Ils précisent sur leur blog : « Déchiffrer et analyser ce malware n’a pas était difficile, particulièrement comparé à d’autres variantes de ransomware ». TROJ_POSHCODER.A apparaît sous la forme d’un script qui utilise la fonctionnalité PowerShell. Il utilise l’AES pour chiffrer les fichiers, et, une paire de clés RSA de 4096 bits. Une fois que le ransomware est installé et exécuté sur la machine Windows de la victime, il chiffre les

Lire cet article
Actu Cybersécurité

Les cybercriminels utilisent des malwares basés sur PowerShell

Les cybercriminels ont mis au point des logiciels malveillants de plus en plus sophistiqués qui utilisent des scripts Windows PowerShell afin d’éviter d’être repéré. Pour rappel, Windows PowerShell est une ligne de commande et un environnement de scripting, ayant pour but de simplifier la vie des administrateurs en permettant l’automatisation de tâches via ces scripts. Il est installé par défaut depuis Windows 7 mais est également disponible sous Windows XP en installation un package à part. L’abus de la puissance de Windows PowerShell à des fins malveillantes n’est pas nouveau, mais ces derniers temps il semble que certains développeurs de malwares s’y intéressent très sérieusement. D’ailleurs, les chercheurs en sécurité de Symantec et Trend Micro ont déjà trouvé certaines de ces menaces. Un nouveau script PowerShell malveillant a été identifié, détecté comme Backdoor par Symantec. Roberto Sponchioni, chercheur en sécurité chez Symantec précise d’ailleurs que les Trojans « sont capables d’injecter du code malveillant dans rundll32.exe afin qu’il puisse se cacher

Lire cet article
Actu Cybersécurité

Détournement du trafic du DNS public de Google

Cette semaine le trafic du serveur DNS de Google très connu et accessible à l’adresse IP 8.8.8.8 a été détourné. Selon BGPmon , le serveur DNS de Google a été détourné hier pendant une durée de 22 minutes. Ce serveur est très utilisé puisqu’il gère environ 150 milliards de requêtes par jour. De ce fait, pendant la durée de l’attaque, des millions d’utilisateurs d’Internet, y compris des institutions financières et même les gouvernements ont été redirigés vers la division British Telecom au Venezuela et au Brésil. Les hackers ont exploité une vulnérabilité bien connue au sein du protocole de routage BGP (Border Gateway Protocol), qui est notamment utilisé pour le routage de l’information sur les réseaux opérateurs. Ce détournement a permit aux attaquants de rediriger le trafic vers un routeur qu’ils contrôlaient. Ce type d’attaque est difficile à détecter puisque le trafic finit toujours par atteindre sa destination, même s’il empreinte un chemin différent du chemin habituel, comme nous l’ont

Lire cet article
Actu Cybersécurité

Panda Labs : 82 000 malwares par jour en moyenne, en 2013

Les malwares sont vieux d’environ 40 ans, mais, d’après un rapport de Panda Security 20% de tous les malwares ont été créés en 2013. Ce qui équivaut à 30 millions de nouvelles menaces de type malware en une année, soit 82 000 par jour. Peut être que vous vous considérez comme chanceux car vous n’êtes que rarement victime d’un malware, ou alors peut être que vous disposez d’une bonne protection sur votre machine… D’après Panda Labs, en 2013 plus de 7 menaces sur 10 étaient des Trojans et, déclare même avoir découvert plus de 21 millions de Trojans l’année dernière. Le pays le plus touché est la Chine avec 54.03% des infections détectées, quand on sait que la Chine a aussi le plus haut pourcentage d’utilisateurs qui utilisent Windows XP, cela n’est peut être pas étonnant (raison de plus de migrer ?). La Turquie et quelques pays de l’Amérique Latine (Équateur, Pérou et Argentine) font également partie des payes les

Lire cet article
Actu Cybersécurité

Auto-Destruction et chiffrement du disque pour KaliLinux 1.0.6

Il y a quelques jours dans un billet paru sur le site officiel de la distribution KaliLinux, l’équipe de développement exposait une nouvelle fonctionnalité à paraitre dans la prochaine version de KaliLinux. Une fonction de chiffrement du disque afin de protéger son PC et ses données d’un éventuel vol. Par la même occasion, un sondage a été fait afin de savoir si les utilisateurs étaient intéressés par l’ajout d’une seconde fonctionnalité qui permettrait au système d’avoir la capacité de s’autodétruire. En effet, dans ce billet, l’équipe raconte avoir eu l’idée d’ajouter une fonctionnalité supplémentaire permettant, par la saisie d’un mot de passe au démarrage, de lancer la destruction du système rendant ainsi son contenu irrécupérable. Voici le sondage en question : Plus concrètement, l’équipe apporte une fonction supplémentaire à l’utilitaire cryptsetup qui permet le chiffrement de son disque dur qu’elle a trouvé au travers de recherches puis adapté au système. Sans écraser complètement les données du disque, la fonction agit

Lire cet article
Actu Cybersécurité

Problème de permissions sur phpBB3

La célèbre application phpBB3 permettant de mettre en place un forum complet contient une vulnérabilité ! En effet, Andreas Beckmann a découvert que phpBB, tel qu’il est installé au sein de la distribution Debian, définit des permissions incorrectes pour des fichiers en cache, ce qui permettrait à un utilisateur local malveillant de de modifier ces permissions. Il est recommandé de mettre à jour vos paquets phpbb3, voici quelques informations complémentaires : Debian Squeeze : Corrigé dans la version 3.0.7-PL1-4+squeeze1 Debian Wheezy : Corrigé dans la version 3.0.10-4+deb7u1 Debian Sid : Corrigé dans la version 3.0.11-4    

Lire cet article