18/11/2024

Sécurité

Actu Cybersécurité

Le site officiel de jQuery piraté !

Le site officiel de la très célèbre librairie JavaScript, gratuite et Open Source, jQuery, a été compromis et redirige les visiteurs sur un site tiers qui héberge le RIG exploit kit, ceci dans le but de diffuser un malware qui dérobe des informations. Le RIG Exploit Kit est un composant qui est utiliser pour effectuer des attaques informatiques. Il est notamment impliqué dans la distribution de différents Trojans et Ransomware, comme Cryptowall et Cryptolocker. James Pleger de chez RiskIQ, a rapporté que l’attaque contre les serveurs web du site jquery.com a démarrée dans l’après-midi du 18 Septembre. Ainsi, les utilisateurs qui ont visité le site le 18 Septembre ont pu être infecté par un malware qui dérobe des données suite à la redirection de ces utilisateurs vers le site malveillant. Les cyber-criminels ont découvert une faille dans les propriétés Web du site jQuery, les systèmes de back-end, grâce à une injection de JavaScript malveillant qui redirige les victimes. Les chercheurs

Lire cet article
Actu Cybersécurité

Shellshock : Une vulnérabilité très critique dans Bash !

Une vulnérabilité critique et exploitable a été découverte dans le shell Linux appelé Bash. Stephane Chazelas a diffusé publiquement les détails techniques de cette vulnérabilité qui permet une exécution de code à distance en Bash, et, qui affecterait de nombreuses distributions Linux. Référencée sous CVE-2014-6271, cette vulnérabilité affecte les versions 1.14 à 4.3 de GNU Bash. Les chercheurs en sécurité l’ont nommée « Bash Bug » ou « Shellshock ». Dans la base de données NIST, cette vulnérabilité est notée 10 sur 10… Cette vulnérabilité exploitable à distance serait vieille de 22 ans ! Elle se situe au niveau des variables d’environnement. Il suffit qu’une de vos applications installées sur votre serveur Linux, comme par exemple une interface web HTTP ou une interface CGI appelle le shell Bash, pour qu’un utilisateur puisse insérer des données et donc pirater votre serveur. Si Bash est configuré comme étant le shell par défaut sur votre système, un attaquant peut exécuter un code malicieux sur le serveur grâce

Lire cet article
Actu Cybersécurité

Hacker un compte eBay en 1 minute, c’est possible !

Il y a quatre mois, une sérieuse vulnérabilité sur le site d’eBay avait affectée 145 millions d’utilisateurs enregistrés après que la base de données soit compromise, et ce, à l’échelle mondiale. Depuis, une autre vulnérabilité critique sur le site eBay a été reportée, permettant à un pirate de détourner des millions de comptes utilisateurs. A en croire le site The Hacker News, un chercheur en sécurité Egyptien, nommé Yasser H. Ali les a informé de cette vulnérabilité il y a quatre mois. De plus, ce même chercheur aurait montré à l’équipe du site The Hacker News comment exploiter la vulnérabilité et cela fonctionne ! Ce que Yasser H. Ali a trouvé vous autoriserait  à réinitialiser le mot de passe de n’importe quel utilisateur d’eBay, et ce, sans aucune interaction de l’utilisateur. La seule chose que vous devez posséder concernant votre victime c’est l’adresse e-mail de l’utilisateur ou son nom d’utilisateur eBay. Comment cela fonctionne ? Pour récupérer un mot de

Lire cet article
Actu Cybersécurité

WordPress.com : 100 000 mots de passes réinitialisés

Il y a quelques jours, souvenez-vous, 5 millions d’adresses Gmail accompagnées de leur mot de passe ce sont retrouvées publié sur un forum russe. Aujourd’hui, la société Automattic qui détient le service de blog WordPress.com, explique qu’elle a récupérée cette précieuse liste. Dans cette liste, des milliers de ces adresses correspondaient à des comptes sur WordPress.com, comme a pu le voir Automattic dans la base de données. De ce fait et par mesure de précaution, l’éditeur a décidé de réinitialiser le mot de passe de 100 000 utilisateurs dans le cas où il était identique à celui présent dans la liste. Ces utilisateurs ont été notifiés par mail, mais ce ne sont pas les seuls avertis ! 600 000 utilisateurs supplémentaires dont les adresses Gmail correspondaient à la liste, sans avoir un mot de passe identique à la liste, ont reçu une notification dans le tableau de bord WordPress.com. Une belle initiative de la part d’Automattic qui veille à la

Lire cet article
Actu Cybersécurité

5 millions de mots de passe Gmail publiés sur un forum russe

Une liste contenant cinq millions de couple d’identifiants – mots de passe de comptes Gmail a été publiée sur un forum russe. Suite à cette annonce, Google a réagi et affirme que ses serveurs n’ont pas avoir été piratés. Les combinaisons publiées auraient été utilisées sur d’autres services qui n’ont rien à voir avec Gmail, et, pour lesquels les utilisateurs ont fait usage d’une adresse Gmail pour l’inscription. Avant de parler de piratage de comptes Gmail il faudrait déjà être sûr que les utilisateurs utilisent le même mot de passe pour Gmail que sur le service piraté. De plus, Google explique que moins de 2% des combinaisons listées fonctionne et que leur système anti-piratage a bien fait son travail en bloquant plusieurs de ces tentatives de connexions. Pour savoir si votre compte Gmail est éventuellement concerné par cette liste, rendez-vous sur ce site : knowem.com

Lire cet article
Web

ICReach : La NSA à son moteur de recherche Google-like

L’agence de sécurité Américaine dispose d’un puissant moteur de recherche qui relie les informations contenues dans de nombreuses bases de données. De plus, toutes les agences fédérales peuvent utiliser l’outil pour retrouver des informations parmi plus de 850 milliards de métadonnées. C’est en tout cas ce que révèlent de nouveaux documents issus du lot dérobé par Edward Snowden à la NSA. Nommé ICReach, pour Intelligence Community Reach, cet outil se présente sous la forme d’un moteur de recherche, afin de faire un lien entre les différentes bases de données des dizaines d’agences des forces de l’ordre présentent aux États-Unis. D’ailleurs, concernant les 850 milliards de métadonnées, il s’agit d’une valeur valable en 2010. Imaginez ce que cela peut donner aujourd’hui… Le schéma ci-dessus montre une architecture de fonctionnement de l’outil ICReach. On remarque assez rapidement que la NSA sert de point central dans la collecte des informations. Elle collecte et filtre les informations avant de les partager avec d’autres organismes

Lire cet article
Actu Cybersécurité

Sony : Le PSN et le SEN victimes d’une attaque DDoS

Le PlayStation Network (PSN) et le Sony Entertainment Network (SEN) ont été victimes dimanche d’une attaque par déni de service (DDoS) au niveau des serveurs de Sony. Cette attaque a entraînée l’impossibilité pour les joueurs d’accéder aux différents services en ligne, que ce soit sur PS Vita, PS3 ou PS4. L’indisponibilité des services aura duré plusieurs heures. Dimanche, dans la soirée, Sony a publié un article sur son blog officiel afin de confirmer le retour en ligne des services : « Les gens peuvent à nouveau profiter des services sur leurs appareils PlayStation ». Sony a eu des sueurs froides… En 2011, avait eu lieu un piratage massif où le PSN était resté indisponible près d’un mois et où de nombreuses informations clientes avaient fuitées. Sony et ses joueurs ont dû avoir des sueurs froides pensant qu’une attaque du même type était peut être en train de se reproduire… A ce sujet, Sony se veut rassurant et précise « n’avoir

Lire cet article
Actu Cybersécurité

Une nouvelle attaque pour Android, iOS et Windows Phone !

Un groupe de chercheurs en sécurité a découvert une méthode d’attaque qui fonctionne sur au moins six applications populaires sur smartphone, comme Gmail, et cela pour les plateformes Android, Windows et iOS. D’ailleurs, concernant Gmail le taux de réussite de cette attaque est de 92%. Les trois chercheurs à l’origine de cette trouvaille sont de l’Université de Californie Riverside et de l’Université de Michigan. En exploitant cette attaque, il serait possible d’obtenir des informations personnelles sur l’utilisateur en utilisant une application malicieuse. Tout cela se trouve dans un rapport au format PDF qui fût présenté le 23 août 2014 à San Diego à l’USENIX Security. Le rapport détail une nouvelle méthode d’attaque, qu’ils ont appelés « User interface state interference attack » où l’on exécute une application malicieuse en arrière-plan à l’insu des utilisateurs. Voici une vidéo qui présente l’attaque en action : D’après les chercheurs, cette méthode pourrait autoriser un hacker à dérober des mots de passe, récupérer des numéros de

Lire cet article
Actu Cybersécurité

Mozilla Developers : Des milliers d’identifiants exposés par erreur

Vendredi, Mozilla a notifié les utilisateurs du Mozilla Developer Network (MDN) que l’entreprise a accidentellement exposé les adresses e-mails et le salage de mots de passe de milliers de développeurs Mozilla. Plus précisément, les adresses e-mails de plus de 76 000 membres et 4 000 salages de mots de passe ont étés révélés suite à un problème de base de données. De ce fait, il est possible que les informations aient été récupérées par des pirates informatiques. Lors d’un processus de nettoyage de la base de données qui s’est mal déroulé, et, qui avait démarré le 23 Juin dernier pour une durée d’un mois, les informations se sont retrouvées publiées et accessibles publiquement sur un serveur. Elles sont restées accessibles le temps que les développeurs s’en rendent compte. Cependant, pour le moment on ne sait pas si les données exposées ont été accédées par quiconque, mais Mozilla réalise une investigation pour vérifier cela. De plus, Mozilla dit que les informations

Lire cet article
Actu Cybersécurité

Symantec Endpoint Protection contient des failles zero-day

L’application de sécurité anti-virus Symantec Endpoint Protection contient trois failles de sécurité zero-day. Exploiter ces failles permettrait d’obtenir une élévation de privilèges sur la machine, et, obtenir des informations en cache concernant les administrateurs de domaine (identifiants). Ces failles sont la découverte de la société Offensive Security, spécialisée dans les tests d’intrusion et les formations en sécurité. Mati Aharoni a précisé que la découverte a eu lieu lors d’un test d’intrusion effectué pour une société de services financiers. Ces informations sont remontées auprès de Symantec qui mène actuellement une enquête. Source

Lire cet article
Actu Cybersécurité

Instasheep : Hacker un compte Instagram sur un Wi-Fi !

Il y a deux jours, une faille critique a été remontée dans le service de partage de photos et de vidéos « Instagram » au niveau des applications mobiles. Les données transitant entre un client web et les serveurs sont sécurisées (HTTPS), or cela n’est pas le cas lors de l’utilisation de l’application mobile. De ce fait, si un attaquant se positionne entre le client et le serveur notamment au niveau d’un réseau Wi-Fi Public, il peut voir le trafic qui transite et récupérer des informations en « hackant » la session de l’utilisateur. Stevie Graham, un développeur Londonien, qui avait remonté ce problème Instagram a décidé de publier « Instasheep » qui permettrait d’exploiter la grand échelle. Pourquoi aurait-il fait cela ? Tout simplement parce que Facebook lui a notifié qu’il ne toucherait pas un centime pour sa découverte, il a donc gentiment révélé l’existence de cette faille sur Twitter et a créé Instasheep. Toujours d’après Stevie, voici la

Lire cet article
Actu Cybersécurité

VoicEmployer sur Android : Un malware qui parle !

Un nouveau malware très surprenant et astucieux a était créé par les experts en sécurité de l’Université Chinoise d’Hong Kong, il est appelé « VoicEmployer ». Dans un rapport nommé « Your Voice Assistant is Mine », il explique en détails le fonctionnement de ce malware qui tire profit de la présence de Google Voice Search sur votre smartphone. En temps normal, les utilisateurs sont présents pour faire fonctionner la commande vocale sur leur appareil, quant à ce malware il n’a pas besoin de vous et utilisera la fonction tout seul ! Une fois VoicEmployer installé sur un téléphone, il joue un fichier audio à faible volume qui dit « Appeler le numéro » et ensuite récite un numéro de téléphone afin d’établir une connexion avec le contrôleur du malware. Google Voice Search fait ce qu’il sait faire : Exécuter la commande en composant le numéro. Le malware peut ensuite poser des questions comme : « Quelle est mon adresse IP ? », « Quelle est ma position ? »,

Lire cet article