Un virus utilisant l’image de la police du web sévit en Belgique
La mise en garde provient de la fédérale Computer Crime Unit belge (FCCU), un nouveau logiciel malveillant bloque les ordinateurs.
Lire PlusLa mise en garde provient de la fédérale Computer Crime Unit belge (FCCU), un nouveau logiciel malveillant bloque les ordinateurs.
Lire PlusUn
cheval de Troie
, sévit depuis une dizaine de jours sur les PC bankings liés aux grandes banques belges, plusieurs clients auraient vu leur compte vidé à 90%.
L’intrusion de ce logiciel malveillant dans les systémes PC bankings concernerait KBC, Dexia, Fortis et ING
Seule ING accepte de confirmer du bout des lévres qu’elle est au courant d’un probléme
Les clients auraient vu s’afficher une fenêtre pop-up inhabituelle leur demandant de confirmer un virement et auraient vu peu aprés leurs comptes se vider de 90% de l’argent qu’ils renfermaient.
Le
malware
serait particuliérement virulent et réactif, mutant rapidement à chaque tentative des banques de le contrer.
Le montant de l’argent détourné pourrait s’élever à des dizaines, voire des centaines de milliers d’euros.
Citation:
Plus largement, “nous ne sommes pas dans le déni complet. Nous savons qu’il existe des problémes de sécurité. Et nous restons trés vigilants. En étroite collaboration avec les banques et l’autorité des services et marchés financiers (ASMF).”
Nous savons, de source s?re, que six clients ont été illégalement débités le samedi 13 ao?t 2011, plusieurs dizaines ces dix derniers jours., d’environ 90% du total de leur compte bancaire, toujours d’aprés nos informations.
Le préjudice atteindrait ainsi plusieurs dizaines, voire centaines de milliers d’euros, sur ces dix derniers jours.
Hier matin, BNP Paribas Fortis a d’ailleurs fermé son application home-banking pour ne la rouvrir qu’en début d’aprés-midi, “simple entretien de routine” , nous explique le service presse.
Ben voyons…
Citation:
La banque franco-belge (Bnp Paribas Fortis) confirme néanmoins que les tentatives de fraude sur Internet via PC banking arrivent parfois.
Citation:
ING, par contre, reconnaÓt avoir rencontré quelques soucis la semaine passée.
Citation:
Cela n’a rien à voir avec la sécurité d’Internet ou de notre interface home-banking et nous avons publié un avis de vigilance sur notre site web”, explique la porte-parole de la banque.
Les patch Tuesdays se succédent(
16 correctifs pour le Patch Tuesday de microsoft de Juin 2011
), mais parfois, Microsoft est prêt à le reconnaÓtre, cela ne suffit pas.
La derniére alerte lancée aux Etats-Unis ce lundi 27 juin 2011, s’appelle « Popureb« , ce malware est une infection
trojan
qui se propage comme un redoutable
rootkit
, il s’enferre si profondément dans Windows qu’il pourrait bien conduire les utilisateurs à une ré-installation compléte de l’OS.
Sa référence exacte:
Trojan:Win32/Popureb.E
(Microsoft)
Car la source est un certain Chun Feng, ingénieur du MMPC, qui n’est autre que le trés officiel «
Microsoft Malware Protection Center
« , lequel vient de l‚cher l’information sur un blog.
Ce
malware
écrase, ni plus ni moins, l’enregistrement du
boot
(ou MBR, master boot record), le fameux secteur 0 du disque dur, o? est stocké le code de lancement du systéme d’exploitation, une fois que le BIOS a été lancé et fait son check-in.
De ce fait, confirme Computerworld, ce ver cheval de Troie ne peut pas être détecté, ni par les anti-virus ni les autres systémes de sécurité -semble-t-il, puisque non visible par l’OS.
Recommandations
Sur
son blog
Microsoft Malware Protection Center, la firme de Redmond ne prend pas de détour:
« Si votre systéme est infecté avec ce Trojan:Win32/Popureb.E, nous vous recommandons de rétablir le MBR et d’utiliser ensuite le CD de restauration pour restaurer votre systéme à un état antérieur à l’infection » explique l’ingénieur Chung Feng.
La démarche nécessite de passer par la console de récupération via un CD de restauration ou d’installation de Windows XP, Vista ou 7, de maniére à réparer le secteur zéro endommagé à l’aide de la commande « fixmbr ».
Ensuite, une restauration du systéme est nécessaire, toujours à partir du disque, pour revenir à un état de l’OS datant d’avant la contamination – encore faut-il réaliser des points de restauration pour que cette manoeuvre soit possible.
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)
Nettement plus rares que leurs équivalents PC, les virus visant Mac OS, le systéme d’exploitation d’Apple, existent cependant.
Depuis début mai 2011, un malware appelé « Mac Defender » ou « Mac Protector » se faisant passer pour un antivirus se déploie sur Mac, provoquant un engorgement au service clients d’Apple, rapporte ZDNet, qui cite un responsable anonyme:
Beaucoup de gens tombent dans le panneau.
Le fonctionnement du logiciel est relativement classique
Aprés avoir cliqué sur un lien vérolé, l’utilisateur voit s’afficher une fausse « analyse antivirus » sur son écran, qui « trouve » bien évidemment une grande quantité de problémes (inexistants) et propose de les résoudre en installant Mac Defender.
Si l’utilisateur accepte, des fenêtres intempestives s’afficheront trés réguliérement jusqu’à ce que l’utilisateur entre son numéro de carte de crédit (à éviter) ou utilise un logiciel dédié pour supprimer ce maliciel.
Certaines variantes du programme vont plus loin, affichant automatiquement des pop-ups pornographiques pour contraindre l’utilisateur à payer.
Si Mac OS est traditionnellement peu visé par les créateurs de
malwares
, sa progression en termes de parts de marché en fait une cible de plus en plus intéressante pour les escrocs.
Mac Defender est un malwarel assez efficace.
Pour vous débarrasser de Mac Defender, il suffit de vous rendre sur
cette page
(anglais) ou sur
cette page
(traduite +- en français par Google) et de suivre les instructions.
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)
(source:lemonde)
Lire PlusRepérée depuis le 29 mars 2011, cette attaque par injection de code malveillant dans des bases de données SQL se propage à grande vitesse, plus de 500.000 url auraient été infectées.
Certains parlent déjà de la plus grande attaque par injection SQL
C’est l’éditeur de solutions de sécurité WebSense qui a repéré cette attaque baptisée « LizaMoon » en raison du premier nom de domaine vers lequel les victimes ont été redirigées.
Les internautes visitant un site contaminé sont redirigés vers une page les avertissant de la présence d’un
malware
sur leur ordinateur qui propose les services d’un faux antivirus payant.
Une simple ligne de code (je peux pas mettre la ligne de code sinon mon antivirus bloque mon site a chaque lecture de la news mais vous le retrouverez dans l’image ou le communiqué)
Les chercheurs de WebSense ont indiqué avoir été prévenus par des personnes qui avaient détecté ce code malveillant dans leur base de données Microsoft SQL Server 2003 et 2005.
Il s’agit d’une simple ligne de code qui est injectée dans le site et déclenche une redirection vers une page piégée.
Selon le dernier recensement effectué au cours du weekend, plus de 550.000 url étaient déjà contaminés.
Accéder au communiqué de Websens
(anglais)
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)
A l’approche de la Saint Valentin, l’élu(e) de votre coeur est dans toutes vos pensées… et les pirates sont là
Lire PlusToujours le fait de personnes malveillantes, les risques inhérents à la sécurité informatique sont nuisibles à différents degrés. Votre ordinateur
Lire PlusMicrosoft vient de publier les premiers résultats de son projet d’ honeypot Premier mot de passe à éviter ou changer d’urgence
Lire PlusRetarus lance une alerte au sujet d’une vague de demandes de contact frauduleuses via le réseau social LinkedIn, ces e-mails
Lire PlusAlors que 89,3 % des Belges déclarent se sentir en sécurité sur internet, ils sont 62,7 % à avoir déjà été victime d’un cybercriminel, selon une étude réalisée par le fournisseur de logiciels de sécurité sur l’internet Norton.
Norton a interrogé 7.066 adultes dans 14 pays, Ivox a également réalisé un focus sur la Belgique (250 francophones, 250 néerlandophones), les Belges se sentent plus en sécurité que la moyenne des répondants issus des autres pays (66 %).
Malgré le sentiment de sécurité des internautes belges, 62,7 % d’entre eux déclarent avoir déjà été victime d’un cybercriminel, ce pourcentage est beaucoup plus élevé chez les répondants francophones (81,3 %) que chez les répondants néerlandophones (44,1 %).
Les 18-29 ans (92,7 %) se sentent plus en sécurité que les plus de 50 ans (86 %), cependant, 81 % des 18-29 ans ont déjà été victimes de cybercriminalité, contre 55,5 % chez les plus de 50 ans.
Les sondés sont 43,4 % à avoir été victimes de
virus
et de logiciels malveillants (
malwares
), 6,9 % d’un piratage d’un profil en ligne et 6 % de
phishing
/
spoofing
.
Les victimes contactent leur banque (43,4 %), demandent l’aide d’un spécialiste (38,9 %) et changent leur comportement en ligne (38,8 %).
Enfin, l’enquête internationale révéle que 28 jours sont nécessaires pour tout remettre en ordre aprés une attaque d’un cybercriminel et que le co?t moyen s’éléve à 250 euros..
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)
Un virus informatique se propage rapidement via des e.mails contenant un lien qui pointe vers un fichier infecté, le virus
Lire PlusLes experts en sécurité de Kaspersky viennent de mettre en garde les utilisateurs contre une nouvelle famille de vers informatiques
Lire Plus