(MAJ) Virus DNSchanger, Pourrez-vous encore surfer sur internet aprés le 7 mars 2012 ?
Le CERT, l’équipe fédérale belge d’intervention d’urgence en sécurité informatique, met en garde le pays contre un virus qui pourrait
Lire PlusLe CERT, l’équipe fédérale belge d’intervention d’urgence en sécurité informatique, met en garde le pays contre un virus qui pourrait
Lire PlusDes chercheurs américains ont découvert une faille de sécurité gr‚ce à laquelle des pirates pourraient prendre le contrôle d’une imprimante pour infiltrer un réseau informatique, voler des données et même causer des dég‚ts matériels.
HP reconnaÓt le risque.
Les imprimantes connectées à Internet sont-elles un véritable talon d’Achille pour la sécurité ?
C’est ce qu’affirment deux chercheurs de l’université de Columbia qui ont mis à jour une faille de sécurité susceptible de permettre à un pirate de prendre le contrôle à distance d’une imprimante connectée pour pouvoir voler des données, pénétrer un réseau ou carrément enflammer l’appareil en provoquant sa surchauffe.
Un
Cheval de Troie
dans un
firmware
Les tests ont été menés sur des imprimantes laser de la gamme LaserJet d’HP.
La vulnérabilité se situe au niveau du systéme de mise à jour automatique du firmware de l’imprimante, lors de chaque demande d’impression, il vérifie la présence d’une mise à jour mais n’utilise pas de certificat numérique pour en authentifier la provenance.
Dans le cas d’une imprimante connectée à Internet, il serait donc trés facile pour un
pirate
de diffuser une mise à jour piégée contenant un cheval de Troie, car, même si depuis 2009 les imprimantes connectées utilisent des certificats numériques, cela laisse encore des millions d’imprimantes potentiellement vulnérables, et pas uniquement celles vendues par HP.
Les chercheurs soulignent qu’il serait trés difficile de détecter une intrusion par ce biais dans la mesure o? les logiciels de sécurité n’analysent pas les imprimantes.
HP n’a pas franchement apprécié cette mise en cause mais a tout de même admis l’existence d’une « faille de sécurité potentielle sur certaines imprimantes LaserJet ».
HP reconnaÓt le risque avec des accés internet publics
Dans son communiqué, le constructeur reconnaÓt que le risque existe pour ce modéle d’imprimante s’il est utilisé sur un point d’accés Internet public qui n’est pas sécurisé par un pare-feu.
Citation:
HP conteste aussi formellement le fait que l’imprimante puisse être enflammée aprés avoir été mise en surchauffe car elle est équipée d’un disjoncteur thermique qui coupe l’alimentation dans un tel cas de figure.
Cependant, un correctif est tout de même en cours de développement.
HP recommande d’utiliser un pare-feu et de désactiver la fonction de mise à jour automatique du firmware sur les imprimantes concernées.
Clic pour lire le communiqué de HP
(anglais)
En fin de semaine derniére, Facebook dévoilait sur son blog sécurité deux nouvelles fonctionnalités permettant aux utilisateurs de surfer l’esprit plus tranquille sur le réseau social et de prévenir d’éventuelles intrusions sur leurs comptes.
La possibilité de donner ´une cléª à ses amis de confiance et d’ajouter un mot de passe aux applications. Afin d’illustrer ses propos et de montrer aux internautes comment le réseau social est sécurisé, Facebook a agrémenté ses explications d’une infographie assez compléte, contenant un chiffre officiel qui était passé inaperçu jusqu’ici.
Sur
cette infographie
, apparaÓt dans la partie consacrée aux spams:
0,06% du plus d’un milliard de connexions réalisées chaque jour, sur Facebook sont compromises, un chiffre qui peut être ramené à 600.000 connexions compromises au quotidien.
Cela signifie que le réseau social ne peut pas identifier avec certitude si celles-ci émanent du vrai propriétaire du compte, il s’agirait ainsi de hackers qui tentent de se connecter à des comptes qui ne leur appartiennent pas (ils n’y parviennent pas systématiquement).
C’est la premiére fois que Facebook révéle un chiffre officiel à ce sujet.
Les
hacker
veulent propager des
scams
sur le réseau social
Citation:
Il peut publier des images, envoyer des messages et avoir accés à toutes les informations personnelles de l’utilisateur dont le compte a été pris. »
La raison principale pour laquelle quelqu’un souhaiterait ainsi se connecter sur d’autres comptes serait la propagation de scams, ces arnaques en ligne qui apparaissent comme des virus sociaux.
La plupart du temps des liens sont envoyés à tous vos contacts à votre insu pour peu que vous ayez cliqué dessus une fois par curiosité.
Il devient facile de prendre possession de comptes Facebook car 30% des internautes utilisent le même mot de passe sur tous les sites Internet o? ils sont inscrits.
Les hackers peuvent ainsi contrôler en un rien de temps l’identité de quelqu’un sur le Web.
[b]Il est donc recommandé de choisir des mots de passe complexes et de varier en fonction des sites sur lesquels vous vous inscrivez.[/b]
D’aprés le journal britannique, les 800 millions d’utilisateurs que compte le réseau social passent plus de 700 milliards de minutes sur Facebook tous les mois, il n’est donc pas difficile de comprendre pourquoi le site, qui adopte de plus en plus souvent de nouvelles mesures de sécurité, est devenu une cible privilégiée pour les hackers.
Voir aussi:
Le scam c’est quoi ?
2025 Exmachina, un jeu qui sensibilise aux risques du Net
Les 10 piéges à éviter sur les réseaux sociaux
Comment votre PC peut-il être piraté sur Internet ?
Communiqué de presse du FCCU concernant les loteries et autres sur Facebook
retrouvez tous les faux groupes et fausses pages de Facebook
Morto est un «
ver
» qui se propage via la fonction de Bureau à distance de Windows (Remote Desktop Protocol).
Si une machine connectée à Internet ou à un réseau local n’est pas suffisamment sécurisée, Morto l’infecte sans intervention de l’utilisateur, puis balaie le réseau à la recherche de nouvelles machines à infecter.
Systémes concernés:
– Windows
Alias:
Citation:
Morto est un ver, c’est-à-dire un «
virus
» qui se propage automatiquement via le réseau informatique, iIl utilise pour cela la fonction de Bureau à distance de Windows ou Remote Desktop Protocol (RDP) :
Morto balaie automatiquement le réseau informatique et tente d’établir une connexion sur le port « TCP/3389 » (correspondant au Bureau à distance) en tant qu’administrateur, en essayant les mots de passe suivants:
« *1234
0
111
123
369
1111
12345
111111
123123
123321
123456
168168
520520
654321
666666
888888
1234567
12345678
123456789
1234567890
!@#$%^
%u%
%u%12
1234qwer
1q2w3e
1qaz2wsx
aaa
abc123
abcd1234
admin
admin123
letmein
pass
password
server
test
user »
Si la connexion est établie, « Morto » infecte alors la machine.
Il se copie dans plusieurs répertoires sous divers noms, modifie le Registre de Windows pour s’exécuter à chaque démarrage, tente de désactiver les antivirus et logiciels de sécurité les plus populaires, tente de télécharger et d’installer d’autres programmes malicieux depuis des sites web distants, puis balaye le réseau informatique à la recherche de nouvelles machines à infecter.
Il peut également recevoir des instructions et être utilisé pour lancer des attaques par déni de service (DoS).
Les utilisateurs n’ayant pas l’utilité du Bureau à distance peuvent désactiver temporairement ou définitivement cette fonction:
Pour Windows XP:
menu Démarrer > Panneau de configuration > Systéme > onglet Utilisation à distance > décocher la case « Autoriser les utilisateurs à se connecter à distance à cet ordinateur ».
Pour Windows 7:
menu Démarrer > Panneau de configuration > Systéme et sécurité > Systéme > Paramétres systéme avancés > onglet Utilisation à distance > cocher « Ne pas autoriser les connexions à cet ordinateur »..
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)
Suite au partenariat entre Skype et Facebook, ce dernier vient de commencer de mettre à disposition de ses utilisateurs un
Lire PlusArborant un nouveau logo depuis peu Google Chrome se devait de posséder une nouvelle campagne publicitaire. C’est désormais chose fait
Lire PlusCompte tenu de l’effervescence médiatique, des sites Internet ont déjà commencé à utiliser
la mort d’Oussama Ben
pour pousser les internautes à télécharger des codecs ou vidéos contenant des virus.
Certains d’entre eux sont même référencés par Google qui n’a pas encore eu le temps de détecter les fichiers malveillants.
Des mails et sites promettant des vidéos inédites portant sur la mort du terroriste utilisent aussi des méthodes destinées à effrayer l’utilisateur en lui affirmant que sa machine est infectée et qu’il doit télécharger un soi-disant antivirus qui n’est en fait qu’un logiciel malveillant.
Kaspersky Lab a constaté qu’en passant par Google Images, des redirections malveillantes ont lieu lors d’une recherche sur le corps d’Oussama Ben Laden.
En cliquant sur une image (le corps montré est un montage Photoshop), l’utilisateur peut être redirigé vers des domaines piégés et de tomber dans la classique installation d’un faux antivirus.
Zscaler a également repéré un schéma classique de piége tirant parti de l’actualité.
Un site en espagnol affiche par exemple une photo du corps de Ben Laden ainsi qu’un article sur l’opération menée par les …tats-Unis, un message accompagne une fenêtre Flash Player et indique à l’utilisateur qu’il doit mettre à jour un plug-in VLC afin de pouvoir consulter une vidéo.
Ledit plug-in est un exécutable malveillant.
Ce genre d’attaque n’est pas nouveau, mais la rapidité à laquelle elles se mettent en place est fulgurante et les résultats présentés par Google demandent parfois un certain temps avant d’être vérifiés par le moteur de recherche.
Certains sites adoptent aussi la technique de la roulette russe, c’est-à-dire qu’ils vont rediriger des internautes vers un site d’information tel que CNN avant d’infecter un individu aléatoirement choisi.
Le but est de créer une diversion en espérant que les robots de Google soient redirigés correctement et manquent l’infection.
Soyez donc prudent sur la Toile.
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)
En moins de deux heures, un groupe de fans de la plastique avantageuse de Pippa Middleton, la soeur de l’heureuse mariée du jour, a réuni plus de 2.000 membres sur Facebook.
Qui se dressent les uns les autres pour soupeser sous divers angles les qualités de la nouvelle belle-soeur de William.
Ce matin, elle n’était presque personne, cet aprés-midi, elle est devenue, aux yeux ébahis des téléspectateurs du monde entier, l’un des partis les plus enviés d’Angleterre.
Pippa Middleton a en effet focalisé les yeux baladeurs presqu’autant que sa soeur ce vendredi dans la cathédrale de Westminster et c’est peu de le dire.
Ainsi, sur Facebook, un groupe de machos peu regardant des bienséances se réunit progressivement pour donner son avis sur la jolie plastique de la nouvelle belle-soeur de William et Harry.
Leur groupe
a même réuni plus de 2.000 membres enthousiastes et le groupe grossit de façon exponentielle.
Malgré la robe immaculée de leur sujet de discussion, les internautes ne font vraiment pas dans la dentelle sur le mur du groupe.
On remarque même une belle unanimité à travers les générations.
Citation:
On vous passe les extraits les plus graveleux mais sachez qu’on y touche clairement le fond, à défaut de toucher quoi que ce soit d’autre.
Lire PlusUn chercheur en sécurité informatique affirme avoir découvert la présence d’un logiciel espion de type keylogger dans deux PC portables
Lire PlusKaid Olson-Weston est un petit phénomène aux États-Unis puisqu’à seulement 7 ans, il a le droit de se produire lors
Lire PlusBen J. Poss Gulak ,un jeune inventeur a créé une moto dont la roue avant peut se replier dans le
Lire PlusDans les jeux télévisés, les candidats ne sont jamais à l’abri d’une erreur et visiblement, les producteurs non plus, ce
Lire Plus