Résultats de recherche pour : yahoo

Piratages

La police bavaroise à l’origine d’un logiciel espion

Les autorités bavaroises ont reconnu, lundi 10 octobre 2011, être à l’origine d’un virus informatique, de type « cheval de Troie », permettant d’espionner un ordinateur infecté.

Samedi, le collectif de hackers allemand, le « Chaos Computer Club » (
CCC
), a mis au jour ce programme malveillant.

Le gouvernement fédéral s’était abstenu, dans un premier temps, de confirmer l’origine du
virus
, mais le ministére de l’intérieur de Baviére a reconnu dans la soirée qu’il avait été mis au point en 2009 pour sa police régionale.

« Ozapftis« , « Bundestrojaner« , »R2D2, etc…, le programme dispose de plusieurs noms de code.

Citation:

Une fois installé, ce
troyen
(cheval de Troie) est non seulement capable « de collecter des données privées, mais permet un accés à distance, afin de télécharger et d’exécuter des programmes », assure le CCC.

Citation:

« Ce Troyen peut contrôler de nombreuses applications liées à la communication, comme Skype, MSN Messenger et Yahoo Messenger », explique Graham Cluley.

Il peut également « faire des copies de ce qui apparaÓt à l’écran des utilisateurs et enregistrer les appels sur Skype », poursuit-il.

Citation:

« Nous prenons les informations liées aux recherches du Chaos Computer Club trés au sérieux », avait déclaré lundi le porte-parole du gouvernement allemand, Steffen Seibert, au cours d’un point de presse régulier, cité par l’Agence France-Presse.

Citation:

« A notre connaissance, le programme mis en évidence par le CCC est vieux de trois ans et en l’état actuel de nos recherches, il n’a jamais été utilisé », a pour sa part précisé le porte-parole adjoint du ministére de l’intérieur, Markus Beyer.

Polémique en Allemagne, aux …tats-Unis et en France

Aprés une longue bataille juridique, en février 2008, l’utilisation de logiciels espions par la police, ou « Bundestrojan » a été autorisée, mais dans des conditions bien précises.

Mais pour le CCC, de « gros défauts de conception du programme » rendent cette fonction disponible « à n’importe qui sur Internet ».

Citation:

« Nous sommes surpris et choqués par le manque de sécurité du code », déplore le Chaos Computer Club.

Ce n’est pas la premiére fois que l’utilisation de ce type de logiciels par les autorités fait polémique.

En 2001, la police fédérale américaine, le FBI, avait essayé d’introduire un programme similaire, baptisé « Magic Lantern« , le FBI avait même demandé aux éditeurs d’antivirus de ne pas intégrer ce programme dans la base de données à effacer.

Dans le cadre de l’examen
Lopsi 2
, un article prévoit que les forces de l’ordre peuvent, sous l’autorité d’un juge, utiliser des logiciels espions installés sur les ordinateurs de suspects. Une mesure qui avait été trés critiquée par les associations de défense de la vie privée.

Lire Plus
DiversPiratages

Un ver agressif ce propage par messagerie instantanée

Alerte Virale

Les firmes de sécurité BitDefender et Symantec sonnent l’alerte.
La variante d’un ver informatique connu se propage par l’intermédiaire de pourriels via la messagerie instantanée
.

Les usagers devraient se méfier s’ils reçoivent un court message sur lequel apparaÓt un « happy face« .

Le dernier-né de la famille « Palevo » se diffuse ces jours-ci sous la forme d’une vague massive de
spam
de messagerie instantanée, générée de façon automatique.

Le message non sollicité incite les destinataires à cliquer sur un lien accompagné d’un smiley souriant, censé les diriger vers une image ou une galerie de photos.

Ce message est censé rediriger l’internaute vers une image.
Le ver particuliérement agressif viserait Yahoo! Messenger et les ordinateurs roulant sous Windows.

Palevo.DP est synonyme de ravage pour les systémes non protégés qui sont infectés.
Il commence par créer plusieurs fichiers cachés dans le dossier Windows:

– mds.sys
– mdt.sys
– winbrd.jpg
– infocard.exe

Il modifie certaines clés de registre pour qu’elles pointent vers ces fichiers afin de neutraliser le pare-feu du systéme d’exploitation.

Comme les autres membres de sa famille, Palevo.DP dispose d’un composant de type
backdoor
qui permet aux
pirates
de prendre à distance le contrôle total de l’ordinateur compromis pour y installer d’autres
malwares
, voler des fichiers, lancer des campagnes de spam et des attaques de malwares sur d’autres systémes.

La famille Palevo est également capable d’intercepter des mots de passe et d’autres données sensibles saisies dans les navigateurs web Mozilla Firefox et Microsoft Internet Explorer, ce qui la rend extrêmement dangereuse pour les internautes utilisant des services bancaires en ligne ou faisant des achats sur Internet.

Le mécanisme de diffusion comprend également l’infection de partages réseau et de supports de stockage amovibles comme les clés USB, dans lesquels il crée des fichiers autorun.inf pointant vers sa copie, lorsqu’un disque amovible ou une carte mémoire sont insérés dans des ordinateurs dont la fonction d’exécution automatique (autorun) est activée ou qui ne sont pas protégés par une solution de sécurité avec analyse à l’accés, le systéme est automatiquement infecté.

Lorsque l’usager clique sur le lien malveillant, il autorise plutôt le fichier (un faux JPG) ´Worm.P2P.Palevo.DPª à s’exécuter sur son ordinateur.

Les vers Palevo affectent également les utilisateurs de plateformes de partage P2P telles que:

– BearShare
– iMesh
– Shareza
– Kazaa
– DC++
– eMule
– LimeWire

En ajoutant leur code aux fichiers partagés.

« Nous recommandons aux utilisateurs d’être extrêmement prudents et de ne cliquer sur aucun lien reçu via des clients de messagerie instantanée sans avoir vérifié auprés de l’expéditeur la validité des sites Web vers lesquels ces liens pointent.

Citation:

Cette offensive du ver Palevo est extrêmement agressive et nous avons assisté au début de cette attaque à des taux d’infection dépassant largement les 500% par heure pour des pays comme la Roumanie, la Mongolie ou l’Indonésie ». déclare Catalin Cosoi, Chercheur des Laboratoires BitDefender.

A ce jour, les pays les plus touchés sont les suivants:

– France
– Roumanie
– Mongolie
– Vietnam
– Indonésie
– Australie
– Malaisie
– ThaÔlande
– Royaume-Uni
– KoweÔt

old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)

Lire Plus
DiversPiratages

Des pirates informatiques s’en prennent aux utilisateurs de Google Chrome

Alerte Virale

Google Chrome est devenu la cible de cybercriminels qui tente, par ce biais, de dérober des données personnelles des utilisateurs.

Le principe est simple, les utilisateurs de Google Chrome reçoivent un e-mail non sollicité (spam) leur indiquant qu’une nouvelle extension de leur navigateur a été développée afin de simplifier l’accés aux documents envoyés par e-mail.

Un lien à l’apparence anodine est indiqué, et les destinataires sont invités à cliquer dessus afin de télécharger la nouvelle extension.

S’ils cliquent dessus, ils sont redirigés vers une page ressemblant à celle des extensions Google Chrome, mais celle-ci leur fournit une fausse application installant des malwares sur leur systéme.

Bien que la description de la fausse application soit identique à celle de la véritable extension Google Chrome, un élément devrait mettre la puce à l’oreille des utilisateurs attentifs, l’application n’est pas une extension « .crx » mais « .exe.

Identifiée par BitDefender comme Trojan.Agent.20577, l’application bloque l’accés aux pages web de Google et de Yahoo.

Lorsque les utilisateurs souhaitent y avoir accés et tapent « google.[xxx] » ou « [xx].search.yahoo.com » dans le navigateur web, ils sont redirigés vers une autre adresse IP (89.149.xxx.xxx.), cela permet aux auteurs de ce malware d’intercepter les appels des victimes pour se connecter à ces sites Internet et de les rediriger vers leurs propres versions de ces sites, infectées par des malwares.

Lire Plus