Actus de la semaine 15/10 et 16/10
Bonjour
La Revue de la semaine avec des éléments de la semaine dernière, ayant raté le timing en raison d'un déplacement professionnel. D'un coup nous passons donc de la "revue S14" à la "revue s15/16"".
Actus Sécu 'Grand public'
=> German Government Pays Hacker For Stolen Bank Account Data. 08/04/10. « The latest entry to the WASC Web Hacking Incident Database (WHID) is pretty interesting (below). The attack method is currently unknown (most likely candidate is SQL Injection due to bulk extraction of account holder data) however this story is a really good discussion topic and is why it is being included in WHID at this time (...). »
Source : http://tacticalwebappsec.blogspot.com/2010/04/german-government-pays-hacker-for.html
=> Spotlighting the Botnet Business Model. 08/04/10. « You might be wondering what this illustration is all about. Well, if you have heard or read about botnets, spam, and pay-per-install (PPI) techniques, you may realize that these three elements are related to one another. This discussion focuses on answering how (...). »
Source : http://blog.trendmicro.com/spotlighting-the-botnet-business-model/
=> This PC Will Self-Destruct in Ten Seconds. 08/04/10. « Phishing Trojans that try to remain below the radar are still prevalent, but a number of files coming through Threat Research point to a disturbing trend: Several new variants of existing malware families are taking a scorched earth approach to infected computers, rendering the PC unbootable (just check out the batch file at left for just one egregious example) once the malware has retrieved whatever data it’s trying to steal, or deliberately crashing it, repeatedly, if you try to remove it (...). »
Source : http://blog.webroot.com/2010/04/08/this-pc-will-self-destruct-in-ten-seconds/
=> PDF Readers - Viewers and browser integration. 08/04/10. « With the growing increase of PDF exploits and Didier Stevens who discovered a method to launch an executable within a PDF file without utilizing any JavaScript and without exploiting any vulnerability, I decided to have a closer look on how PDF Readers / Viewers behave when we want to download a PDF instead of displaying the PDF in the browser (...). »
Source : http://stopmalvertising.com/security/pdf-readers-viewers-and-browser-integration
=> Infections VS Antivirus. 09/04/10. « Voici une page relative aux antivirus, détection etc pour que vous compreniez mieux comment fonctionnent les antivirus. Avant de comprendre les parades antivirus, il faut comprendre le fonctionnement des infections, nous allons ici survoler rapidement les infections (...). »
Source : http://forum.malekal.com/infections-antivirus-t3123.html
=> Attaque massive sur les blogs WordPress. 12/04/10. « Les blogs hébergés sur le moteur WordPress subissent depuis quelques jours une attaque massive, les transformant en vecteur d'installation de chevaux de Troie sur les machines des internautes. Les premiers signes de l'attaque (analyse technique) ont été observés le 6 avril dernier, ils ont été complétés deux jours plus tard par une seconde analyse, décrivant des variations dans le mode opératoire. (...). »
Source : http://www.monblog.ch/commedansdubeurre/?p=201004121709061
Billets en relation :
13/04/10. Attaque WordPress (suite et fin) : http://www.monblog.ch/commedansdubeurre/?p=201004130006109
=> La très prolifique descendance de ZeuS. 13/04/10. « Le cheval de Troie ZeuS, aussi connu sous ses petits noms « PRG », « Zbot », ou encore « WSNPoem », subit depuis fin 2009 des mutations particulièrement inquiétantes. Les chercheurs en sécurité qui observent le malware en laboratoire ont en effet noté l’apparition de fonctionnalités inédites depuis environs six mois, qui confirment que ZeuS reste à la pointe de l’innovation technique (...). »
Source : http://cert.lexsi.com/weblog/index.php/2010/04/13/369-la-tres-prolifique-descendance-de-zeus
=> Iawacs 2010 : Conférences, Ateliers, Concours A.V. sur Paris. 13/04/10. « Plus que quelques jours avant l’ouverture, entre autres choses, des hostilités à l’encontre des antivirus les plus connus : iAwacs 2010 se déroulera du 7 au 9 mai prochain, à l’ESIEA à Paris, et non pas dans la Capitale du Père Ubu (...). »
Source : http://www.cnis-mag.com/iawacs-2010-conferences-ateliers-concours-a-v-sur-paris.html
Billets en relation :
Détail des sessions : http://www.esiea-recherche.eu/data/Program_iAWACS10v1.pdf
=> Droit de réponse : encore et toujours la Chine !. 14/04/10. « Daniel Ventre, éminent sociologue du CNRS et réputé chercheur, est un des rares experts français à publier d'excellents articles et ouvrages sur les doctrines et les organisations militaires dans le domaine de la guerre de l'information (...). »
Source : http://cidris-news.blogspot.com/2010/04/droit-de-reponse-encore-et-toujours-la.html
Billets en relation :
13/03/10. Chinese Information and Cyber Warfare : http://www.e-ir.info/?p=3845
=> HES 2010 : 3 jours de recherche « sécu » à Paris. 14/04/10. « Trois jours durant, du 8 au 10 avril dernier, le cycle de conférences Hackito Ergo Sum (HES) a tenu en haleine une centaine de passionnés du pentesting, de l’analyse de failles, du « development lifecycle », du balayage réseau ou de la sécurité des systèmes Scada. Une manifestation organisée par les membres du tmp/lag, sous la houlette de Philippe Langlois (P1 Security, co-fondateur de Qualys) (...). »
Source : http://www.cnis-mag.com/hes-2010-3-jours-de-recherche-%C2%AB-secu-%C2%BB-a-paris.html
Billets en relation :
Les "slides" de présentation : http://hackitoergosum.org/program/
=> HES 2010 : X25, pas coulé, touché. 14/04/10. « La palme de l’originalité de ce Hackito Ergo Sum première édition pourrait bien revenir à Raoul Chiesa de @ mediaservice.net, non seulement en raison de l’aspect totalement décalé de son discours, mais également parce qu’il met le doigt sur l’une des failles de sécurité les plus énormes de notre époque (...). »
Source : http://www.cnis-mag.com/hes-2010-x25-pas-coule-touche.html
=> Spam for dummies. 14/04/10. « One funny thing about writing a computer security blog is that many different kind of people read my blog posts: final users looking for advice, competitors looking for good information security researchers… and of course the bad guys. I remember the day I saw Netkairo, one of the arrested guys that was behind the Mariposa botnet, made a comment here some weeks ago… imagine my face when I saw that… (...). »
Source : http://pandalabs.pandasecurity.com/spam-for-dummies/
=> HES 2010 : l’homme qui écoutait le chant des horloges. 15/04/10. « Pour Renaud Lifchitz, tout est histoire de rythme. Ce jeune mathématicien vient de mettre au point une technique de détection d’empreinte d’horloge capable de révéler l’existence d’une machine en particulier n’importe où à l’intérieur d’un LAN –même complexe- ou, mieux encore, à distance via le réseau public (...). »
Source : http://www.cnis-mag.com/hes-2010-l%E2%80%99homme-qui-ecoutait-le-chant-des-horloges.html
=> HES 2010 : Quand les botnets lisent la presse. 15/04/10. « Itzik Kotler, Security Operation Center Team Leader chez Radware, et Ziv Gadot, Senior Security Researcher, réinventent le botnet. « Ce sont, en termes d’agilité technique, les malwares qui se sont le mieux adapté et qui savent le mieux muter pour échapper aux techniques de détection, explique Itzik Kotler. Reste que leur fragilité intrinsèque, leur fameux « single point of failure » demeure leur centre de commande. C’est en tuant les C&C que l’on peut venir à bout d’un botnet » (...). »
Source : http://www.cnis-mag.com/hes-quand-les-botnets-lisent-la-presse.html
turbot : http://code.google.com/p/turbot/
=> Réflexions à propos des audits de sécurité. 15/04/10. « Les organisations désireuses de faire évaluer la sécurité de leur infrastructure informatique par un tiers spécialisé, et plus particulièrement les moins matures, ne savent plus vraiment à quel saint se vouer face à la prolifération de l'offre en matière d'audit de sécurité. Quelle méthodologie appliquer? Quel budget allouer lorsque les devis reçus varient du simple au double? Quel profil de partenaire choisir? (...). »
Source : http://www.monblog.ch/commedansdubeurre/?p=201004151705201
=> iPhone - Trojan.BAT.AACL. 15/04/10. « Plusieurs messages ce matin pour des informations relatives aux articles publiés sur les communautés d'accros aux iPhone, iPad, etc... des billets alarmistes comme: "Un nouveau Trojan menace la sécurité des PC et des iPhone" (...). »
Source : http://mad.internetpol.fr/archives/64-iPhone-Trojan.BAT.AACL.html
=> Audition du Général Keith Alexander. 16/04/10. « Hier matin s'est déroulée devant le Sénat américain l'audition du Général Keith Alexander. "Patron" de la NSA, il est également appelé à prendre les rênes du CyberCommand américain : entité militaire appartenant au Stratcom et appelée à défendre les réseaux américains (...). »
Source : http://cidris-news.blogspot.com/2010/04/audition-du-general-keith-alexander.html
=> Grandhost, un hébergeur qui ne vous veut pas que du bien. 19/04/10. « S'il était encore besoin de s'en convaincre, depuis la chute de l'hébergeur pirate Russian Business Network, le phénomène des hébergeurs "pare-balles" n'a fait qu'empirer. De telles sociétés poussent comme des champignons, en prenant bien garde cette fois à rester sous le radar (...). »
=> Cyberattack on Google Said to Hit Password System. 19/04/10. « Ever since Google disclosed in January that Internet intruders had stolen information from its computers, the exact nature and extent of the theft has been a closely guarded company secret. But a person with direct knowledge of the investigation now says that the losses included one of Google’s crown jewels, a password system that controls access by millions of users worldwide to almost all of the company’s Web services, including e-mail and business applications (...). »
Source : http://www.nytimes.com/2010/04/20/technology/20google.html?src=twt&twt=nytimesbusiness
=> France, dans le Top 15 des hébergeurs noirs. 20/04/10. « Fin mars, Brian Krebs signait un article au vitriol dénonçant les hébergeurs pas trop regardants sur la légalité de leurs clients. Parmi les mauvais élèves, OVH, qui serait présent sur pratiquement tous les fronts de l’hébergement de malware. Métriques différentes, approche semblable chez HostExploit.com, qui en novembre dernier, donnait un tiercé pessimiste des hébergeurs les plus « gris » de la planète (...) Depuis, les métriques de HostExploit se sont affinées. »
Source : http://www.cnis-mag.com/france-dans-le-top-15-des-hebergeurs-noirs.html
Billets en relation :
15/04/10. Top 50 Bad Hosts & Networks 2010 Q1 Version:0.9 : http://hostexploit.com/downloads/view.download/4/22.html
=> Firefox Blocks Unsecure Java Plugin. 20/04/10. « Mozilla Firefox has a Plugin Check feature. Today, they've gone another step towards securing their browser from unsecure plugins (...). »
Source : http://www.f-secure.com/weblog/archives/00001937.html
Billets en relation :
Add-ons Blocklist : http://www.mozilla.com/en-US/blocklist/
=> Table-ronde du Clusif : sécurité du Cloud Computing et de la virtualisation. 21/04/10. « Enjeux, sécurité et protection juridique du cloud : tels étaient les thèmes abordés lors de cette intéressante table-ronde du Clusif le 7 avril dernier. Rien n’a été caché aux participants venus nombreux pour cette édition des cycles de conférence du Clusif. A tout seigneur tout honneur : le développement du Cloud mérite à lui seul une table-ronde du Clusif. Les enjeux sont formidables, les perspectives de développement aussi. Mais c’est une pratique qui demande à être bordée et bien encadrée, surtout dans ses aspects juridiques (...). »
Source : http://www.mag-securs.com/spip.php?article15351
Billets en relation :
Sécurité du Cloud computing et de la virtualisation - Sécurité des datacenters [PDF] : http://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-Cloud-2010-Datacenter.pdf
Sécurité du Cloud computing et de la virtualisation - Cloud Computing et Sécurité [PDF] : http://www.clusif.asso.fr/fr/production/ouvrages/pdf/CLUSIF-Cloud-2010-Securite.pdf
=> Malwarebytes and Sunbelt Software partnership . 21/04/10. « Today, I’m pleased to announce a new partnership with Malwarebytes. The details are in the press release, but basically the partnership is starting with a new portal for consumers to clean their systems (...). »
Source : http://sunbeltblog.blogspot.com/2010/04/malwarebytes-and-sunbelt-software.html
Billets en relation :
/vipre.malwarebytes.org : http://vipre.malwarebytes.org/
=> Hiding from Anti-Malware Search Bots. 23/04/10. « Malicious hackers spend quite a bit of time gaming the Internet search engines in a bid to have their malware-laden sites turn up on the first page of search results for hot, trending news topics. Increasingly, though, computer criminals also are taking steps to block search engines bots from indexing legitimate Web pages that have been hacked and booby-trapped with hostile code (...). »
Source : http://krebsonsecurity.com/2010/04/hiding-from-anti-malware-search-bots/
Actus Sécu 'Public confirmé'
=> Sophos lève le voile sur les techniques de piratage des résultats de moteurs de recherche. 31/03/10. « L’utilisation malveillante des techniques d’optimisation de moteurs de recherche pour manipuler les résultats de sites légitimes est devenu une importante source de bénéfices pour les cybercriminels. De nouvelles campagnes de ce type apparaissent chaque jour, tirant profit des principales informations circulant sur Internet (beaucoup concernant des morts célèbres ou des désastres) pour diffuser du malware (...). »
Source : http://www.sophos.fr/pressoffice/news/articles/2010/03/seo-attacks.html
Billets en relation :
Poisoned search results: How hackers have automated search engine poisoning attacks to distribute malware [PDF] : http://www.sophos.com/sophos/docs/eng/papers/sophos-seo-insights.pdf
=> basics 1 - mise en place du labo - tutoriel VMWare. 10/04/10. « Dans les articles "basics", nous allons illustrer, de façon pratique, un certain nombre de vulnérabilités classiques. Pour cela nous utiliserons un laboratoire constitué de machines virtualisées (...). »
Source : http://infond.blogspot.com/2010/03/basics-1-mise-en-place-du-labo.html
=> LAN Host Discovery : One Step Beyond. 11/04/10. « A l’heure actuelle il est encore impossible de lister les hôtes d’un LAN lorsqu’on se trouve en dehors de ce réseau, c’est à dire en remote. Les adresses qui leurs sont attribuées ne sont pas routables, elles appartiennent à des classes d’adresses qu’on appelle “privées” (...) Mais qu’en est il lorsqu’on cherche à savoir ce qui se cache derrière le mur du routeur ?. »
Source : http://fz-corp.net/?p=572
=> Sensibiliser ou comment prendre le consultant à son propre jeu ! . 20/04/10. « Un peu de sécurité des systèmes d'informations aujourd'hui ! Parmi les grandes thématiques du moment chez les experts du secteur : la sensibilisation et la formation. Epines dans le pied des managers, ces deux aspects comptent parmi les mesures de sécurité proposés dans des normes comme l'ISO27002. Elles créent aussi un marché spécialisé de la formation et de la sensibilisation à la sécurité (...). »
Source : http://cidris-news.blogspot.com/2010/04/sensibiliser-ou-comment-prendre-le.html
Billets en relation :
Optimiser la securite de l’information : « Entre normes, standards et approches humaines » [PDF] : http://dl.free.fr/t8Mf1PXVE/th%C3%A8se_pro_msit_arnaud_garrigues.pdf
=> OWASP Top 10 2010: Les dix risques de sécurité majeurs dans les applications web. 19/04/10. « Au même titre que de nombreux amateurs de vin se réjouissent de leur nouveau Beaujolais, le monde de la sécurité logicielle attend avec impatience chaque nouvelle édition du Top 10 de l'OWASP, à savoir, le référentiel des dix risques de sécurité majeurs dans les applications web (...). »
Source : http://www.monblog.ch/commedansdubeurre/?p=201004191005558
Billets en relation :
OWASP Top 10 Web Application Security Risks [PDF] : http://www.owasp.org/images/4/44/OWASP_Top_10_-_2010.pdf
=> SSL est cassé. 20/04/10. « Notez que j'ai soigneusement évité "l'échec de SSL" comme titre, mais je n'en pense pas moins (...). »
Source : http://news0ft.blogspot.com/2010/04/ssl-est-casse.html
=> Challenge SSTIC 2010. 22/04/10. « Le défi de l'édition 2010 du SSTIC est organisé par l'agence nationale de la sécurité des systèmes d'information (...) Le défi consiste à analyser la copie intégrale de la mémoire physique d'un mobile utilisant le système d'exploitation Android. L'objectif est d'y retrouver une adresse e-mail (...) »
Source : http://communaute.sstic.org/ChallengeSSTIC2010
Billets en relation :
23/04/10. SSTIC2k10 Challenge by ANSSI : http://silkcut.wordpress.com/2010/04/23/sstic2k10-challenge-by-anssi/
=> Finding Remote Vulnerabilities in a Trojan. 23/04/10. « Andrzej was investigating a targeted attack case and discovered that Poison Ivy was used to steal data from the target. This got him thinking about the fact that lots of researchers do fuzzing and try to find vulnerabilities from Internet Explorer or Adobe PDF Reader — why not try to find vulnerabilities from Poison Ivy? And then he did exactly this (...). »
Source : http://www.f-secure.com/weblog/archives/00001939.html
Billets en relation :
Targeted attacks: From being a victim to counter attacking [PDF] : http://www.signal11.eu/en/research/articles/targeted_2010.pdf
Mises à jour importantes
=> Microsoft Security Bulletin Summary for April 2010. 13/04/10.
Source : http://www.microsoft.com/technet/security/bulletin/ms10-apr.mspx
Billets en relation :
14/04/10. Vulnérabilité dans Windows Media Services : http://cert.lexsi.com/weblog/index.php/2010/04/14/370-vulnerabilite-dans-windows-media-services
=> Java SE 6u20 Update Release.
Source : http://www.java.com/fr/download/installed.jsp?detect=jre&try=1
Billets en relation :
15/04/10. Java SE 6u20 Update Release : http://www.f-secure.com/vulnerabilities/en/SA201006442
=> Security update available for Adobe Reader and Acrobat. 13/04/10.
Source : http://www.adobe.com/support/security/bulletins/apsb10-09.html
Billets en relation :
13/04/10. Adobe and Microsoft Simultaneously Release Patches : http://blog.trendmicro.com/adobe-and-microsoft-simultaneously-release-patches/
=> VLC media player en version 1.0.6 et bientôt 1.1.0. 23/04/10. « Une version de maintenance 1.0.6 du lecteur multimédia libre VLC media player est annoncée. La version 1.1.0 ne devrait pas tarder (...). »
Source : http://www.generation-nt.com/telecharger-vlc-media-player-actualite-1003031.html
Billets en relation :
VLC media player : http://www.videolan.org/vlc/
Actus législatives
ACTA
=> Lutte contre la contrefaçon : une version de travail de l'ACTA officiellement publiée. 21/04/10. « La Commission européenne a publié, mercredi 21 avril, une "version consolidée" de l'Anti-Counterfeiting Trade Agreement (ACTA), traité destiné à lutter de manière globale contre la contrefaçon. Négocié depuis plus de deux ans, l'ACTA ne faisait pas l'objet de communication officielle, jusqu'au vote d'une résolution du Parlement européen, en mars, appelant à plus de transparence (...). »
Billets en relation :
Consolidated Text Prepared for Public Release Anti-Counterfeiting Trade Agreement [PDF] : http://trade.ec.europa.eu/doclib/docs/2010/april/tradoc_146029.pdf
21/04/10. ACTA : l'échange non commercial doit être sanctionné : http://www.pcinpact.com/actu/news/56484-acta-echange-non-commercial-filtrage-p2p.htm
21/04/10. ACTA : ce que prévoit l'accord contre le piratage sur Internet : http://www.numerama.com/magazine/15557-acta-ce-que-prevoit-l-accord-contre-le-piratage-sur-internet.html
23/04/10. Une version en français de l'ACTA est disponible : http://www.numerama.com/magazine/15583-une-version-en-francais-de-l-acta-est-disponible.html
HADOPI
=> Hadopi : la CNIL saisie pour autoriser la collecte des adresses IP. 22/04/10. « Selon Editions Multimédi@, la CNIL vient d'être saisie de quatre dossiers de demande d'autorisation de collecte d'adresses IP sur les réseaux P2P, en vue de la mise en oeuvre de la riposte graduée par la Hadopi. La Commission dispose de deux mois pour rendre son avis, dont l'issue positive pour les ayants droit n'est pas acquise... (...). »
Billets en relation :
15/04/10. Torrent Poisoning : le p0c qui vient de tuer HADOPI : http://bluetouff.com/2010/04/15/torrent-poisoning-le-p0c-qui-vient-de-tuer-hadopi/
20/04/10. Des hackers tuent Hadopi avec un bout de code : http://fr.readwriteweb.com/2010/04/20/analyse/des-hackers-tuent-hadopi-avec-bout-de-code/
23/04/10. HADOPI : Comment TMG compte réellement piéger les internautes ? : http://bluetouff.com/2010/04/23/hadopi-comment-tmg-compte-reellement-pieger-les-internautes/
LOPPSI
=> La Commission nationale des droits de l'Homme fustige la LOPPSI. 22/04/10. « Née en 1947, la Commission nationale consultative des droits de l'Homme (CNCDH) assure, auprès du Gouvernement, un rôle de conseil et de proposition dans le domaine des droits de l’homme, du droit et de l’action humanitaire et du respect des garanties fondamentales accordées aux citoyens pour l’exercice des libertés publiques. A ce titre, après s'en être auto-saisie, elle vient de fustiger le projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure (Loppsi), qui doit être examiné au Sénat après son adoption en première lecture à l'Assemblée (...). »
La suite en commentaire (...).
1 Commentaire
Commentaires recommandés
Rejoindre la conversation
Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.