16/01/2025

Actu Cybersécurité

Actu Cybersécurité

Drixed, le trojan qui revient en force !

Vous recevez un e-mail quant à une facture impayée et qui doit être réglée rapidement ? Alors, méfiez-vous ! La pièce jointe n’est autre qu’un document Word qui dissimule du code malveillant. Ce mail rédigé sur le ton de l’urgence incitera plus d’une personne à ouvrir le document en pièce jointe, par simple curiosité… Ces e-mails qui se ressemblent tous sont écrits dans un français tout à fait correct, ce qui ne met pas forcément la puce à l’oreille directement. Si vous ouvrez le document Word, il téléchargera un script en Visual Basic un code malveillant « Drixed ». Le malware peut évoluer sur votre machine sous différentes formes : trojan bancaire, cryptoware ou encore un logiciel espion. Il est à noter que Bitdefender détecte le malware en tant que « Trojan.Downloader.Drixed.C ». En aucun cas vous devez ouvrir cette pièce jointe, alors n’hésitez pas à prévenir vos utilisateurs. Gardez toujours à l’esprit qu’il faut se méfier des pièces jointes surtout lorsque l’on ne

Lire cet article
Actu Cybersécurité

Vulnérabilités : Apple et Linux, les mauvais élèves en 2014

Un rapport de GFI sur les failles de sécurité contient quelques statistiques intéressantes. Ces statistiques sont réalisées à partir de la National Vulnerability Database du NIST américain. De plus en plus de failles… En 2014, il y a 7 038 failles de sécurité répertoriées, alors qu’en 2013 on en comptait 4 794, et 4 347 failles en 2012. Un chiffre en hausse considérablement, comme le montre ce graphique : ..Et aussi de plus en plus de failles critiques Le nombre de failles a augmenté de façon significative, quant au nombre de failles critiques, il a également augmenté, mais de manière moins importante. Sur le total, presque un quart (24%) des vulnérabilités sont critiques, c’est moins qu’en 2013, mais c’est surtout, car il y a eu nettement plus de vulnérabilités en 2014 qu’en 2013. Au final, il y a tout de même une hausse si l’on compare les données quant aux vulnérabilités critiques découvertes : 1 492 (2011), 1 488 (2012),

Lire cet article
Actu Cybersécurité

Carbanak, le malware qui dérobe les banques !

Kaspersky Lab a publié aujourd’hui une nouvelle campagne de cybercriminalité internationale. Oui, internationale, car son équipe de chercheurs en sécurité est à l’origine des informations fournies, mais avec l’aide d’Interpol, d’Europol ainsi que les autorités de plusieurs pays. Ça ne rigole plus ! Des banques et institutions financières sont victimes d’attaques informatiques par un groupe inconnu, depuis fin 2013 et jusqu’à aujourd’hui. À chaque fois, le mode opératoire utilisé est le même et les attaques prennent entre 2 et 4 mois. La France fait partie de la trentaine de pays touchés par ces attaques. Des attaques qui auraient pu entraîner des pertes financières s’élevant à 1 milliard de dollars, et qui ont atteint au minimum 300 millions de dollars. Dans certains cas, une seule attaque aurait permis de dérober jusqu’à 10 millions de dollars. Les attaques sont longues, car il faut du temps pour pénétrer dans le réseau, et arriver sur le premier ordinateur de la banque. D’ailleurs, pour cela

Lire cet article
Actu Cybersécurité

WiFiPhisher : Un outil de social engineering qui s’attaque au Wi-Fi

Après iDict, qui permet une attaque brute force sur un compte iCloud, voici un nouvel outil nommé WiFiPhisher et qui s’attaque désormais au Wi-Fi ! Décidément, les développeurs sont en forme pour cette nouvelle année ! Un chercheur en sécurité grecque, nommé George Chatzisofroniou, a développé un outil de social engineering qui a pour objectif de voler la clé de sécurité d’un réseau Wi-Fi sécurisé et de capturer du trafic. Le fait qu’il s’agisse d’un outil de social engineering fait que l’on doit espérer la coopération de l’utilisateur cible pour arriver à notre fin. L’objectif n’est pas d’employer la force avec une attaque par brute force mais plutôt de forcer l’utilisateur à coopérer en lui tendant un piège. WiFiPhisher s’appuie sur différentes techniques de hacking liées au Wi-Fi pour fonctionner, notamment le scénario d’attaque « Evil Twin ». Comment ça marche ? L’outil crée tout d’abord un faux point d’accès (AP) Wi-Fi dans le but de se faire passer pour le point

Lire cet article