Recherche rapide dans la base Exploit-DB avec searchsploit
L’outil searchsploit permet d’effectuer des recherches dans la base de données exploit-db en ligne de commande.
Lire cet articleL’outil searchsploit permet d’effectuer des recherches dans la base de données exploit-db en ligne de commande.
Lire cet articlePatch Tuesday : Microsoft a publié une quantité importante de correctifs, notamment pour la sécurité. Au total, 115 correctifs dont 26 classés critiques.
Lire cet articleNous allons ici essayer de décrire ce qu’est un Single point of Failure et leur importance dans la sécurité du système d’information.
Lire cet articleAprès iDict, qui permet une attaque brute force sur un compte iCloud, voici un nouvel outil nommé WiFiPhisher et qui s’attaque désormais au Wi-Fi ! Décidément, les développeurs sont en forme pour cette nouvelle année ! Un chercheur en sécurité grecque, nommé George Chatzisofroniou, a développé un outil de social engineering qui a pour objectif de voler la clé de sécurité d’un réseau Wi-Fi sécurisé et de capturer du trafic. Le fait qu’il s’agisse d’un outil de social engineering fait que l’on doit espérer la coopération de l’utilisateur cible pour arriver à notre fin. L’objectif n’est pas d’employer la force avec une attaque par brute force mais plutôt de forcer l’utilisateur à coopérer en lui tendant un piège. WiFiPhisher s’appuie sur différentes techniques de hacking liées au Wi-Fi pour fonctionner, notamment le scénario d’attaque « Evil Twin ». Comment ça marche ? L’outil crée tout d’abord un faux point d’accès (AP) Wi-Fi dans le but de se faire passer pour le point
Lire cet articleLa faille ShellShock n’est pas morte ! En effet, la vulnérabilité connue dans Bash sur les systèmes Linux est utilisée pour s’attaquer à des NAS. Un nouveau malware exploite la faille ShellShock pour créer une backdoor sur les NAS de la marque taïwanaise QNAP. Cette backdoor donne un accès complet au contenu du périphérique infecté. QNAP embarque un système d’exploitation basé sur Linux, ce qui rend l’exploitation de la faille ShellShock possible ! Plus précisément, l’attaque cible un script CGI : /cgi-bin/authLogin.cgi, ce dernier étant un vecteur d’attaque ShellShock sur les NAS QNAP. Pourtant ce n’est pas faute de réactivité de la part de QNAP puisqu’un patch fût délivré en octobre pour les produits NAS Turbo. Cependant, la mise à jour n’est pas automatique et de nombreux systèmes sont encore vulnérables. Si votre système est infecté, un accès SSH sur le port 26 sera ouvert et un nouvel utilisateur de type administrateur sera créé. Johannes B. Ullrich, du Sans Institute,
Lire cet articleDes dizaines de millions de sites sont réalisés grâce au système de gestion de contenu WordPress, ce dernier attire donc les pirates qui voient en lui une cible potentielle pour une attaque à grande échelle. La communauté WordPress révèle que près de 100 000 sites WordPress ont subi l’attaque du malware « SoakSoak ». On a même parlé d’une « épidémie SoakSoak » puisqu’à cause de ce malware, 11 000 domaines se sont retrouvés blacklisté par le moteur de recherche Google (ce qui fera surement beaucoup de mal au niveau de l’audience de ces sites). Si votre site est infecté, vous le verrez rapidement, car vous serez redirigé de temps à autre sur SoakSoak.ru. De plus, des fichiers malicieux pourront être téléchargés sur votre machine en arrière-plan, en tout transparence. WordPress mais pas seulement ! Les experts en sécurité de chez Sucuri précisent que bien que de nombreux sites WordPress soient touchés, ce n’est pas la seule plateforme à être ciblée. En fait, SoakSoak
Lire cet articleCe n’est pas la première fois de l’année que des problèmes de sécurité sont rencontrés chez PayPal, le service de paiement en ligne qui appartient au géant eBay. Un chercheur en sécurité égyptien, Yasser H. Ali a découvert trois vulnérabilités critiques sur le site PayPal. Ces trois vulnérabilités concernent une faille CSRF, un bypass du jeton d’authentification et une réinitialisation de la question de sécurité. Yasser a diffusé une vidéo Proof-of-Concept qui démontre étape par étape comment réaliser un exploit qui s’appuie sur ces trois vulnérabilités. Dans cette démo, il utilise l’exploit CSRF qui permet à un pirate d’ajouter une seconde adresse e-mail sur le compte de la victime, et aussi de réinitialiser la réponse à la question de sécurité du compte ciblé. Une fois l’exploit réalisé, le pirate n’a plus qu’à réinitialiser le mot de passe du compte et le tour est joué ! https://www.youtube.com/watch?feature=player_embedded&v=KoFFayw58ZQ De son côté, l’équipe de sécurité PayPal a corrigé les failles remontées par Yasser.
Lire cet articleLa semaine dernière, un groupe de pirate nommé « Guardians of Peace » s’est attaqué à Sony Pictures Entertainment, la filiale Sony chargée des films et des séries. Cette attaque a provoqué la fuite de données en grande quantité ! Il y a notamment plusieurs films, qui doivent sortir prochainement, qui ont été dérobés. Les ordinateurs des employés étaient inutilisables… Il y a eu un véritable chômage technique ! Sur les ordinateurs ont trouvait un message : « Nous vous avions prévenu, et ce n’est que le début. Nous continuerons jusqu’à ce que nos demandes soient satisfaites. Nous avons obtenu toutes vos données internes, y compris vos secrets et vos tops secrets. Si vous ne nous obéissez pas, nous publierons les données publiées ci-dessous au niveau mondial ». De plus, on trouve plusieurs liens menant à plusieurs fichiers texte. Grâce à ces fichiers, on peut savoir quelles sont les données dérobées : – Nombreux documents sur l’identité d’employés et d’acteurs
Lire cet articleUtilisez-vous la messagerie sécurisée TextSecure sur votre appareil Android ? Si oui, êtes-vous sûr qu’il s’agit réellement d’une messagerie sécurisée ? Les développeurs d’Open WhisperSystems sont les auteurs de l’application TextSecure, disponible gratuitement pour Android elle permet le chiffrement point à point lors de l’échange de messages. Son objectif est simple : protéger votre vie privée. Plus d’un million d’utilisateurs se sont laissés tenter par cette application et l’ont téléchargée depuis le Play Store de Google. TextSecure analysé par des chercheurs en sécurité Une équipe constituée de six chercheurs en sécurité a réalisé un audit de l’application, dans le but de vérifier la sécurité du protocole utilisé. Ces chercheurs sont Tilman Frosch, Christian Mainka, Christoph Bader, Florian Bergsma, Jorg Schwenk et Thorsten Holz D’après eux, TextSecure utilise un protocole de chiffrement complexe qui est notamment intégré à CyanogenMod (une version alternative d’Android), malgré cela, le protocole contient une vulnérabilité « Unknow Key-Share Attack (UKS) ». Pour expliquer la vulnérabilité, un exemple est
Lire cet articleL’entreprise Intrinsec, spécialisée dans la sécurité des systèmes d’information ouvre plusieurs postes en stages et en CDI.
Lire cet articleLa NSA ( National Security Agency ) est de fait à nouveau parlé d’elle à propos de son espionnage planétaire. Cette fois, c’est le géant chinois des télécommunications Huawei qui est pris pour cible.
Lire cet articleLa firme antivirus G-DATA a trouvé récemment un nouveau rootkit sophistiqué nommé « UroBuros » qui a pour fonction de voler des données personnelles. Le malware contient des fichiers drivers (tra3.sys, msw32.sys et vstor32.sys) et des fichiers virtuels (système de fichier FAT et NTFS). Le rootkit prend le contrôle de la machine infectée, cache son activités au système et se réserve le trafic réseau en exécutant des commandes arbitraires. Son nom «Uroburos » et un dérivé du dragon mythique qui mange sa propre queue. Comment Uroburos fonctionne ? La structure modulaire de ce malware fonctionne avec de nouvelles caractéristiques qui le rendent souple et sophistiqué. La façon dont fonctionne ce malware est en peer-to-peer, cela signifie qu’une machine infectée ayant une connexion internet avec une commande à distance pourrait infecter une autre machine sans connexion Internet au sein du réseau. Il l’aperçoit sur la machine infectée et envoie des informations exfiltré à l’attaquant. Le nom de ce rootkit peut
Lire cet article