Ubisoft abandonne son DRM de connexion permanente
L’éditeur de jeux vidéo Ubisoft, qui utilise de façon systématique des mesures de protection ( DRM ) sur ses jeux PC, a
Lire PlusL’éditeur de jeux vidéo Ubisoft, qui utilise de façon systématique des mesures de protection ( DRM ) sur ses jeux PC, a
Lire PlusLe fichier, contenant 12 millions de numéros de série, aurait été obtenu sur l’ordinateur d’un agent du FBI. Un groupe
Lire PlusContrairement à ce que l’on pourrait penser, la Nasa n’a pas envoyé le dernier cri de la technologie humaine sur
Lire PlusC’est ce qui s’appelle prendre des risques, une société française, Early Flicker, a déposé le logo et la devise des
Lire PlusAprés Flame, deux éditeurs de solution de sécurité ont identifié un nouveau logiciel malveillant qui infecte de nombreuses machines dans
Lire PlusPlus de 1.500 plaintes ont été enregistrées en Belgique depuis le mois mars 2012, à la suite de l’apparition d’un logiciel malveillant qui se fait passer pour la police, bloque l’ordinateur de la victime et réclame le paiement d’une somme de 100 a 200 eurospour le débloquer.
Ce virus de type «
ransomware
» est apparu sur notre territoire entre février- mars 2012.
Une fois téléchargé, ce petit programme bloque l’ordinateur de la victime.
S’affiche alors un message provenant soi-disant de la
FCCU
, accusant l’utilisateur d’avoir surfé sur des sites illégaux et l’invitant à payer une somme de 100a 200 euros pour débloquer sa machine.
Un nombre important de personnes ont ainsi déjà été escroquées à travers le pays, des cas ont encore récemment été signalés à Bruxelles, à Liége ou à Huy.
Il ne faut surtout pas payer, le paiement de cette somme ne débloquera pas l’ordinateur.
La seule façon d’agir est de retirer le virus de la machine à l’aide d’un programme.
Les personnes qui seraient victimes de ce logiciel sont invitées à réaliser un cliché de leur écran et à porter plainte auprés de la police locale ou via
ecops.be.
.
Citation:
voir aussi:
Un virus utilisant l’image de la police du web sévit en Belgique
(vous avez aussi, les informations de désinfection dans cet article)
old.secunews.org
: Conseille à tous les utilisateurs de sêassurer quêils disposent sur leur ordinateur dêun antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,dêun logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin dêempêcher que vos PC ne deviennent un élément dêun réseau de zombie (
botnet
)
Plus de peur que de mal pour des milliers d’ordinateurs, prés de 300.000 dont quelque 10.000 en France, étaient potentiellement
Lire PlusPlus de 1.500 plaintes ont été enregistrées en Belgique depuis le mois mars 2012, à la suite de l’apparition d’un
Lire PlusDepuis deux semaines, les risques associés à une machine virtuelle Java roulant sous l’environnement Mac ont été soulignés par une
Lire PlusAu début de cette année 2012, les chercheurs d’ESET, société éditrice du célébre antivirus NOD32 et leader en matiére de
Lire PlusL’un des outils utilisés par les cyberactivistes pour attaquer des sites Internet recelait un virus informatique.
Déjà traqués par la police, les cyberactivistes des Anonymous sont désormais la cible de pirates informatiques. En janvier, un logiciel utilisé par le collectif pour mener des attaques contre des sites Internet a été infecté par un programme malveillant, a révélé l’éditeur de solutions de sécurité Symantec.
Gr‚ce à ce virus, des pirates ont pu prendre le contrôle des ordinateurs des membres du collectif et récupérer leurs données personnelles, dont des coordonnées bancaires.
La ruse employée pour piéger les Anonymous était rudimentaire.
Le 20 janvier 2012, alors que des membres du collectif s’organisaient pour protester contre
la fermeture du site de téléchargement Megaupload
, un pirate est parvenu à leur faire télécharger une version vérolée d’un des outils qui leur sert lancer des attaques par «
Déni de service
» distribué (DDoS) et à surcharger des sites Internet de connexions.
Il a pour cela publié un faux guide pratique décrivant le fonctionnement du logiciel, en trafiquant le lien de téléchargement.
Au lieu de récupérer le logiciel, les membres du collectif ont ainsi installé, sans le savoir, un cheval de Troie sur leur machine, une fois activé, le programme malveillant s’est camouflé derriére une version légitime du logiciel.
Selon les observations de Symantec, la page factice de téléchargement a été consultée plus de 26.000 fois, tandis que le lien a été mentionné au moins 400 fois sur Twitter.
L’éditeur ne connaÓt toutefois pas l’ampleur des dég‚ts dans le réseau Anonymous.
Sur Twitter, des représentants des Anonymous ont nié être à l’origine de cette infection.
Depuis la création du concours de piratage «
Pwn2Own
« , il y a six ans, jamais personne n’avait percé la muraille du navigateur Chrome.
En fait, à peu prés personne ne s’était même donné la peine d’essayer, les participants préféraient s’attaquer à des cibles plus faciles, comme tous les autres navigateurs Web courants, mais la séquence a pris fin hier, et deux fois plutôt qu’une.
¿ «
Pwn2Own
» proprement dit, c’est l’équipe de la compagnie « Vupen Security » qui a trouvé une faille dans la version courante de Chrome et qui s’en est servi pour prendre le contrôle d’un ordinateur.
Les détails n’ont pas été dévoilés, mais la recette utiliserait une combinaison de deux exploits, dont une défaillance dans le plugiciel Flash (une source fréquente de ce genre de problémes).
Vupen est une habituée de « Pwn2Own », o? la sécurité de Mac OS X Snow Leopard était tombée sous ses coups l’année derniére, son équipe a aussi vaincu Internet Explorer 8, Safari 5 et Firefox 3 en quelques heures hier.
Pendant ce temps, Google
commanditait un autre concours
, et doté d’une bourse totale d’un million de dollars, dans le but de découvrir les faiblesses de son navigateur.
Là aussi, une faille a été identifiée et exploitée en quelques minutes; c’est l’étudiant russe « Sergei Glazunov » qui a réussi le coup et qui obtiendra un prix de 60.000 $US en échange du dévoilement à Google de la technique qu’il a utilisée.
Vupen ne recevra rien puisque Google ne commandite plus Pwn2Own et que Vupen a refusé de dévoiler ses secrets.
¿ ce jour, aucune attaque de type «
zero-day
» (utilisant une faille inconnue des développeurs de Chrome) n’a été rapportée dans la réalité.
Google corrige son navigateur en moins de 24h
Si Google a donc déployé un correctif pour ce hack, le navigateur fut également victime de la firme Vupen lors du concours Pwn2Own, la société française n’aurait cependant toujours pas détaillé son attaque à Google, d’ailleurs, celle-ci ne serait pas obligée de dresser un rapport.
Citation:
Si le navigateur Chrome n’est pas donc invulnérable, il est clair que la firme Mountain View souhaite alors se montrer trés réactive.
Lire Plus