Le PSN de Sony de nouveau attaqué par des pirates

Le 24 août dernier, un groupe de pirate informatique du nom de Lizard Squad a décidé de lancer une attaque de type DDoS à l’encontre du PSN de Sony, le système online du géant japonais. Les pirates, dans un Twitter explique « Sony, yet another large company, but they aren’t spending the waves of cash they obtain on their customers’ PSN service. End the greed. » Bref, pour les garnements, SONY ne mettrait pas assez d’argent dans sa sécurité informatique. D’un autre côté, une attaque DDoS n’a pas grand chose à voir avec la sécurité informatique des comptes membres. Sony s’est excusé de ce petit problème.

En 2011, une attaque de ce type avait bloqué les joueurs durant un mois. Cette fois, l’attaque n’aura durée que quelques heures. A noter que ces pirates ont annoncé lancer cette attaque pour soutenir les djihadistes agissant en Irak. Une mauvaise blague pour un/des môme(s) qui semble(nt) s’ennuyer. Il(s) s’est/sont même amusé(s) à diffuser une alerte à la bombe, via Twitter.

Il(s) risque(nt) surtout de finir entre 4 murs comme Cody Kretsinger, auteur de l’intrusion dans le serveur de Sony Pictures en juin 2011. Le FBI a lancé une enquête à l’encontre de Lizard Squad après l’alerte à la bombe et la diffusion de données privées et confidentielles de John Charles Smedley, président de Sony.

Des Anonymous Russes diffusent des données piratées à l’Ukraine

La guerre entre la Russie et l’Ukraine fait aussi rage sur Internet. Cette dernière, cependant, ne tue personne. Les Anonymous du groupe Cyber Berkut ont annoncé le piratage de plusieurs ordinateurs et téléphones portables d’autorités ukrainiennes. Parmi les informations volées, des données sur les véhicules blindés de l’armée ukrainienne saisis par les miliciens dans le Sud-est du pays. Selon ces Anonymous, et lors de la deuxième semaine d’août, la milice s’est emparée d’un total de 80 pièces d’équipement et plus de 40 voitures.

One-Day Wonders : les risques que représentent les sites Web d’un jour pour la sécurité

Une étude montre que 470 millions de sites Web ont une durée de vie inférieure à 24 heures, et que 22 % de ces sites sont utilisés pour faciliter des attaques.

Blue Coat Systems, Inc., leader sur le marché de la Business Assurance Technology, révèle que 71 % des noms de serveurs sur Internet ont une durée de vie inférieure à 24 heures. Bien que la majorité de ces merveilles éphémères  « One-Day Wonders » soit essentielles au partage et à la diffusion de contenu sur Internet, leur quantité phénoménale sert également de couverture aux activités malveillantes, y compris à des communications vers des systèmes infectés. Le nouveau rapport « Merveilles éphémères : comment du code malveillant se dissimule derrière des sites Internet temporaires » détaille la nature et les activités de ces adresses apparaissant et disparaissant rapidement du Web, permettant ainsi de mieux comprendre les problématiques de sécurité qu’ils représentent pour les entreprises.

Parmi les plus grands générateurs de « merveilles éphémères » figurent des organisations ayant une forte présence sur Internet, comme Google, Amazon et Yahoo, ainsi que des sociétés d’optimisation Web aidant à accélérer la diffusion de contenu. Blue Coat a également découvert que l’un des dix créateurs de ces sites web éphémères le plus prolifiques se trouve être le site de pornographie le plus fréquenté sur Internet.

Enfin, 22 % des 50 domaines utilisant le plus fréquemment des sites temporaires hébergent du code malveillant. Ces domaines utilisent ce type de sites afin de faciliter leurs attaques et de gérer des botnets (réseaux de machines zombies), en s’appuyant sur le statut « nouveau et inconnu » du site pour échapper aux radars des solutions de sécurité. Ainsi, ces sites éphémères peuvent être utilisés pour créer des architectures dynamiques de commande et de contrôle évolutives, difficiles à tracer et simples à mettre en place. Ils peuvent également servir à créer un sous-domaine unique pour chaque e-mail de spam afin d’éviter d’être détecté par les filtres anti-spam et les filtres Web.

« Bien que la plupart de ces sites éphémères soient inoffensifs et indispensables à des activités légitimes sur Internet, leur quantité faramineuse crée un environnement parfait pour des activités malveillantes, » explique à DataSecurityBreach.fr Tim van der Horst, chercheur en chef spécialisé dans les menaces chez Blue Coat Systems. « La création et la suppression rapides de nouveaux sites inconnus déstabilise beaucoup de systèmes de sécurité actuels. Il est essentiel de comprendre ce que sont ces sites et comment ils sont utilisés afin de mieux assurer la sécurité des systèmes d’information. »

Les cybercriminels apprécient particulièrement les sites éphémères car : ils créent un état de perplexité : en effet, les domaines dynamiques sont plus difficiles à bloquer pour les solutions de sécurité que les domaines statiques. Ils submergent les solutions de sécurité : en générant un volume de domaines important, les cybercriminels augmentent leurs chances d’en voir un pourcentage conséquent passer au travers des systèmes de sécurité. Ils passent sous les radars : en associant les sites éphémères au chiffrement et à l’exécution de code malveillant entrant, et/ou au vol de données sortantes sécurisées à l’aide du protocole SSL, les cybercriminels peuvent rendre leurs attaques invisibles des solutions de sécurité des organisations, incapables d’empêcher, de détecter et de réagir face à ces menaces.

Sans cesse confrontées aux cyber-attaques, les organisations peuvent tirer des enseignements importants des résultats de cette étude afin d’être mieux informé et de renforcer leur sécurité : les systèmes de sécurité doivent être informés en temps réel de la part de systèmes automatisés capables d’identifier et d’attribuer des niveaux de risques à ces sites éphémères ; les systèmes de défense statiques ou non réactifs ne suffisent pas à protéger les utilisateurs et les données d’une entreprise ; les systèmes de sécurité s’appuyant sur des politiques de sécurité doivent pouvoir agir à partir d’informations en temps réel afin de bloquer les attaques menées à l’aide de codes malveillants.

Les chercheurs de Blue Coat ont analysé plus de 660 millions noms de serveurs uniques ayant fait l’objet de requêtes de la part de 75 millions d’utilisateurs dans le monde sur une période de 90 jours. Ils ont découvert que 71 % de ces serveurs, soit 470 millions, étaient en réalité des « merveilles éphémères », des sites n’existant que pour un jour.

Un livre blanc sur les risques associés aux certificats numériques

À chaque fois que des transactions ou accès au réseau sécurisés sont requis, la personne demandant l’accès doit d’abord prouver son identité. L’une des méthodes d’identification de l’utilisateur est l’emploi de certificats numériques qui sont semblables à des cartes d’identité numériques. Cette procédure fait l’objet d’un examen dans un nouveau livre blanc publié par les spécialistes de la sécurité informatique de SecurEnvoy, intitulé « Les Risques de l’authentification à l’aide des certificats numériques ». Vous pouvez le télécharger gratuitement sur le site Web de la société [Lien ci-dessous, ndlr DataSecurityBreach.fr].

Un certificat numérique est en réalité une clé privée stockée sur une carte à puce ou un dispositif mobile, que l’utilisateur porte toujours sur lui. Toutefois, dans ce cas le problème des identités distribuées représente un désavantage important. Étant donné que pour chaque dispositif (final) qu’un utilisateur veut utiliser pour son travail, qu’il s’agisse d’un PC, d’un smartphone ou d’une tablette, un certificat séparé est requis. Ceci entraîne un travail d’installation pénible, ainsi qu’une véritable « jungle de certificats » en fonction du nombre de périphériques impliqués.

En outre, les certificats demeurent sur les appareils finaux et peuvent tomber aux mains de criminels s’ils sont perdus ou vendus, ce qui pose un problème pour les données sensibles. Une alternative plus simple, mais doublement sécurisée est l’authentification forte sans jeton, qui est également décrite dans le livre blanc [En Anglais].

Protections dédiées aux appareils Android Wear

Le nouveau Bitdefender Mobile Security & Antivirus sécurise les montres connectées et propose une protection supplémentaire contre le vol et la perte d’appareils mobiles.

L’éditeur d’antivirus Bitdefender présente WearON, une nouvelle fonctionnalité antivol intégrée à la solution Bitdefender Mobile Security & Antivirus, compatible avec les montres connectées équipées d’Android Wear. Avec WearON, Bitdefender étend sa protection de pointe aux technologies ‘Wearable’ intelligentes.

La fonction WearON fournit à l’utilisateur de Bitdefender Mobile Security & Antivirus, une localisation de ses appareils mobiles grâce à sa montre connectée Android Wear. En effet, en cas de perte ou de vol d’appareils Android, l’utilisateur peut utiliser sa montre connectée Android Wear pour les retrouver en faisant sonner une alarme sur ses smartphones et/ou tablettes, même si ces derniers sont en mode silencieux. WearON avertit aussi instantanément le propriétaire en cas d’oubli de son appareil, grâce à une vibration spécifique lorsque le smartphone et/ou la tablette se trouvent à l’extérieur d’un périmètre de sécurité.

Ces fonctionnalités fournissent ainsi aux propriétaires de montres connectées Android Wear une protection supplémentaire contre le vol et la perte de leurs appareils Android. Pour bénéficier de la fonctionnalité WearON, il suffit simplement de télécharger le nouveau Bitdefender Mobile Security & Antivirus sur Google Play ou, pour les utilisateurs de la solution, de mettre à jour leur application.

« Bitdefender considère la sécurité de l’utilisateur sous tous les angles possibles afin d’assurer une protection totale, en permanence », déclare Catalin Cosoi, Responsable des stratégies de sécurité chez Bitdefender. « Intégrer la technologie ‘Wearable’ à l’offre de Bitdefender Mobile Security & Antivirus apporte une nouvelle facette à la sécurité : un niveau de protection extrêmement mobile, toujours disponible afin de sécuriser au maximum les appareils mobiles en cas de  vol et de perte. »

Le nouveau Bitdefender Mobile Security & Antivirus protège également la vie privée des utilisateurs avec App Lock, une fonctionnalité introduite récemment qui permet aux utilisateurs de bloquer l’accès aux données sensibles en protégeant certaines applications avec un code personnel. App Lock affiche la liste des applications installées et permet aux utilisateurs de prendre des mesures de protection supplémentaires en restreignant l’accès aux applications qui peuvent être utilisées pour dépenser de l’argent, porter atteinte à leur vie privée ou effectuer d’autres actions indésirables.

Ces nouvelles fonctionnalités supplémentaires viennent compléter divers outils dont l’analyse à l’installation, la protection de la navigation Web et l’Antivol qui permet aux utilisateurs de reprendre le contrôle d’un téléphone perdu ou volé via des commandes SMS et divers outils (localisation et verrouillage de l’appareil, suppression des données à distance, etc.). Privacy Advisor, quant à lui, garde un œil sur les applications installées afin d’assurer une protection contre l’intrusion dans la vie privée.

Pendant ce temps, Symantec conseille de se méfier des objets dédiés à la santé connectée. La mesure de soi est une activité en pleine expansion. On ne compte plus les objets connectés et applications qui comptent le nombre de pas, le temps de sommeil ou les calories ingérées. Une étude de ABI Research estime que d’ici 2018, le nombre de terminaux connectés et destinés à cette activité atteindra 485 millions, dont la plupart auront une activité de suivi de l’individu et de ses actions ; et ce chiffre n’inclut pas le nombre de smartphones qui intègrent de telles applis et dont le volume dépasse les milliards d’unités.

Qu’advient-il cependant des données personnelles ? Symantec a publié un article de blog et un livre blanc sur le sujet, qui examinent les risques potentiels de sécurité et de non-respect de la vie privée de ces objets et applis de suivi, ce que les entreprises et les consommateurs doivent prendre en considération ainsi que les principales tendances de développement de la mesure de soi.

Les principaux éléments de cette recherche sont les suivants :
·         Tous les terminaux examinés sont traçables à 100% ;
·         Une appli sur cinq transmets des données générées par leurs utilisateurs (noms, adresses email et mots de passe) sans aucun chiffrement ;
·         Les applis de suivi transmettent des données relatives à 5 domaines différents en moyenne, et certaines en répertorient jusqu’à 14, dont la collecte et l’analyse permettent une utilisation à des fins marketing ;
·         Les données collectées sur les terminaux de suivi pourraient avoir des implications massives en matière de sécurité et de violation de la vie privée, notamment le vol d’identité, le profilage, le harcèlement, l’extorsion et l’utilisation ou l’abus par des entreprises tiers ;
·         Les terminaux qui stockent des données dans le cloud mettent la vie privée des utilisateurs en danger. Par ailleurs, 52% des applis de tracking ne présentaient pas leur politique de respect de la vie privée à leurs utilisateurs.

Cybercriminalité : 3 clés pour contrer les pirates

La cybercriminalité est souvent médiatisée lorsque d’énormes failles de sécurité sont révélées et que les dommages sont significatifs pour les entreprises touchées.

L’attaque massive organisée par des pirates informatiques russes il y a quelques semaines à une échelle mondiale en est un très bel et marquant exemple, avec plus d’ 1,2 milliards de mots de passe volés. Mais les pirates ne se limitent pas aux attaques massives, et des petites brèches de sécurité d’apparence anodines peuvent pourtant s’avérer avoir de lourdes conséquences, tant pour les grandes entreprises que pour les plus petites organisations possédant des données sensibles ou à forte valeur ajoutée.

Ne perdez pas votre temps à anticiper,  sachez surtout détecter les failles et limiter les dégâts.
La meilleure chose qu’un directeur informatique ou un responsable de la sécurité puisse faire pour protéger son entreprise est de comprendre et d’accepter l’impossibilité de maintenir les attaquants à l’écart. Tout le monde est tôt ou tard victime d’une faille de sécurité. Le plus important est de savoir dans quel délai vous la détecterez et dans quelle mesure vous pourrez limiter les dommages. Il convient de mettre l’accent sur la réduction du risque dans les domaines clés et la surveillance des événements au niveau du pare-feu pour détecter le plus rapidement possible l’intrusion d’un attaquant et la tentative de vol de données. Toute autre action ne reviendra qu’à reproduire des stratégies qui ont déjà montré leurs limites dans le passé, pour un coût encore plus élevé.

Axez votre stratégie de sécurité sur l’identité et les données, et non plus l’infrastructure
Le mode de pensée centré sur le réseau et les appareils est de plus en plus délaissé en faveur d’une sécurité axée sur l’identité et les données. Désormais, tenter de protéger l’infrastructure de l’entreprise n’apparaît plus comme une solution gagnante. Avec l’usage croissant de l’informatique mobile et du Cloud computing, cette tâche s’avère souvent trop complexe et n’est plus entièrement maîtrisée par le personnel informatique et de sécurité.

En revanche, le personnel chargé de la sécurité réfléchit de plus en plus à la protection des données transférées d’un endroit à un autre, y compris dans le cloud, et à l’acquisition d’une meilleure connaissance de l’identité des individus qui ont accès à ces données. Néanmoins, suis-je certain de savoir qui accède actuellement à notre base de données de patients ? Est-il normal que ce salarié ouvre ce fichier de données clients ? Ces décisions sont de plus en plus complétées par l’introduction d’un contexte du type : dois-je permettre à ce salarié d’accéder à ces données sensibles alors qu’il est en vacances dans le Sud et qu’il se connecte depuis sa tablette dans un cybercafé ? Il s’agit là d’une façon plus intelligente (et efficace) d’appréhender les risques du comportement surveillé, en répondant aux problèmes de sécurité fondamentaux liés aux utilisateurs privilégiés, aux attaques internes et aux menaces persistantes avancées.

Ne misez pas tout sur la technologie, sensibilisez vos collaborateurs car ils sont les véhicules de vos données !
Il est toujours possible d’améliorer l’éducation – bien que je sois convaincu qu’il faille en changer le ton pour passer du « ne faites pas ceci » au « comme vous le ferez de toute façon, voici comment procéder pour éviter de prendre des risques ». Le pouvoir dans le monde de l’informatique professionnelle a changé de mains : il n’est plus dévolu au service IT autoritaire et centralisé, avec le personnel qui lui est associé, mais relève désormais des dirigeants de l’entreprise et des responsables métiers. Aujourd’hui plus que jamais, l’utilisateur de l’entreprise décide lui-même de la technologie à employer et de la façon de procéder. Dans ce contexte, l’éducation doit être recentrée sur les conseils et le choix de solutions sûres pour cesser de s’apparenter à une liste d’actions à éviter, qui sera de toute façon rarement respectée. (Jean-Philippe Sanchez, Consultant Sécurité, NetIQ France)

La lutte contre la cybercriminalité est-elle perdue ?

Les gros titres du dernier Verizon Data Breach Investigation Report semblent sous-entendre que la lutte contre la cybercriminalité pourrait être perdue.

Verizon a précisé, après avoir analysé les données de plus de 100 000 incidents de sécurité sur 10 ans, que 92 % des attaques peuvent être réparties en 9 types de menaces* – ce qui signifie que les entreprises font toujours face aux mêmes risques et aux mêmes attaques, depuis tout ce temps, et à plusieurs reprises. Pour certains, les « méchants sont en train de gagner » et les entreprises doivent en prendre conscience et savoir qu’aucune d’entre elles n’est à l’abri d’une attaque.

Effectivement, aucune entreprise ne sera surprise par ces résultats et en particulier les infrastructures critiques, qui ont pleinement conscience d’être sous la menace quotidienne d’une attaque. Mais cela ne signifie pas que l’industrie est en train de perdre pied face aux cybercriminels. La prise de conscience de la menace signifie que la plupart des équipes de sécurité adoptent une approche plus réaliste de leur sécurité.

De nombreux RSSI, et leurs équipes reconnaissent qu’ils sont sous la menace régulière d’une attaque et, qui plus est, savent malheureusement que le plus souvent la sécurité est compromise par une personne dans l’entreprise qui a fait ce qu’elle n’aurait pas dû faire, comme cliquer sur un lien dans un email. Les menaces les plus courantes auxquelles les RSSI sont confrontés au quotidien ne font plus les gros titres des journaux mais ces anciennes techniques demeurent et représentent de sérieux enjeux pour les équipes de sécurité, et non des moindres.

Le RSSI d’une banque majeure a par exemple, récemment confié, être encore confronté à des ordinateurs de son réseau infectés par Conficker – alors qu’il s’agit d’une menace vieille de plusieurs années. Il a également précisé que son plus grand risque pour la sécurité sont les employés eux-mêmes, qui font des choses alors qu’ils savent qu’ils ne devraient pas les faire, et compromettent ainsi leur PC et par conséquence le réseau.

* Les attaques de malwares, la perte ou le vol d’appareils, les attaques DDoS, les arnaques à la carte bancaire, les attaques d’applications web, le cyber-espionnage, les intrusions, le vol interne et les erreurs humaines, telles que l’envoi d’emails avec des données sensibles à la mauvaise personne.

Il est donc impératif que les RSSI et leurs équipes soient en mesure d’identifier et de traiter une menace rapidement et de voir quelle est son interaction dans leurs réseaux par les machines compromises.

Aujourd’hui, les RSSI reconnaissent qu’il est impossible d’assurer une cybersécurité à 100%, c’est-à-dire que le risque d’attaque et de compromission doit être accepté par l’entreprise. Par contre, lorsqu’on les interroge sur la suite à donner en cas d’attaque en cours : est-ce qu’ils doivent bloquer immédiatement l’attaque au risque d’être repéré par le hacker, ou est-ce qu’ils doivent laisser l’attaque se poursuivre pour apprendre comment les hackers s’y prennent et quel est leur objectif ? La réponse varie : les fonctions orientées « métier » veulent bloquer l’attaque afin que l’entreprise puisse poursuivre son activité, les fonctions orientées « sécurité », préfèrent surveiller l’attaque et en tirer des leçons afin de mettre en œuvre des défenses solides.

Le rapport Verizon indique également que cela prend encore plus de temps d’identifier les compromissions dans une entreprise – souvent des semaines ou des mois – alors que pénétrer une entreprise ne prend que quelques minutes ou quelques heures.

Cependant, il n’y a vraiment aucune excuse qui justifie l’augmentation de la cybercriminalité car à ce jour, les entreprises peuvent utiliser une protection contre les malwares avancés qui peut identifier, contenir et remédier aux malwares identifiés en quelques clics de souris. Plus nous utiliserons ces solutions, plus nous pouvons espérer voir une diminution des violations de sécurité dans le rapport 2015.

Bien qu’une sécurité à 100 % n’existe pas, si vous abordez le problème de la cybermenace avec une approche globale – avant, pendant et après une attaque – vous serez dans une meilleure position pour identifier et faire face à la menace rapidement puis limiter les dommages causés dans la mesure du possible.

Ignorer le risque n’est tout simplement pas une option envisageable. Mettre la tête dans le sable et refuser de reconnaître le défi conduira les entreprises au désastre. Mieux vaut se préparer à l’inévitable et être sûr quand cela arrive – vous le savez alors le plus tôt possible et vous pouvez prendre les mesures appropriées pour minimiser l’impact.

Ainsi, plutôt que de déclarer que la lutte contre la cybercriminalité est perdue – il existe une prise de conscience croissante des risques et un sentiment croissant de réalisme quant à la nature du paysage de la menace cyber. Il y a aussi aujourd’hui, de meilleurs outils disponibles pour identifier et faire face aux menaces. L’industrie de la cybersécurité est dans la meilleure position possible pour vaincre les cybercriminels. Il incombe cependant aux entreprises d’acquérir les meilleures pratiques cyber et de déployer des outils de protection contre les malwares avancés. (Cyrille Badeau, Directeur Europe du Sud Cyber Security Group de Cisco Systems.)

Traitement des paiements conformes à PCI

Les sociétés de service en particulier détiennent de grandes quantités de données clients qui nécessitent un niveau élevé de protection. Lors du tri des informations pour le traitement des paiements, les sociétés doivent également satisfaire aux exigences de conformité PCI DSS (normes de sécurité des données des cartes de paiement).

Ces exigences stipulent, entre autre, que la connexion au système interne d’une société ne peut pas être simplement protégée par un mot de passe. Dans cette situation, l’authentification forte sans jeton de SecurEnvoy offre la solution idéale. Les employés reçoivent un code numérique par SMS sur leur téléphone mobile, qu’ils peuvent saisir en plus de leur mot de passe.

Lors du traitement des paiements, les sociétés sont soumises à plusieurs règlements de conformité. Par exemple, les règlements PCI DSS stipulent la nécessité d’un accès hautement sécurisé aux réseaux contenant des informations sensibles à propos des paiements par carte de crédit. Les employés accédant à distance à ces réseaux sont particulièrement affectés par ces exigences spécifiques : conformément à PCI DSS, se connecter en utilisant uniquement un mot de passe n’est pas autorisée.

Sécurité supplémentaire au moment de la connexion
Les sociétés doivent répondre à cette exigence et établir une sécurité supplémentaire pour la connexion au réseau. L’authentification forte est idéale pour cette situation. De nombreuses sociétés ne sont pas satisfaites de devoir acquérir des cartes à puce coûteuses ou d’autres jetons pour l’authentification du personnel. Mais il existe une alternative moins onéreuse et sécurisée : l’authentification forte sans jeton telle que SecurAccess.Avec cette solution, les téléphones mobiles sont utilisés à la place des jetons physiques traditionnels. Lorsqu’un utilisateur souhaite se connecter au réseau, un code numérique à six chiffres est envoyé par SMS ou e-mail. Des applications à jeton virtuel sont également proposées pour toutes les plateformes mobiles principales sans frais supplémentaires. Le mot de passe est saisi avec les identifiants de connexion personnels de l’utilisateur, afin d’assurer une identification sans ambigüité. Le numéro d’identification n’est valide qu’une fois et expire immédiatement après avoir été saisi. Pour la connexion au réseau suivante, SecurAccess envoie une nouvelle combinaison de chiffres à l’utilisateur.

« SecurAccess utilise les téléphones mobiles en tant que jetons pour plusieurs bonnes raisons, » explique Steve Watts, directeur des ventes et du marketing à SecurEnvoy. « Tout d’abord, presque tout le monde possède un téléphone mobile ou un smartphone et deuxièmement, tout le monde porte son téléphone sur soi. Les jetons physiques sont souvent perdus ou les employés les oublient accidentellement chez eux. Ceci entraîne non seulement des coûts de remplacement, mais cela ralentit le travail car pendant une certaine période de temps, les employés ne peuvent pas s’authentifier et ne peuvent donc pas accéder au réseau. Par conséquent, pour les sociétés de service, la transmission d’un numéro d’identification par SMS est le moyen le plus efficace et le moins coûteux d’assurer la conformité PCI DSS ».

Icoscript, le code malveillant qui communique par webmail

Voici une nouveauté intéressante dans le petit monde des codes malveillants. L’éditeur d’antivirus G Data vient de mettre la main sur Icoscript, un code pirate qui passe par webmail pour lancer ses actions malfaisantes.

Ce nouvel espion utilise n’importe quel webmail (Yahoo!, gMail, …) pour recevoir des commandes de son serveur de contrôle (C&C). Pourquoi une telle idée ? G Data explique que les accès aux services de webmail sont rarement bloqués dans les entreprises, le cheval de Troie peut recevoir et exécuter des commandes sans être remarqué. CQFD !

L’analyse détaillée de Icoscript a été publiée dans le Magazine Virus Bulletin, on y découvre que lLe code étant modulaire, il peut aussi à tout moment changer de moyen de communication et passer, par exemple,  par LinkedIn, Facebook tout autre réseau social dans un futur proche !

Attaque à l’encontre de NAS de la marque Synology

Depuis quelques semaines, des utilisateurs de NAS de la marque Synology, des boitiers de stockages, ont été visés par un logiciel malveillant qui chiffre le contenu des disques durs du produit de la société américaine.

Baptisé Synolocker, le code malveillant est injecté de différente manière, dont une technique toute simple, retrouver l’ip du boitier et de s’y connecter pour bloquer la lecture des contenus.

Une technique qui vise de vieux NAS, du moins dont les mises à jour n’ont pas été effectuées.  Le pirate réclame entre 250 et 300 euros, en bitcoin (0.6 bitcoin). L’entreprise a mis à jour son firmware pour contrer plusieurs failles qui ont pu être exploitées par le malveillant. Une technique, pour bloquer l’attaque, du moins la freiner, fermer le NAS. Cela provoquera un arrêt du chiffrement en cours.

Preuve, aussi, qu’une sauvegarde parallèle et hors connexion est loin d’être négligeable.

Message d’alerte du NAS

Dear user,
The IP address [211.228.238.239] experienced 5 failed attempts when attempting to log into DSM running on SYN1 within 5 minutes, and was blocked at Thu Jul 31 22:41:50 2014.

Sincerely,
Synology DiskStation

La vulnérabilité 0-day exploitée par Stuxnet continue de menacer les utilisateurs

La vulnérabilité CVE-2010-2568 a été découverte en 2010, à la même période que le ver Stuxnet. Encore aujourd’hui, des programmes de malware exploitant cette vulnérabilité continuent de se propager et menacent les utilisateurs.

Ils sont 19 000 000 à l’avoir croisée sur une période de 8 mois, entre novembre 2013 et juin 2014. Ces informations sont issues du rapport « Usages & Vulnérabilités Windows » réalisée durant l’été 2014. CVE-2010-2568 est une erreur de manipulation sur un raccourci dans Windows, permettant aux attaquants de charger un fichier DLL de façon arbitraire sans que l’utilisateur en soit informé. Cette vulnérabilité affecte Windows XP, Vista et Windows 7 ainsi que Windows Server 2003 et 2008. Cette faille a notamment été exploitée par Stuxnet – le ver découvert en 2010 et connu pour avoir apparemment conduit à la destruction physique d’équipements d’enrichissement d’uranium dans des centrales nucléaires iraniennes.

Dès l’automne 2010, Microsoft a publié une mise à jour de sécurité pour résoudre le problème. Malgré cela, les systèmes de détection de Kaspersky Lab continuent d’identifier des millions de malwares utilisant cette vulnérabilité. Les malwares profitant de cette vulnérabilité ont été détectés le plus souvent sur des ordinateurs situés au Vietnam (42,45%), en Inde (11,7%), en Indonésie (9,43%), au Brésil (5,52%) et en Algérie (3,74%).

Il est important de noter que les recherches menées par Kaspersky Lab indiquent que le Vietnam, l’Inde et l’Algérie sont sur la liste des pays enregistrant le plus de détections de CVE-2010-2568 mais font également partie des pays comptant le plus d’utilisateurs de Windows XP. Ce système d’exploitation occupe la première place des détections de CVE-2010-2568 (64,19% des détections sont issues d’ordinateurs utilisant Windows XP). Windows 7, qui est pour le moment l’OS le plus utilisé au monde, arrive en seconde position avec 27,99% des détections. Viennent ensuite Windows Server 2008 et 2003 avec respectivement 3,99% et 1,58% des détections.

Les experts précisent que dans ce cas spécifique, le grand nombre de détections ne signifie pas un grand nombre d’attaques. En raison des techniques spécifiques utilisées pour exploiter la faille, il est impossible de déterminer avec précision dans quels cas la solution Kaspersky Lab a protégé l’utilisateur d’une attaque réelle de malware exploitant CVE-2010-2568, et dans quels cas elle a seulement détecté des raccourcis vulnérables générés automatiquement par un ver spécifique.

Le volume important de détections de CVE-2010-2568 témoigne du fait qu’il existe encore dans le monde un grand nombre d’ordinateurs vulnérables à cette menace. Cela pourrait provenir de serveurs mal entretenus qui ne sont pas mis à jour ou ne sont pas sécurisés. Dans ce cas, ils peuvent être infectés par des vers qui utilisent des malwares exploitant cette vulnérabilité. Dans la même logique, de tels programmes de malwares créent régulièrement des raccourcis malicieux dans un dossier d’accès général. Ainsi, à chaque fois qu’un utilisateur Kaspersky Lab qui a accès à ce dossier clique sur un raccourci, cela entraine une détection.

« Ce type de situation représente évidemment un risque continu d’infection de malware dans les entreprises où des serveurs vulnérables sont encore opérationnels. C’est pourquoi il est essentiel que les responsables informatiques mettent à jour les logiciels installés sur les ordinateurs de leur entreprise et utilisent des solutions de protection adaptées ». explique Vyacheslav Zakorzhevsky, directeur de l’équipe de recherche de vulnérabilités de Kaspersky Lab.

TOP 10 des arnaques sur Facebook dans le monde

Selon l’éditeur de solutions antivirus Bitdefender, la chanteuse et actrice américaine Taylor Swift n’a plus le « mojo » puisque sa sextape ne fait plus partie du Top 10 des arnaques les plus fructueuses pour les cybercriminels sur Facebook.

Une étude des analystes antivirus Bitdefender révèle, en effet, que la star n’est plus aussi populaire que l’année dernière, lorsqu’une fausse vidéo à son sujet avait permis de répandre massivement un malware sur le réseau social. Chaque année, des millions d’utilisateurs tombent dans les pièges des arnaques diffusées sur Facebook. Voici le classement des 10 arnaques les plus répandues dans le monde, depuis le début de l’année 2014 !

TOP 10 des arnaques sur Facebook dans le monde
1.     Qui a visité mon profil – 30.20% (anglais – international)
2.     Changez la couleur de votre Facebook – 7.38% (anglais – international)
3.     La sextape de Rihanna avec « son » petit-ami – 4.76% (anglais – international)
4.     Consultez mon nouveau statut pour recevoir gratuitement un T-shirt officiel Facebook – 4.21% (anglais – international)
5.     Dites au revoir au Facebook bleu – 2.76% (français)
6.     Produits défilmés. Distribution gratuite – 2.41% (anglais – international)
7.     Vérifiez si un ami vous a supprimé de sa liste – 2.27% (anglais – international)
8.     Cliquez ici pour voir le top 10 des profils qui vous harcèlent le plus ! Vous serez étonné d’apprendre que votre ex visite toujours votre profil ! – 1.74% (anglais – international)
9.     Découvre comment voir qui visite ton profil, tu n’es pas au bout de tes surprises ! – 1.55% (espagnol)
10.  Je viens de modifier le thème de mon Facebook. C’est incroyable – 1.50% (anglais – international)

Alors que Taylor Swift quitte le Top 10, Rihanna reste la star la plus utilisée en tant qu’« appât » par les scammers pour répandre un malware via Facebook. L’arnaque des billets “gratuits” pour Disneyland sort aussi du classement alors qu’en juillet dernier, elle surclassait l’arnaque « Je peux vérifier qui regarde mon profil » qui avait fait des dizaines de milliers de victimes. Le scam « Qui a visité mon profil » conserve quant à lui sa 1ère place, représentant presque un tiers de la part totale des arnaques sur Facebook (30.20%). Les arnaques du type « changez la couleur de votre Facebook » se sont internationalisées et représentent dorénavant 7,38 % de la part totale des scams sur Facebook (vs 4.16% en 2013).

L’impact des failles de données sur la fidélité des clients

65 % des consommateurs adultes se déclarent peu enclins à poursuivre leurs relations commerciales avec des entreprises ayant subi une faille touchant aux données financières.

Selon une nouvelle étude de SafeNet, Inc., un des leaders mondiaux de la protection des données, les failles de données ont un impact significatif sur les relations commerciales qu’une marque peut entretenir avec ses clients. Il ressort en effet de cette étude réalisée auprès de plus de 4 500 consommateurs adultes dans cinq des plus grandes économies du monde (États-Unis, Royaume-Uni, Allemagne, Japon et Australie) que près des deux tiers (65 %) des personnes interrogées envisagent de ne plus jamais – ou très peu – entretenir de relations commerciales avec une enseigne ayant subi une faille de données doublée d’un vol de données financières (numéros de cartes bancaires, numéros de comptes bancaires et autres informations de connexion).

En parallèle, SafeNet annonce également aujourd’hui les résultats de l’étude Breach Level Index (BLI) du deuxième trimestre qui précise que 237 failles ont été recensées d’avril à juin 2014, impactant plus de 175 millions d’enregistrements à travers le monde. Les résultats de cette étude soulignent donc l’impact que les failles de données peuvent avoir sur la fidélité des clients et le business des entreprises. Les failles de données impliquant des informations personnelles identifiables sont considérées comme légèrement moins nocives pour les entreprises que les failles impliquant des données financières : seulement un peu plus de la moitié des personnes interrogées (57 %) indiquant ne plus jamais – ou très peu – entretenir de relations commerciales avec une entreprise ayant subi une faille de données de cette nature.

« Les failles de données ne sont pas seulement des failles de sécurité. Ce sont également des violations de la confiance entre les entreprises et leurs clients, qui peuvent écorner l’image de marque, entraîner un manque à gagner, des poursuites juridiques et des amendes potentiellement menaçantes pour la viabilité des entreprises. Pour les sociétés qui ne sont pas capables de gérer leur vulnérabilité en matière de sécurité, le problème ne fera qu’empirer : en effet, à mesure que les réglementations concernant la déclaration des failles de données deviendront plus strictes à travers le monde, les failles gagneront en visibilité auprès du grand public. C’est pourquoi les entreprises doivent tout faire pour protéger les données de leurs clients », a déclaré Tsion Gonen, directeur de la stratégie de SafeNet.

Dans les cinq pays concernés par l’enquête de fidélisation client, la répartition des personnes qui envisagent de ne plus jamais – ou très peu – entretenir des relations commerciales avec une enseigne ayant subi une faille de données, est la suivante :

États-Unis : 54 %
Royaume-Uni : 68 %
Allemagne : 53 %
Japon : 82 %
Australie : 72 %

Seulement la moitié des consommateurs estiment que les entreprises prennent la sécurité des données au sérieux. Selon les résultats de cette enquête, seulement la moitié des adultes interrogés estiment que les entreprises prennent la protection et la sécurité des données suffisamment au sérieux. Ce sentiment est susceptible d’avoir été influencé par le volume élevé de failles de données enregistré en 2014. Au cours du seul deuxième trimestre, les failles de données ont frappé de nombreuses entreprises renommées dont AOL, Dominos, eBay, Office et Spotify. Plus de 175 millions de dossiers clients renfermant des informations personnelles et financières ont été impactés à travers le monde.

« Face à l’augmentation de la fréquence et de l’ampleur des failles de données, il ne fait aucun doute que toutes les entreprises sont exposées à plus ou moins longue échéance. Les cybercriminels visent les cibles les plus faciles, et dans de nombreux cas, les données personnelles ne sont pas chiffrées. Les conséquences sont limpides : il est temps que les entreprises pensent à protéger davantage leurs données au moyen d’une solution de chiffrement forte et d’authentification multi-facteurs. Seules les entreprises ayant adopté une approche basée sur les « failles sécurisées » et ayant chiffré la totalité des données seront en mesure de conserver leurs clients en cas de faille de données », a conclu Tsion Gonen.