mardi 23 novembre 2021
Hacking et virus informatiques - Passe-science #43
Par coyote, mardi 23 novembre 2021 à 06:50 - Malwares / sécurité
lu 646 fois
Ce blog a pour objectif principal d'augmenter la culture informatique de mes élèves. Il a aussi pour ambition de refléter l'actualité technologique dans ce domaine.
mardi 23 novembre 2021
Par coyote, mardi 23 novembre 2021 à 06:50 - Malwares / sécurité
lu 646 fois
vendredi 3 septembre 2021
Par coyote, vendredi 3 septembre 2021 à 06:37 - Malwares / sécurité
Le proxyware s'est imposé ces derniers mois comme un autre moyen de choix pour les criminels de tirer des revenus de leurs victimes... en s'attaquant à leur bande passante.
Lire l'article de Charlie Osborne sur ZDNet
lu 544 fois
lundi 21 juin 2021
Par coyote, lundi 21 juin 2021 à 06:16 - Malwares / sécurité
La créativité des malfaiteurs numériques ne connait pas de limite. Charles Cuveliez, Jean-Michel Dricot et Jean-Jacques Quisquater parlent d’un type d’attaque, dite « supply chain » qui exploitent les vulnérabilités des logiciels complexes entraînées par la cascade de composants nécessaires à leur conception.
Lire l'article sur Binaire
lu 782 fois
dimanche 16 mai 2021
Par coyote, dimanche 16 mai 2021 à 08:26 - Malwares / sécurité
Ni Apple, ni Quanta n’ont payé la rançon demandée par les hackers qui avaient volé des données en avril dernier. Des hackers qui ont fini par donner ces informations au grand public, faisant la joie.... des réparateurs !
Lire l'article d'Adrian Branco sur 01Net
lu 603 fois
jeudi 13 mai 2021
Par coyote, jeudi 13 mai 2021 à 17:08 - Malwares / sécurité
Vendredi 7 mai, après une première intrusion la veille, des hackers réussissaient à paralyser les systèmes informatiques de Colonial Pipeline. Le groupe réclamait ensuite le paiement d'une rançon pour que le géant américain du transport du pétrole, gérant une ligne vitale de près de 9.000 kilomètres entre Houston et New York, puisse reprendre ses opérations.
Lire l'article de Thomas Burgel sur Korii
lu 611 fois
vendredi 23 avril 2021
Par coyote, vendredi 23 avril 2021 à 15:09 - Malwares / sécurité
Des hackers russes ont volé des données d'ingénierie secrètes. Ils demandent une rançon de 50 millions de dollars avant le 1er mai ou promettent de divulguer l'ensemble des documents volés.
Lire l'article de Valentin Cimino sur SiecleDigital
lu 586 fois
lundi 19 avril 2021
Par coyote, lundi 19 avril 2021 à 08:11 - Malwares / sécurité
Avec ce simulateur, la firme de Redmond veut aider les entreprises à comprendre comment un hacker parvient à voler des données personnelles ou des informations confidentielles.
Lire l'article de Valentin Cimino sur SiecleDigital
lu 782 fois
jeudi 8 avril 2021
Par coyote, jeudi 8 avril 2021 à 08:23 - Malwares / sécurité
L'application de messagerie instantanée WhatsApp est la cible depuis quelques jours d'un piratage massif. Les hackeurs tentent, par le biais de SMS, d'obtenir des codes de double authentification pour configurer l'application sur d'autres appareils et prendre le contrôle des comptes de leurs victimes.
Lire l'article de Delphine Bernard-Bruls sur Capital.fr
lu 637 fois
lundi 5 avril 2021
Par coyote, lundi 5 avril 2021 à 08:26 - Malwares / sécurité
Les entreprises de cyber sécurité mettent en garde contre l'augmentation des "logiciels d'extorsion", dans lesquels les pirates mettent les victimes dans l'embarras pour qu'elles paient une rançon.
Lire l'article de Joe Tidy sur BBC News
lu 693 fois
samedi 20 février 2021
Par coyote, samedi 20 février 2021 à 08:19 - Malwares / sécurité
De grandes marques, comme des sites marchands et autres entreprises de marketing, cachent l'équivalent d'un cookie à l'intérieur des e-mails pour tracer vos habitudes et vos usages. Selon une étude, un pixel invisible est aujourd'hui présent dans deux e-mails sur trois !
Lire l'article de Fabrice Auclert sur Futura
lu 704 fois
dimanche 14 février 2021
Par coyote, dimanche 14 février 2021 à 15:11 - Malwares / sécurité
Une gigantesque base de données de 3,28 milliards de e-mails-mots de passe vient d’être publiée sur internet.
Le 2 février, sur un forum internet utilisé par des hackers pas tous bien intentionnés, est apparue une gigantesque base de données de plus de 3 milliards d’associations identifiant-mot de passe. L’auteur dit avoir regroupé différentes données volées lors des piratages de LinkedIn, Netflix, Exploit.in, Bitcoin, etc., dans sa « compilation of many breaches » (« compilation de nombreuses fuites ») ou « Comb » (« peigne »). L’ensemble s’avère parfaitement ordonné, toutes les informations classées soigneusement par ordre alphabétique et par service utilisé.
Après analyse, le site spécialisé Cybernews convient qu’il s’agit là de 3,28 milliards de couples uniques identifiants (essentiellement des adresses e-mails)-mot de passe. C’est presque autant que la moitié de la population mondiale. Et c’est un record. Concrètement, ces couples identifiant-mot de passe vont permettre à des pirates de tester en masse l’introduction dans une multitude de services. Comme des voleurs qui auraient un énorme trousseau de clefs, et capable de tenter d’ouvrir des millions de portes en même temps.
En cette période de pandémie, les premières visées seront les entreprises et administrations passées massivement au télétravail. Si leur accès à distance n’est protégé que par un simple mot de passe, alors les pirates le dénicher dans cette compilation Comb, afin de s’introduire dans le réseau interne de l’entreprise pour 1-dérober des documents confidentiels, 2-bloquer les ordinateurs et réclamer une rançon, 3-se faire passer pour la société pour ensuite infecter les clients.
Chez les particuliers, l’intérêt sera plutôt de récolter un maximum de données personnelles sur la victime, de les agglomérer, pour ensuite mettre en place des arnaques et usurper des identités - ce qui permet par exemple de modifier le RIB pour les remboursements d’assurance ou de mutuelle, ou encore potentiellement de souscrire des prêts à la consommation.
Alors, que faire aujourd’hui ? Le conseil est - hélas - toujours le même : modifier son mot de passe. « Le mot de passe, c’est comme une brosse à dents, dès qu’il s’use il faut en charger », recommande l’expert en cybersécurité. Pour savoir si son adresse e-mail a été partagée, le site de référence haveibeenpwned.com permet de constater l’urgence.
Source : Boris Manenti dans l'Obs
lu 613 fois
lundi 30 novembre 2020
Par coyote, lundi 30 novembre 2020 à 08:26 - Malwares / sécurité
lu 1048 fois
samedi 14 novembre 2020
Par coyote, samedi 14 novembre 2020 à 08:48 - Malwares / sécurité
Si vous faites partie du milliard de personnes qui utilisent Facebook Messenger, il serait judicieux de choisir une autre application, car contrairement à WhatsApp, Messenger ne dispose pas de la sécurité nécessaire pour protéger votre contenu.
Lire l'article de Zak Doffman sur Forbes
lu 751 fois
lundi 2 novembre 2020
Par coyote, lundi 2 novembre 2020 à 08:24 - Malwares / sécurité
Cela fait déjà dix ans que le monde a découvert l’existence de la première arme cyber-physique de l’histoire : Stuxnet, un virus conçu par des hackers non-identifiés pour saboter le programme nucléaire iranien. La république islamique essayait de se doter de capacités nucléaires en toute opacité depuis presque cinquante ans quand le malware a pénétré l’une des usines dans laquelle elle faisait produire de l’uranium 235, du côté de la ville de Natanz. En agissant sur les systèmes informatiques de l’usine, Stuxnet est parvenu à causer des dégâts physiques sur ses installations. C’était en 2010. Voici l’histoire de cette effrayante première.
Lire l'article de Sébastien Wesolowski sur VICE
lu 695 fois
mercredi 28 octobre 2020
Par coyote, mercredi 28 octobre 2020 à 06:31 - Malwares / sécurité
L'équipe Google Cloud a révélé vendredi dernier une attaque DDoS non divulguée qui a ciblé le service Google en septembre 2017. Elle avait atteint 2,54 Tb/s, faisant d'elle la plus grande attaque DDoS enregistrée à ce jour.
Une attaque venue de Chine
Dans un article séparé publié au même moment, le Google Threat Threat Analysis Group (TAG), l'équipe de sécurité de Google qui analyse les groupes de menaces haut de gamme, précise que l'attaque a été menée par un acteur de la menace parrainé par un Etat.
Les chercheurs du TAG affirment que l'attaque est venue de Chine, car elle avait pour origine le réseau de quatre fournisseurs chinois de services internet (ASN 4134, 4837, 58453 et 9394).
Damian Menscher, un ingénieur en fiabilité et sécurité pour Google Cloud, raconte que le pic de 2,54 Tb/s correspond à « l'aboutissement d'une campagne de six mois » qui a utilisé de multiples méthodes d'attaques pour marteler l'infrastructure des serveurs de Google. Il n'a cependant pas révélé quels services étaient visés.
L'attaque DDoS la plus importante jamais enregistrée
« L'attaquant a utilisé plusieurs réseaux pour usurper 167 Mp/s (des millions de paquets par seconde) à 180 000 serveurs CLDAP, DNS et SMTP exposés, qui nous envoyaient ensuite des réponses importantes », explique Damian Menscher.
Ces informations « démontrent les volumes qu'un attaquant bien équipé peut atteindre : c'est quatre fois plus que l'attaque record de 623 Gb/s du botnet Mirai un an plus tôt [en 2016] ».
En outre, cette attaque est également plus importante que l'attaque DDoS de 2,3 Tb/s qui a ciblé l'infrastructure AWS d'Amazon en février de cette année.
Les attaques DDoS vont augmenter avec la bande passante
Bien que l'attaque ait été gardée secrète pendant trois ans, Google a révélé l'incident la semaine dernière pour différentes raisons.
Tout d'abord, l'équipe TAG de Google veut sensibiliser à la tendance croissante des groupes de cyberattaquants parrainés par des Etats, qui utilisent des attaques DDoS pour perturber leurs cibles.
L'équipe de Google Cloud voulait également mettre en avant le fait que les attaques DDoS vont s'intensifier dans les années à venir, à mesure que la bande passante disponible pour internet va augmenter.
Dans un rapport publié mercredi dernier, la société de datacenters Equinix prévoit une augmentation d'environ 45 % (~16 300+ Tb/s) de la bande passante d'interconnexion mondiale d'ici 2023.
Source : ZDNet
lu 917 fois
samedi 24 octobre 2020
Par coyote, samedi 24 octobre 2020 à 08:29 - Malwares / sécurité
L'expert en sécurité Victor Gevers serait parvenu à se connecter sur son compte en devinant le mot de passe du président. A sa cinquième tentative, il aurait tapé «maga2020!», abbréviation du slogan de campagne : «Make America Great Again 2020 !», raconte The Guardian.
«Je pensais que je serai bloqué après de quatre tentatives, ou bien qu'on me demanderait de fournir des informations», s'est étonné le chercheur de cybersécurité auprès du média néerlandais De Volkskrant. Une fois connecté, il se serait retrouvé en capacité de changer la photo de profil, tweeter et accéder aux messages privés du président républicain.
De son côté, la plate-forme rapporte «ne pas avoir décelé d'éléments permettant de confirmer cette déclaration», ajoutant avoir mis en place «des mesures de haute-sécurité pour des profils de personnalités», tels que les comptes relatifs aux candidats à l'élection présidentielle.
Selon Victor Gevers, Donald Trump n'aurait pas eu recours à des mesures simples de cyberprotection, telles que le système de double-vérification, qui permet de sécuriser la connexion en s'authentifiant sur un deuxième appareil. Pris de vertige en réalisant qu'il pouvait interagir avec ses 87 millions de followers, l'expert aurait tenté d'alerter l'entourage de Donald Trump, en contactant son équipe de campagne, sa famille, et même les agences de sécurité tels que le CIA, la Maison Blanche et le FBI.
Le lendemain, il aurait remarqué que la procédure de double-vérification était désormais activée sur le compte. Les services de renseignement l'auraient contacté le jour d'après, en le remerciant d'avoir signalé le problème de sécurité.
En 2016, Victor Gevers était déjà parvenu à se connecter sur le compte de Donald Trump, aidé de deux complices. Celui qui était alors candidat utilisait «youarefired», vous êtes viré !», la phrase fétiche qu'il adressait aux candidats éliminés dans la télé-réalité The Apprentice.
Source : CNEWS
lu 729 fois
dimanche 27 septembre 2020
Par coyote, dimanche 27 septembre 2020 à 08:01 - Malwares / sécurité
Des billets de train et d’avion aux menus des restaurants, les QR codes, ces petits carrés eux-mêmes constitués de petits carrés noirs ou blancs sont devenus communs dans nos vies quotidiennes. Avec nos smartphones, il suffit de passer notre appareil photo dessus pour avoir accès à toutes sortes de service. Mais ces codes-barres du XXIe siècle posent des problèmes insoupçonnés de sécurité.
Lire l'article de Maurice Midena sur Forbes
lu 913 fois
samedi 19 septembre 2020
Par coyote, samedi 19 septembre 2020 à 07:32 - Malwares / sécurité
Une femme est décédée jeudi en Allemagne après une attaque de ransomware qui a ciblé par erreur un hôpital. À cause de la paralysie du système informatique, la patiente a dû être transférée vers un autre établissement mais n'a pas survécu.
Lire l'article d'Edward Back sur Futura
lu 795 fois
lundi 20 juillet 2020
Par coyote, lundi 20 juillet 2020 à 10:17 - Malwares / sécurité
Tous les ans, la société Verison publie un rapport décrivant les faits saillants de l’année écoulée en termes de sécurité des données. Nos amis Jean-Jacques Quisquater et Charles Cuvelliez ont lu ce document et nous livrent leur analyse. Parfois surprenant!
Lire l'article de Pascal Guitton sur Binaire
lu 950 fois
jeudi 11 juin 2020
Par coyote, jeudi 11 juin 2020 à 08:04 - Malwares / sécurité
lu 1182 fois