Actus de la semaine [07/10]
Bonsoir tout le monde,
La petite revue de la semaine, publiée aussi sur le blog pour bénéficier du flux RSS.
***
Actus Sécu
=> McAfee - bilan des dangers du web du quatrième trimestre 2009. 15/02/10. « Les tragédies telles que l’accident Air France ou la disparition de célébrités comme Michael Jackson ont été parmi les plus utilisées par les cyberspammers l’année dernière, d’après le rapport McAfee sur les menaces 2009 (...). »
Source : http://www.mag-securs.com/spip.php?article15036
Billets en relation :
McAfee Threats Report: Fourth Quarter 2009 - [PDF] : http://www.mcafee.com/us/local_content/reports/threats_2009Q4_final.pdf
=> Le P2P, vecteur d´infection en janvier 2010. 15/02/10. « Une étude de l´éditeur Bitdefender indique que les plateformes de P2P ont été les principaux vecteurs de diffusion des malwares en janvier 2010. Autorun et JavaScript sont les principaux vecteurs d´infection (...). »
Source : http://www.zataz.com/alerte-virus/19904/infection-autorun-virus-p2p.html
=> Worms 2.0. 15/02/10. « I love my job, and one of the main reasons is that everyday I see something new or at least different. I am always surprised on how the cybercriminals are able to adapt themselves and their creations to new technologies. Today I’ll show you the worm Spybot.AKB (...). »
Source : http://pandalabs.pandasecurity.com/worms-2-0/
=> Les Etats-Unis se renforcent dans le cyberespace. 15/02/10. « Les Etats-Unis prennent les cyber-menaces très au sérieux. Le secrétaire adjoint à la défense, M. William J. Lynn III vient d'effectuer une visite en Australie pour développer leur coopération dans le cyberespace. L'Australie a été victime d'une cyber attaque la semaine dernière (sites gouvernementaux) (...). »
Source : http://pourconvaincre.blogspot.com/2010/02/les-etats-unis-se-renforcent-dans-le.html
Billets en relation :
15/02/10. Une cyber-attaque massive simulée à Washington : http://www.lefigaro.fr/international/2010/02/15/01003-20100215ARTFIG00800-une-cyber-attaque-massive-simulee-a-washington-.php
15/02/10. USA : simulation d'une cyberguerre : http://www.generation-nt.com/usa-cyberguerre-cyberattaque-cyber-shockwave-simulation-actualite-961771.html
17/02/10. La simulation d’une cyberattaque révèle les failles des Etats-Unis : http://www.01net.com/editorial/512750/la-simulation-d-une-cyberattaque-revele-les-failles-des-etats-unis/
19/02/10. Federal Cyberattack Simulation Exposes Critical Weakness : https://infosecurity.us/?p=12808
=> The top 25 most dangerous programming errors . 16/02/10. « The Common Weakness Enumeration Compatibility and Effectiveness Program has just posted its annual “2010 CWE/SANS Top 25 Most Dangerous Programming Errors.” (...) “The 2010 CWE/SANS Top 25 Most Dangerous Programming Errors is a list of the most widespread and critical programming errors that can lead to serious software vulnerabilities. They are often easy to find, and easy to exploit. They are dangerous because they will frequently allow attackers to completely take over the software, steal data, or prevent the software from working at all.”. »
Source : http://sunbeltblog.blogspot.com/2010/02/top-25-most-dangerous-programming.html
Billets en relation :
16/02/10. 2010 CWE/SANS Top 25 Most Dangerous Programming Errors : http://cwe.mitre.org/top25/index.htm
16/02/10. Le Top 25 des erreurs de programmation les plus dangereuses, d'après SANS et MITRE : http://www.developpez.net/forums/d878443/club-professionnels-informatique/actualites/top-25-erreurs-programmation-plus-dangereuses-dapres-mitre/
=> Security Advisory, Adobe Reader. 16/02/10. « It's Fat Tuesday — time for an Adobe Update (...). »
Source : http://www.f-secure.com/weblog/archives/00001885.html
Billets en relation :
16/02/10. CVE-2010-0188, CVE-2010-0186 : http://www.adobe.com/support/security/bulletins/apsb10-07.html
=> Cascading false positives. 16/02/10. « Security researchers work together and share information in many ways and in many contexts that aren't constrained by company boundaries, but it's unusual for security researchers working for different vendors to join forces in a company blog. However, John Leyden of The Register contacted us both when he was writing an article on the controversy following Kaspersky Lab's dramatic demonstration of the way in which false positives can cascade from one vendor to another (...). »
Source : http://www.viruslist.com/en/weblog?weblogid=208188015
Billets en relation :
10/02/10. Kaspersky defends false detection experiment : http://www.theregister.co.uk/2010/02/10/kaspersky_malware_detection_experiment/
=> Report: Malicious PDF files comprised 80 percent of all exploits for 2009. 16/02/10. « A newly released report shows that based on more than a trillion Web requests processed in 2009, the use of malicious PDF files exploiting flaws in Adobe Reader/Adobe Acrobat not only outpaced the use of Flash exploits, but also, grew to 80% of all exploits the company encountered throughout the year(...). »
Source : http://blogs.zdnet.com/security/?p=5473
Billets en relation :
Scansafe - Annual global threat report 2009 - PDF : http://www.scansafe.com/downloads/gtr/2009_AGTR.pdf
=> Failure In Practical Security. 17/02/10. « Même si les faits datent d'il y a deux mois et s'ils ont déjà généré leur lot de buzzz et de polémique, cette histoire de clés USB chiffrées vulnérables me titille à plus d'un titre. D'abord parce que la faille en question, initialement publiée par deux chercheurs allemands de SySS, touche un produit utilisant du chiffrement AES implémenté matériellement sur un composant dédié. Ensuite parce que si on va retrouver cette même faille sur d'autres produits de la même marque, elle va également toucher deux autres constructeurs... Enfin et surtout, parce que tous ces produits ont reçu leur certification FIPS 140-2 niveau 2 (...). »
Source : http://sid.rstack.org/blog/index.php/383-failure-in-practical-security
=> Kaspersky Security Bulletin 2009. Malware Evolution 2009. 17/02/10. « Aleks has headed the Global Research and Analysis Team at Kaspersky Lab since 2008, and specializes in all aspects of information security, including mobile malware. His responsibilities include detecting and analyzing new malware. His research and analytical articles are published both on dedicated IT sites and in the mass media. He has been with the company since 2002, and is based in Moscow (...). »
Source : http://www.viruslist.com/en/analysis?pubid=204792101
=> Skeletons in Adobe's security closet. 18/02/10. « We all know what happens when a software vendor downplays the severity of a security vulnerability. It usually comes back to haunt them, when the vulnerability is eventually discovered by the bad guys and used to exploit innocent computer users. Microsoft, Apple and even Mozilla have all been guilty of this in the past. Lately (and sadly), Adobe has joined this train. We all have heard about the recent zero-day vulnerabilities in several widely deployed Adobe products. Adobe’s response to some of them has been at times outrageous. As another example, I recommend reading this blog post by Mike Bailey, regarding Adobe’s response to his latest discovery of security problems with Adobe’s Flash Origin-Policy. Recently, I found a design flaw on Adobe’s website, which allows the abuse of the Adobe Download Manager to force the automatic installation of Adobe products, as well as other software products (e.g. Google Toolbar) (...). »
Source : http://aviv.raffon.net/2010/02/18/SkeletonsInAdobesSecurityCloset.aspx
Billets en relation :
19/02/10. 0day vuln in Adobe Download Manager disclosed : http://sunbeltblog.blogspot.com/2010/02/0day-vuln-in-adobe-download-manager.html
19/02/10. New way for hackers to infiltrate malware on your PC via Adobe : http://www.ecommerce-journal.com/node/27022
=> The Kneber botnet - FAQ. 18/02/10. « A recently uncovered network of compromised hosts dubbed, the “Kneber botnet“, managed to successfully infect 75,000 hosts within over 2,500 organizations internationally, including Fortune 500 companies as well as Local, State and U.S Federal Government agencies (...) It’s a mini Zeus crimeware botnet, one of the most prevalent malicious software that successfully undermining two-factor authentication on the infected hosts (...). » Un nouveau Bot ? Non, c'est Zeus/Pushdo/Zbot/etc. qui existe déjà depuis un moment, mais qui refait parler de lui par la présence de billets sortant de la sphère habituelle des sites de securité.
Source : http://blogs.zdnet.com/security/?p=5508&tag=col1;post-5508
Billets en relation :
19/02/10. What the Zeus!? Kneber botnet unmasked : http://www.sophos.com/blogs/gc/g/2010/02/19/zeus-kneber-botnet-unmasked/
19/02/10. 2.500 sociétés dans le monde affectées par le botnet Kneber : http://www.silicon.fr/fr/news/2010/02/19/2_500_societes_dans_le_monde_affectees_par_le_botnet_kneber
19/02/10. Kneber: Another bot yet? : http://pandalabs.pandasecurity.com/kneber-another-bot-yet/
19/02/10. Attaque de masse... ou communication massive ? : http://www.zataz.com/news/19927/internet-bo-zombies-des-centaines-de-milliers-de-sites-prets-a-attaquer.html
Sur Zeb, lib, un zébulonnien s'interrogeait sur cette news et s'est aperçu qu'elle n'était pas si "nouvelle" : http://forum.zebulon.fr/ca-date-de-mars-2009-t173969.html
=> Cours de piratage par le DHS. 19/02/10. « série de manuels et de présentations expliquant aux impétrants enquêteurs ce qu’est un ordinateur, un réseau, et comment y pénétrer. La seule collection de « transparents » détaillant les différentes parties d’un ordinateur et les outils permettant de l’analyser s’étend à elle seule sur plus de 1378 pages. Quand aux manuels élève-professeur baptisés Nitro, s’ils n’apprennent pas grand-chose à un spécialiste réseau, pourront toujours servir de support de cours pour un formateur (...). »
Source : http://www.cnis-mag.com/cours-de-piratage-par-le-dhs.html/
Billets en relation :
Lien direct sur le ZIP contenant les PDF : http://cryptome.org/NITRO.zip
=> European Internet Explorer users invited to choose another browser. 19/02/10. « Starting next week, European users of Internet Explorer may expect to see an invitation to choose an alternative browser for surfing the worldwide web (...). »
Source : http://www.sophos.com/blogs/gc/g/2010/02/19/european-internet-explorer-users-invited-choose-browser/
Billets en relation :
19/02/10. Windows : choix du navigateur dévoilé : http://www.generation-nt.com/windows-choix-navigateur-ballot-screen-internet-explorer-actualite-965391.html
=> Kaspersky brevette l'antivirus matériel. 19/02/10. « Le combat contre les malwares de tous types pourrait faire un bond en avant. La société Kaspersky, célèbre pour ses produits antiviraux et autres suites de sécurité, vient de se voir attribuer un brevet qui décrit comment une protection antimalware peut être placée directement dans une puce matérielle au sein d’une machine (...). »
Billets en relation :
15/02/10. Kaspersky Lab patents cutting-edge hardware antivirus solution : http://www.kaspersky.com/news?id=207576021
=> Windows et BSoD : Microsoft confirme le rootkit. 19/02/10. « Principalement observés pour Windows XP, les dysfonctionnements survenus suite à l'application d'une mise à jour de sécurité sont les conséquences de la présence antérieure d'un rootkit (...). » C'était confirmé depuis la fin du week-end dernier. Contrairement à ce qui aurait pu être écrit sur certains site de News, le formatage n'est pas forcément indispensable, suite au BSOD.
Source : http://www.generation-nt.com/windows-bsod-ecran-bleu-rootkit-mise-jour-alureon-actualite-965211.html
Billets en relation :
19/02/10. La sécurité de Windows XP mise à mal par un roolkit : http://www.journaldunet.com/solutions/breve/securite/45170/la-securite-de-windows-xp-mise-a-mal-par-un-roolkit.shtml
=> Google vs. Chine : détails sur l’opération Aurora. 19/02/10. « Depuis que la NSA a mis le nez dedans on en sait plus sur l’origine des attaques désormais connues sous le nom d’Aurora (...). »
Source : http://fz-corp.net/?p=436
(la suite en commentaires)
4 Commentaires
Commentaires recommandés
Rejoindre la conversation
Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.