(MAJ) Virus DNSchanger, Pourrez-vous encore surfer sur internet aprés le 7 mars 2012 ?
Le CERT, l’équipe fédérale belge d’intervention d’urgence en sécurité informatique, met en garde le pays contre un virus qui pourrait
Lire PlusLe CERT, l’équipe fédérale belge d’intervention d’urgence en sécurité informatique, met en garde le pays contre un virus qui pourrait
Lire PlusDes chercheurs en sécurité ont découvert une base de données de 45.000 mots de passe et identifiants d’accès à Facebook
Lire PlusLe gouvernement japonais aurait donné le mandat à Fujitsu de développer un virus capable de traquer la source d’une cyberattaque
Lire PlusLe nombre de virus informatiques s’attaquant aux smartphones et autres appareils équipés du systéme d’exploitation Android de Google a augmenté
Lire PlusMicrosoft a annoncé, mardi 1 Novembre 2011, qu’une faille dans son systéme d’exploitation Windows, jusqu’ici inconnue, avait été utilisée pour infecter des ordinateurs avec «
le virus Duqu
«
Duqu a été repéré le mois dernier, lorsque l’éditeur de logiciels de sécurité Symantec a découvert un virus informatique contenant un code source comparable à celui de « Stuxnet« , un virus qui avait affecté la centrale nucléaire iranienne de Bouchehr.
Parenté avec STUXNET
Une course contre la montre s’est engagée pour percer le mystére de ce nouveau virus.
Des chercheurs en sécurité du laboratoire Crysys (université de Budapest) ont retrouvé la trace d’un dropper qui a servi pour au moins une attaque.
Les premiéres analyses suggérent qu’il a été développé par des pirates informatiques trés compétents afin de préparer le terrain pour des attaques contre des infrastructures cruciales, comme des centrales électriques, des raffineries de pétrole ou des pipelines.
Le fait que Duqu partage avec Stuxnet une partie de son code source suggére que les concepteurs de Stuxnet ont soit transmis ce code à ceux de Duqu, soit les ont délibérément laissé dérober ce code, ou encore que les mêmes pirates ont développé les deux virus.
Citation:
France
Netherlands
Switzerland
Ukraine
Iran
Soudan
Vietnam
Citation:
Clic pour accéder a la fiche de Duqu
(anglais)
Voir aussi:
Duqu, un virus dérivé de stuxnet menace des entreprises en europe
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)
Dérivé de « Stuxnet », le virus « Duqu » (dy¸-ky¸) permet de collecter des informations confidentielles permettant de mener par la suite des opérations de sabotage industriel.
En 2010, une nouvelle arme de guerre électronique était découverte, Stuxnet, ce
virus
capable d’espionner et de reprogrammer des systémes industriels Scada fournis par Siemens, avait surtout semé la panique en Iran.
Aujourd’hui, une nouvelle menace plane avec la découverte par Symantec de son successeur, « Duqu ».
La société spécialisée dans les logiciels informatiques précise que ce nouveau logiciel malveillant est basé sur un code similaire et qu’il a été conçu soit par les créateurs de «
Stuxnet
» soit par quelqu’un qui a eu accés à son code source.
Des entreprises européennes en ligne de mire
Ce «
ver
» s’en prend pour le moment aux systémes informatiques d’une poignée d’entreprises situées en Europe, dont les identités n’ont pas été révélées.
Il permet à son ou ses concepteurs d’espionner ces firmes en récupérant des données confidentielles (des plans d’usines par exemple) afin de pouvoir cibler au mieux des attaques sur leurs infrastructures prévues ultérieurement.
Duqu est également capable d’enregistrer les frappes au clavier pour obtenir des mots de passe ou des informations supplémentaires, précise Symantec.
Il se présente ainsi comme un «
cheval de Troie
» qui permet de contrôler à distance un PC infecté.
En revanche, ce logiciel malveillant n’a pas été conçu pour saboter les systémes informatiques et n’est pas capable de se reproduire
Symantec indique que pour laisser le moins de traces possible, le ver est programmé pour se désinstaller au bout de 36 jours aprés l’infection du systéme.
Clic pour accéder a la fiche de Duqu
(anglais)
MAJ le 3.11.2011
Le virus Duqu infecte Windows en exploitant une faille zero-day
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)
Selon le magazine Wired, les postes de commande à distance de drones américains effectuant des missions en Afghanistan ou dans d’autres zones de conflits ont été infectés par un
virus informatique
.
Citation:
Il n’y a eu officiellement aucune diffusion d’informations confidentielles à l’extérieur de la base de Creech, dans le Nevada, le virus n’aurait pas non plus empêché les pilotes d’effectuer leurs missions, précise le magazine, mais les militaires américains n’arriveraient toujours pas à se débarrasser de ce virus, détecté il y a deux semaines.
Citation:
Les autorités américaines cherchent également à savoir comment le virus a pu s’introduire dans un parc informatique a priori trés sécurisé.
Les spécialistes militaires ne savent pas si le virus à été introduit volontairement ou accidentellement.
Ils soupçonnent que des disques durs externes, que les pilotes utilisent pour transférer des informations d’un poste à un autre, soient à l’origine de l’infection.
Les drones sont devenus une des principales armes utilisées par les Etats-Unis ces derniéres années.
Le Washington Post rappelle que depuis l’investiture de Barack Obama, les Etats-Unis ont utilisé une trentaine de drones pour mener plus de 230 missions uniquement sur le sol du Pakistan, tuant prés de 2.000 personnes.
En 2009, l’armée de l’air y consacrait 36% de son budget.
Les défauts de sécurisation des drones, notamment l’absence de cryptage, sont un de ses points faibles.
Lire PlusMorto est un «
ver
» qui se propage via la fonction de Bureau à distance de Windows (Remote Desktop Protocol).
Si une machine connectée à Internet ou à un réseau local n’est pas suffisamment sécurisée, Morto l’infecte sans intervention de l’utilisateur, puis balaie le réseau à la recherche de nouvelles machines à infecter.
Systémes concernés:
– Windows
Alias:
Citation:
Morto est un ver, c’est-à-dire un «
virus
» qui se propage automatiquement via le réseau informatique, iIl utilise pour cela la fonction de Bureau à distance de Windows ou Remote Desktop Protocol (RDP) :
Morto balaie automatiquement le réseau informatique et tente d’établir une connexion sur le port « TCP/3389 » (correspondant au Bureau à distance) en tant qu’administrateur, en essayant les mots de passe suivants:
« *1234
0
111
123
369
1111
12345
111111
123123
123321
123456
168168
520520
654321
666666
888888
1234567
12345678
123456789
1234567890
!@#$%^
%u%
%u%12
1234qwer
1q2w3e
1qaz2wsx
aaa
abc123
abcd1234
admin
admin123
letmein
pass
password
server
test
user »
Si la connexion est établie, « Morto » infecte alors la machine.
Il se copie dans plusieurs répertoires sous divers noms, modifie le Registre de Windows pour s’exécuter à chaque démarrage, tente de désactiver les antivirus et logiciels de sécurité les plus populaires, tente de télécharger et d’installer d’autres programmes malicieux depuis des sites web distants, puis balaye le réseau informatique à la recherche de nouvelles machines à infecter.
Il peut également recevoir des instructions et être utilisé pour lancer des attaques par déni de service (DoS).
Les utilisateurs n’ayant pas l’utilité du Bureau à distance peuvent désactiver temporairement ou définitivement cette fonction:
Pour Windows XP:
menu Démarrer > Panneau de configuration > Systéme > onglet Utilisation à distance > décocher la case « Autoriser les utilisateurs à se connecter à distance à cet ordinateur ».
Pour Windows 7:
menu Démarrer > Panneau de configuration > Systéme et sécurité > Systéme > Paramétres systéme avancés > onglet Utilisation à distance > cocher « Ne pas autoriser les connexions à cet ordinateur »..
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)
Compte tenu de l’effervescence médiatique, des sites Internet ont déjà commencé à utiliser
la mort d’Oussama Ben
pour pousser les internautes à télécharger des codecs ou vidéos contenant des virus.
Certains d’entre eux sont même référencés par Google qui n’a pas encore eu le temps de détecter les fichiers malveillants.
Des mails et sites promettant des vidéos inédites portant sur la mort du terroriste utilisent aussi des méthodes destinées à effrayer l’utilisateur en lui affirmant que sa machine est infectée et qu’il doit télécharger un soi-disant antivirus qui n’est en fait qu’un logiciel malveillant.
Kaspersky Lab a constaté qu’en passant par Google Images, des redirections malveillantes ont lieu lors d’une recherche sur le corps d’Oussama Ben Laden.
En cliquant sur une image (le corps montré est un montage Photoshop), l’utilisateur peut être redirigé vers des domaines piégés et de tomber dans la classique installation d’un faux antivirus.
Zscaler a également repéré un schéma classique de piége tirant parti de l’actualité.
Un site en espagnol affiche par exemple une photo du corps de Ben Laden ainsi qu’un article sur l’opération menée par les …tats-Unis, un message accompagne une fenêtre Flash Player et indique à l’utilisateur qu’il doit mettre à jour un plug-in VLC afin de pouvoir consulter une vidéo.
Ledit plug-in est un exécutable malveillant.
Ce genre d’attaque n’est pas nouveau, mais la rapidité à laquelle elles se mettent en place est fulgurante et les résultats présentés par Google demandent parfois un certain temps avant d’être vérifiés par le moteur de recherche.
Certains sites adoptent aussi la technique de la roulette russe, c’est-à-dire qu’ils vont rediriger des internautes vers un site d’information tel que CNN avant d’infecter un individu aléatoirement choisi.
Le but est de créer une diversion en espérant que les robots de Google soient redirigés correctement et manquent l’infection.
Soyez donc prudent sur la Toile.
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)
Un nouveau virus tourne depuis quelques jours sur Facebook.
Un titre « Une jeune fille se suicide devant la caméra » et une photo racoleuse, il n’en faut pas plus pour que beaucoup de gens soient piégés!
Une fois que vous avez cliqué sur le lien, une application Facebook débarque, qui vous demande l’autorisation d’avoir accés à votre mur, à vos données, à vos photos et à votre liste d’amis.
Si vous répondez oui, une grosse erreur!!!, vos amis Facebook vont être « spamés » par le message, et vos données (photos, infos, etc…) seront hors de votre contrôle.
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)
Un lien raccourci cherche à leurrer les utilisateurs de Twitter en pointant vers un site simulant la présence d’un virus mais qui en réalité installe un logiciel malveillant.
Les usagers de Twitter ont été la cible d’une attaque cherchant à propager un logiciel malveillant en se servant d’un lien piégé et masqué par un réducteur d’url.
Des milliers de comptes Twitter compromis (on ignore de quelle maniére) ont répandu un lien « goo.gl » pointant vers une url se terminant par « m28sx.html ».
Un exercice de chantage informatique
L’éditeur de solutions de sécurité Sophos a décrit le fonctionnement du piége.
En cliquant sur le lien en question, les victimes sont redirigées vers un site qui affiche un message d’alerte simulant la présence d’un virus sur l’ordinateur et installe un logiciel malveillant, avant de réclamer de l’argent pour désinfecter le systéme.
De son côté, Twitter a rapidement réagi en deux phases.
Destruction des liens infectés et réinitialisation des mots de passe des comptes utilisateurs qui ont été compromis.
Le site de micro-blogging recommande par ailleurs de ne pas employer le même mot de passe pour plusieurs services.
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)
A l’approche de la Saint Valentin, l’élu(e) de votre coeur est dans toutes vos pensées… et les pirates sont là
Lire Plus