18/11/2024

Sécurité

Actu Cybersécurité

Suite à une attaque, eBay vous recommande de changer votre mot de passe

Le géant eBay a annoncé avoir subit une attaque sur une de ses bases données, entre fin février et début mars, mais elle fût détectée il y a uniquement deux semaines. Suite à cette attaque, des informations clientes ont été récupérées : Noms de clients, mots de passe chiffrés, adresses e-mail, dates de naissance, adresses postales et numéros de téléphone. Selon eBay, cela ne concerne aucune informations financières relatives à des cartes de crédit. Toutefois, eBay recommande à ses utilisateurs de changer le mot de passe de leur compte par précaution, cela le plus rapidement possible. De son côté, eBay assure enquêter avec des experts en sécurité informatique pour trouver l’origine de la faille, ce qui permettra de la corriger par la suite. Pour modifier votre mot de passe : Rendez-vous sur eBay dans « Mon eBay » et connectez-vous. Ensuite, en haut à gauche passer la souris sur la flèche pour faire apparaître le menu et cliquez sur « Paramètres du compte ».

Lire cet article
Actu Cybersécurité

Une nouvelle faille 0-day découverte dans Internet Explorer

Microsoft confirme qu’une nouvelle vulnérabilité critique Zero Day se trouve dans son navigateur Internet Explorer. Cela affecte toutes les versions, à savoir de la version 6 à la version 11, c’est à dire la dernière version en date. L’annonce a été faite par un Security Advisory sur le site de Microsoft, sous la référence CVE-2014-1776. Les campagnes d’attaques en cours ciblent majoritairement les versions IE 9, IE 10 et IE 11. D’après les informations fournies, cette vulnérabilité permet une exécution de code à distance, qui consiste « à utiliser Internet Explorer afin d’accéder en mémoire à un objet déjà supprimé ou un objet qui n’a pas été alloué correctement » précise Microsoft. L’équipe d’investigation de Microsoft travaille actuellement avec les experts en sécurité de chez FireEye, et ont surnommés la campagne en cours « Operation Clandestine Fox ». Sur un billet sur son blog, FireEye explique qu’un hacker peut cibler l’exploit 0-day grâce à une page web malicieuse, qui cible un utilisateur qui accédera

Lire cet article
Mobile

Un Trojan pour Android envoie des SMS surtaxés

D’après les chercheurs en malware de chez Kaspersky Lab, un Trojan contenu dans une application Android et qui envoie des SMS sur des numéros surtaxés s’est répandu depuis l’année dernière, accumulant les factures pour les utilisateurs dans plus de 60 pays, dont les États-Unis. Ce malware, détecté par les produits Kaspersky comme « Trojan-SMS.AndroidOS.FakeInst.ef », remonte à Février 2013 et était à l’origine désigné à toucher la Russie. Il se déguise lui-même en une application permettant de regarder des vidéos pornographiques, mais une fois qu’il est installé sur l’appareil il télécharge un fichier de configuration chiffré et commence à envoyer des SMS vers des numéros surtaxés, selon le code pays du mobile de l’utilisateur. Le malware peut également intercepter les messages reçus et peut recevoir des commandes à distance, ceci dans le but d’envoyer des messages textes spécifiques à certains numéros de téléphone. Les chercheurs de chez Kaspersky ont identifiés 14 versions différentes de ce malware et déterminé qu’il s’est propagé dans

Lire cet article
Actu Cybersécurité

Un XML malicieux rapporte 10 000$ à des chercheurs en sécurité

Une vulnérabilité critique a été découverte dans Google. Elle permet à un hacker d’accéder aux fichiers internes stockés sur les serveurs de production de Google. Cela peut paraître ridicule mais a été prouvé par les chercheurs en sécurité de Detectify. Qu’est-ce que cette vulnérabilité ? Elle réside dans l’utilisation de la Google Toolbar Button Gallery. En fait, Google autorise les utilisateurs à personnaliser la barre d’outils par l’ajout de nouveaux boutons. Donc, pour les développeurs, c’était simple de créer leur propre bouton en envoyant un fichier XML contenant des métadonnées pour personnaliser complétement ce bouton. Cette fonctionnalité est vulnérable à une injection XML appelée également XML External Entity (XXE). Cela consiste à autoriser un hacker à forcer la prise en compte d’un fichier XML mal configuré, afin de charger ou d’insérer du code non autorisé, donc de compromettre la sécurité de l’application web. Exploiter cette vulnérabilité pourrait permettre d’accéder à des fichiers locaux, d’effectuer un déni de service mais aussi

Lire cet article
Actu Cybersécurité

Flickr vulnérable à une injection de code SQL

Flickr, un des plus gros site de partage et de gestion de photos en ligne a été impacté par une vulnérabilité web critique dans son application, laissant sa base de données et ses serveurs vulnérables aux attaques des hackers. Un chercheur en sécurité Egyptien, nommé Ibrahim Raafat, a trouvé une faille de type injection SQL sur les livres photos Flickr, une nouvelle fonctionnalité lancée il y a 5 mois et qui permet d’imprimer des livres photos personnalisés. Il indique avoir trouvé deux paramètres vulnérables à une injection SQL dite « Blind », c’est à dire à l’aveugle dont on ne connaît pas le résultat. Enfin, plus précisément le seul résultat que l’on a est « vrai » ou « faux » il faut donc y aller à tâtons. Par ailleurs, il a également trouvé une injection SQL directe qui l’autorise à requêter la base de données Flickr, dans le but d’obtenir du contenu par l’intermédiaire de requête SQL « SELECT. Une attaque réussie permet au hacker de

Lire cet article
Actu Cybersécurité

Les cybercriminels utilisent des malwares basés sur PowerShell

Les cybercriminels ont mis au point des logiciels malveillants de plus en plus sophistiqués qui utilisent des scripts Windows PowerShell afin d’éviter d’être repéré. Pour rappel, Windows PowerShell est une ligne de commande et un environnement de scripting, ayant pour but de simplifier la vie des administrateurs en permettant l’automatisation de tâches via ces scripts. Il est installé par défaut depuis Windows 7 mais est également disponible sous Windows XP en installation un package à part. L’abus de la puissance de Windows PowerShell à des fins malveillantes n’est pas nouveau, mais ces derniers temps il semble que certains développeurs de malwares s’y intéressent très sérieusement. D’ailleurs, les chercheurs en sécurité de Symantec et Trend Micro ont déjà trouvé certaines de ces menaces. Un nouveau script PowerShell malveillant a été identifié, détecté comme Backdoor par Symantec. Roberto Sponchioni, chercheur en sécurité chez Symantec précise d’ailleurs que les Trojans « sont capables d’injecter du code malveillant dans rundll32.exe afin qu’il puisse se cacher

Lire cet article
Actu Cybersécurité

Yahoo! sécurise ses services avec du chiffrement !

Yahoo! a décidé de mettre en œuvre le chiffrement sur son site et ses services afin de protéger leurs utilisateurs. La société semble donner une forte importance à la sécurité puisque le HTTPS est appliqué par défaut sur le site Yahoo et sur la messagerie en ligne. Ceci dans le but de sécuriser les connexions entre les utilisateurs et les serveurs de chez Yahoo. Yahoo! n’apprécie pas non plus la NSA… Cette couche supplémentaire en terme de chiffrement vient en réponse aux espionnages réalisés par la NSA. La société Yahoo! a d’ailleurs annoncée son plan à mettre en oeuvre : – Chiffrement des données entre les datacenters de la société – Chiffrement SMTP via TLS pour délivrer les courriers électroniques – Chiffrement de la page d’accueil Yahoo et de toutes les requêtes, par défaut Alex Stamos, chef de la sécurité chez Yahoo! précise : « Nous avons appliqués les meilleures pratiques de sécurité, intégrant le support du TLS 1.2, Perfect Forward

Lire cet article
Actu Cybersécurité

Déverrouillage à distance de voitures Tesla en cas de mot de passe piraté

Tesla est un constructeur automobile qui propose de magnifique berlines haut de gamme et électrique. Bourrée d’électronique et d’équipements high-tech en tout genre, ces voitures sont de vraies passoires en sécurité informatique. En effet, les comptes d’accès Tesla Motors sont protégés par des mots de passe à six caractères contenant au moins une lettre et un chiffre, ce qui le rend vulnérable. D’après Nitesh Dhanjani, un chercheur en sécurité, la méthode de brute force peut être utilisée directement sur le site web car il n’utilise pas de protection particulière. Par exemple, ce qui pourrait être fait : au bout d’un certain nombre de tentatives échouées ont bannies l’adresse IP afin d’empêcher l’attaque par brute force. Les propriétaires de Tesla ont besoin de créer un compte sur teslamotors.com quand ils commandent leurs voitures et, ce même compte leur permet d’utiliser une application iOS pour déverrouiller à distance les portes de la voiture, la localiser, fermer et ouvrir le toit, voir même

Lire cet article
Logiciel - OS

Malwarebytes Pro : Un espoir pour les utilisateurs de Windows XP

La nouvelle version de l’édition Pro de Malwarebytes supporte Windows XP et peut donc continuer à protéger votre OS des attaques. Une fine ligne de vie pour Windows XP… La société annonce que 20% de ses utilisateurs restent sur Windows XP ce qui les pousse à continuer à supporter la protection de Windows XP. La version payante de Malwarebytes intègre plusieurs outils et offre une nouvelle interface de gestion avec cette nouvelle version. Le coeur de la suite est l’intégration d’un nouveau moteur de détection de malware qui utilise le comportement des logiciels afin d’identifier ceux qui sont suspects, plutôt que les signatures qui doivent constamment être mis à jour… Il est à noter la présente d’un nouvelle fonctionnalité anti-rootkit, qui peut aller très loin en terme de recherche sur votre ordinateur pour supprimer toute trace de l’infection. De plus, un nouvel outil nommé Chameleon peut forcer le redémarrage et une analyse anti-malware même si votre système est bloqué par

Lire cet article
Actu Cybersécurité

Le hacker Diabl0 arrêté en Thaïlande

Farid Essebar, un hacker connu en ligne comme Diabl0, a été arrêté à Bangkok sur demande des autorités Suisse afin qu’il soit extradé et qu’il réponde à ses infractions de fraude informatique. Les autorités en Thaïlande ont suivit Essebar et trois de ses associés depuis 2 ans, à travers le monde. Il a été arrêté le 11 Mars à la suite d’une demande effectuée par le Swiss Federal Office of Justice (FOJ), a confirmé Ingrid Ryser une porte-parole du FOJ. Ce hacker est suspecté d’avoir compromis des systèmes informatiques et des sites web appartenant à des banques suisses, causant un dommage de plus de 4 milliards de dollars d’après The Bangkok Post. Cependant, Jeanette Balmer une porte parole pour le bureau du procureur général Suisse n’a pas confirmé un montant spécifique, mais elle dit dans un email que « la somme en jeu est considérable ». Essebar n’en est pas à son coup d’essai, il a déjà été arrêté en 2005 avec

Lire cet article
Commandes et SystèmeServices

Surveiller les accès au fichier /etc/passwd avec auditd

I. Présentation Je vais ici vous présenter une méthode pour surveiller les accès au fichier « /etc/passwd ». Je note que je viens de découvrir l’outils qui a l’air de contenir des contextes d’utilisation vraiment étendues et intéressants et qui sert globalement à surveiller (auditer) les accès aux fichiers sous une distribution Linux (En sachant que sous Linux, tout est fichier). Notre contexte d’utilisation sera ici le fichier « /etc/passwd » mais on pourrait tout à fait adapter le tutoriel pour un autre fichier. II. Installation Nous allons maintenant installer l’outil (qui est nativement présent sur les distributions CentOS/RHEL). Sous CentOS : yum install auditd Sous Debian : apt-get install auditd On retrouvera donc ensuite la configuration d’auditd dans « /etc/audit/auditd.conf » (Je pense que je ferais un tutoriel plus complet pour décrire complètement auditd un peu plus tard) et l’état des règles qui régissent le périmètre de surveillance d’auditd dans « /etc/audit/auditd.rules ». On peut noter les règles dans ce fichier puis recharger la configuration ou alors

Lire cet article
Android - iOS

Masquer des fichiers sous Android

I. Présentation Si vous souhaitez masquer des données sensibles sur votre téléphone ou du contenu, comment dirais-je, un peu trop personnel… Vous cherchez surement une solution. Bien qu’Android ne propose pas cela nativement, la solution se trouve sur le Play Store avec l’application « Masquer les fichiers ». Elle est disponible gratuitement, est en français et occupera seulement 6.5 Mo sur votre appareil. Pour dissimuler les fichiers, ils sont supprimés « fictivement » afin que vous puissiez les retrouver facilement. Vous le verrez par vous-même, cette application est simple mais présent deux légers inconvénients : Une publicité est présente mais au moins l’application est gratuite, et, on ne peut pas avoir un aperçu des fichiers que l’on souhaite masquer, il est obligatoire de se fier au nom des fichiers. Enfin, avant de passer à la pratique j’ajouterais que l’application est compatible avec Android KitKat. II. Verrouiller l’accès à l’application Après avoir installé l’application, je vous invite à l’ouvrir sur votre appareil. Au premier lancement,

Lire cet article
Commandes et Système

Vulnix : Solution et explications

I. Présentation Vulnix est une machine virtuelle volontairement vulnérable qui est diffusée sur le site rebootuser.com . Le principe est d’essayer d’attaquer cette machine virtuelle afin de mieux comprendre l’enjeu de la sécurité et de s’entrainer aux tests d’intrusion afin de mieux cerner certaines failles et procédures de sécurité. Nous allons ici voir en détail la solution pour venir à bout de cet exercice et également essayer d’expliquer l’ensemble des procédures et failles de sécurité que nous utilisons. Je déconseille fortement aux lecteurs n’ayant pas essayé de venir à bout de cette machine virtuelle de venir lire ce tutoriel. Le but de l’exercice étant avant tout de découvrir les failles de sécurité par soit même. La machine est à télécharge ici : Télécharger Vulnix Pour l’installer, il suffit de double cliquer sur le .vmx dans l’archive ZIP en ayant un des produits VMware (Player ou Workstation) installé sur sa machine. Pour ma part, j’utiliserais la distribution KaliLinux virtualisée sous VMware

Lire cet article
Actu Cybersécurité

Un malware affecte Microsoft IIS

Les chercheurs de Trustwave SpiderLabs ont trouvé un malware qui collecte des données saisies dans un formulaire Web, en prétendant être un module pour Microsoft IIS. « Ce malware surnommé « ISN » n’a pas été beaucoup vu, mais, ses caractéristiques sont intéressantes », note Josh Grunzweig, un chercheur de chez Trustwave. ISN se présente sous la forme d’une DDL malicieuse, qui est installé comme un module pour IIS. On trouve 4 versions de DLL pour ISN, selon si la victime utilise du 32 bits, du 64 bits, IIS 6 ou IIS 7 et supérieur. Josh Grunzweig ajoute que : « ce module est un cas particulier qui est actuellement indétectable par presque tout les anti-virus ». Il ajoute également que « il peut être utilisé pour voler des identifiants ou d’autres informations sensibles envoyées à une instance d’IIS infectée ». Ce malware collecte les données depuis les requêtes POST effectuées dans les formulaires web lors de l’envoi des données au serveur. Ces données sont alors envoyées ailleurs

Lire cet article