Actus de la semaine [44/10]
Bonjour à tous
La sélection des liens de la semaine. Pour ceux qui découvrent, et afin de repréciser l'intérêt de la démarche, il s'agit de recenser, via un filtre-Gof, arbitraire certes, l'actualité sécu grand public de la semaine, et les sujets généralistes du moment. Un petit peu en retard cette semaine
Actus Sécurité Grand public
=> Stuxnet, bombe logique de nouvelle génération . 31/10/2010. «Je n'étais pas intervenu à chaud sur cette affaire Stuxnet, d'autres commentateurs ayant oeuvré en ce sens afin d'évaluer ses origines, ses modalités d'action et surtout sa nocivité (...).»
Source : http://harrel-yannick.blogspot.com/2010/10/stuxnet-bombe-logique-de-nouvelle.html
=> What’s In Your Packets?. 01/11/2010. «At least two tools have been released in the past week that make stealing Facebook, Twitter or just about any other Web 2.0 account while you surf from your local coffee shop a drag-and-drop proposition. From a technical standpoint, it has never been difficult to do. With these new tools, however, it becomes trivial. I’m not talking about something that a security expert can work out in a few hours; I’m talking about something my grandmother could use (...).»
Source : http://blog.trendmicro.com/whats-in-your-packets/
Billets en relation :
30/10/2010. Why Twitter’s C.E.O. Demoted Himself : http://www.nytimes.com/2010/10/31/technology/31ev.html
31/10/2010. Wi-Fi snooping tool drills gaping holes in security : http://www.vancouversun.com/technology/snooping+tool+drills+gaping+holes+security/3755868/story.html
=> Organized Cyber Crime and Corporate Bank Account Takeovers. 01/11/2010. «Over the last eighteen months, the global banking system has been faced with new huge security challenges. Both financial institutions and businesses alike have been battling the poor economy in hopes of recovering from the recession but are now faced with a new threat of thieves stealing clients’ funds and affecting reputations (...).»
Source : http://www.ethicalhacker.net/content/view/335/2/
=> "Most people don't even know what a rootkit is". 01/11/2010. «The infamous Sony Rootkit case is five years old today. (...).» « La plupart des gens ne savent même pas ce qu'est un rootkit, pourquoi voudriez-vous qu'ils s'en soucient ? ? »... Le scandale du rootkit SONY a 5 ans.
Source : http://www.f-secure.com/weblog/archives/00002058.html
Billets en relation :
01/06/2006. Inside the Sony BMG Rootkit Spyware Scandal : http://www.boycott-riaa.com/article/20244
01/11/2010. Most People Tshirt : http://www.f-secure.com/weblog/archives/most_people_shirt.jpg
01/11/2010. Sony BMG rootkit scandal: 5 years later : http://www.networkworld.com/news/2010/110110-sonybmg-rootkit-fsecure-drm.html?hpg1=bn
=> Thoughts on Analysis, Information Sharing, and Presentations. 01/11/2010. «Since June of this year, I've attended a couple of conferences, not only presenting but also attending several presentations. As with any conference, presentations tend to vary with the background and experience of the author. By experience, I don't so much mean with the experience the author has in the topic they're presenting on, but more so with developing presentations specific to the audience, public speaking, etc.
(...).»
Source : http://windowsir.blogspot.com/2010/11/thoughts-on-analysis-information.html
=> Report Alleges Bredolab-Spamit Connections . 01/11/2010. «Law enforcement crackdowns in recent weeks have targeted two major contributors to worldwide spam: Spamit.com and the Bredolab botnet. Now a new report suggests that the two cases may be related (...).»
Source : http://threatpost.com/en_us/blogs/report-alleges-bredolab-spamit-connections-110110
Billets en relation :
30/10/2010. Bredolab Mastermind Was Key Spamit.com Affiliate : http://krebsonsecurity.com/2010/10/bredolab-mastermind-was-key-spamit-com-affiliate/
=> Interview: Jayson E. Street of Stratagem 1, Dissecting the Hack. 01/11/2010. «To say that Jayson E. Street has done a lot in his lifetime is an understatement to say the least. Jayson has overcome more in his short life than most people could even fathom. Jayson manages to cope with all of these lowlights including homelessness and cancer with a dark and genuinely funny sense of humor. He doesn't come off as someone with such a hard life, and, unless you specifically ask, you would have no idea how far he has come. Join me as I take you on a journey through an eye opening interview with one of the up and coming voices of the information security community. Before we get started, here's Jayson's official bio (...).»
Source : http://www.ethicalhacker.net/content/view/336/24/
=> Webroot Acquires UK Based Anti-Malware Company. 01/11/2010. «Webroot today announced it has acquired Prevx, a UK based provider of cloud-based anti-malware solutions. Prevx provides cloud-based antivirus protection and behavior-based malware detection, helping to block threats before they can reach a PC or corporate network (...).»
Source : http://www.securityweek.com/webroot-acquires-uk-based-anti-malware-company
Billets en relation :
01/11/2010. Webroot Acquires Prevx : http://pr.webroot.com/momentum/corp/technology-acquisition-cloud-security-110110.html
=> Rivalries in the Fraud Underground: It’s Not Always Business – It’s Personal. 01/11/2010. «Last week, Brian Krebs detailed in Krebs on Security about the end of the open rivalry between SpyEye and Zeus. Retiring from developing the new versions of the Trojan everyone loves to hate, the Zeus author handed the source code of his life’s work to his competitor. This would result in a new superior Trojan (...).»
Billets en relation :
01/11/2010. Source : http://twitter.com/MalwareScene/statuses/29406539846
=> CVE-2010-3552 ou l'absurdité de la divulgation responsable et de la négligence caractérisée. 02/11/2010. «Ci-dessous une petite anecdote qui démontre l'absurdité de mettre la responsabilité de sécurisation sur l'internaute lambda qui ne connait rien à l'informatique, qui ne connait pas grand chose d'Internet, sauf Facebook (parce que les copains y sont), Twitter et Youtube. Qui démontre l'absurdité de la relation "déontologique" entre les professionnels de la sécurité informatique et les fournisseurs finaux. Qui démontre le peu de prise en compte des risques légaux que vous encourez en tant qu'internaute lambda par les fournisseurs finaux (...).»
=> Pédo-pornographie : la nouvelle arme des cyber-escrocs ?. 02/11/2010. «La gendarmerie nationale vient de mettre à jour un nouveau type de chantage, particulièrement vicieux, s'appuyant sur la répression contre la pédo-pornographie en ligne. Une cinquantaine de plaintes ont déjà été enregistrées (...).»
Source : http://www.zdnet.fr/actualites/pedo-pornographie-la-nouvelle-arme-des-cyber-escrocs-39755816.htm
=> IPhone, PIN code P0wn3d code et botnet. 02/11/2010. «La sécurité des appareils mobiles laisse souvent à désirer. Le dernier « buzz » sur le sujet concerne une série de contournements du code PIN de l’iPhone. Certaines de ces méthodes ne concernent que l’iPhone 4, d’autres également le 3 Gs et peut-être certaines éditions moins récentes, d’autres enfin sur les deux modèles mentionnés (...).»
Source : http://www.cnis-mag.com/iphone-pin-code-p0wn3d-code-et-botnet.html
=> Microsoft Security Advisory (2458511). 03/11/2010. «Microsoft is investigating new, public reports of a vulnerability in all supported versions of Internet Explorer. The main impact of the vulnerability is remote code execution. This advisory contains workarounds and mitigations for this issue (...).»
Source : http://www.microsoft.com/technet/security/advisory/2458511.mspx?pf=true
Billets en relation :
03/11/2010. New IE Zero-Day used in Targeted Attacks : http://www.symantec.com/connect/blogs/new-ie-0-day-used-targeted-attacks
04/11/2010. More on the IE 0-day - Hupigon Joins The Party : http://blog.fireeye.com/research/2010/11/ie-0-day-hupigon-joins-the-party.html
04/11/2010. Microsoft Security Bulletin Advance Notification for November 2010 : http://www.microsoft.com/technet/security/bulletin/ms10-nov.mspx
04/11/2010. CVE-2010-3962 : Nouveau 0day ciblant Internet Explorer et nouveau APT ? : http://www.zataz.com/news/20789/CVE-2010-3962-Internet-Explorer-Microsoft-0day.html
04/11/2010. Microsoft Internet Explorer victime d’une faille 0-day : http://www.silicon.fr/microsoft-internet-explorer-victime-dune-faille-0-day-42781.html
04/11/2010. Faille 0-day pour Internet Explorer 6,7 et 8 : http://www.generation-nt.com/faille-internet-explorer-securite-actualite-1111061.html
07/11/2010. Patch Tuesday : pas de Windows ni de IE : http://www.generation-nt.com/microsoft-securite-patch-tuesday-novembre-actualite-1112161.html
=> Les 5 minutes du professeur Audenard - épisode 2 : Le serveur AAA. 03/11/2010. «Afin de contrôler les accès distants à un système informatique, il est tout d'abord nécessaire (1) d'authentifier la personne souhaitant se connecter ; (2) s'assurer qu'elle n'utilise ou ne lance que des actions pour lesquelles elle est autorisée et enfin (3) qu'il soit possible de d'enregistrer ses actions à des fins d'audit ou de contrôle à postériori (...).»
=> Nombre croissant de virus attaquant la fonction AutoRun des dispositifs de Windows. 03/11/2010. «AVAST Software, le développeur du programme antivirus le plus performant, détecte un nombre croissant de virus attaquant la fonction AutoRun des dispositifs de Windows et des branchements USB. Les chercheurs ont ainsi constaté que sur les 700 000 attaques enregistrées sur des ordinateurs protégés par le système avast! et appartenant à la Communauté IQ pendant la dernière semaine d’octobre, une attaque sur huit, soit 13.5 %, provenait de matériels USB (...).»
Billets en relation :
03/11/2010. Malware running on AutoRun : http://blog.avast.com/2010/11/03/malware-running-on-autorun/
=> Monthly Malware Statistics, October 2010. 03/11/2010. «Overall, October was relatively quiet, although there were a few incidents worthy of note. Virus.Win32.Murofet, which infected a large number of PE files, was detected at the beginning of the month. What makes this malware interesting is that it generates links using a special algorithm based on the current date and time on the infected computer. Murofet gets the system's current year, month, date, and minute, generates two double words, hashes them using md5, adds .biz, .org, .com, .net, or .info, and adds “/forum” to the end of the string. This is then used as a link (...).»
Source : http://www.securelist.com/en/analysis/204792146/Monthly_Malware_Statistics_October_2010
=> Enfin des actions concertées et efficaces pour éradiquer les « botnets » ?. 03/11/2010. «J'ai déjà parlé ici des « botnets » : ces réseaux d'ordinateurs sont infectés, à l'insu de leur propriétaire, par un logiciel malveillant - ou malware - disséminé par un « botnet master », le créateur et administrateur du botnet. Cet individu ou organisation peut alors utiliser le réseau de PC « zombies » qu'il contrôle à son propre profit, par exemple pour expédier des millions de spams, ou propager des virus, ou encore lancer des opérations de « phishing » afin de détourner de l'argent de compte bancaires (...).»
Billets en relation :
03/11/2010. Source : http://twitter.com/CertSG/
=> The Impact of Microsoft Malicious Software Removal Tool on the Fraud Industry . 03/11/2010. «On October 12, Microsoft added detection and removal capabilities for the ZeuS financial malware (also known as Zbot and WSNPoem) to its Malicious Software Removal Tool (MSRT) . MSRT, which was first introduced in 2005, is updated monthly and released on the second Tuesday of each month to scan users’ computers. It is meant to help prevent the infection and spread of the most prevalent forms of malware (...).»
Source : http://www.trusteer.com/blog/impact-microsoft-malicious-software-removal-tool-fraud-industry
Billets en relation :
05/11/2010. Microsoft ill equipped for Zeus : http://www.techeye.net/security/microsoft-ill-equipped-for-zeus
=> Deconstructing the urban myths in the IT security sector. 03/11/2010. «The IT security industry is no stranger to urban myths: stories that spread and, over time, become accepted as general truths. With the collaboration of our communities on Facebook, Twitter and this blog, we have compiled the most popular urban myths about the security industry, and in particular about antivirus companies. Below we give you our take on each of these (...).»
Source : http://pandalabs.pandasecurity.com/deconstructing-the-urban-myths-in-the-it-security-sector/
=> Online services security report card. 04/11/2010. «Even though the vulnerability and easy exploitation online services have been well known since 2007, the lack of mainstream tech media coverage has allowed the online industry to sweep the problem under the rug for the past 3 years. Now that the problem can no longer be ignored because anyone can use the attack to steal other people’s account, I’m going to create an online services report card that will be updated over time (...).»
Source : http://www.digitalsociety.org/2010/11/online-services-security-report-card/
=> L'Europe veut connaître son niveau de cyberprotection. 05/11/2010. «Des experts en sécurité IT européens ont procédé le jeudi 4 novembre à la première simulation d'une cyberattaque. Celle a été organisée au niveau paneuropéen, afin de mettre à l'épreuve les moyens de défense (...).»
Billets en relation :
04/11/2010. Sécurité IT : une première simulation de cyber-attaque paneuropéenne : http://www.itespresso.fr/securite-it-une-premiere-simulation-de-cyber-attaque-paneuropeenne-37234.html
05/11/2010. Cyber Europe 2010 : un exercice de coopération européenne pour défendre nos réseaux : http://www.ssi.gouv.fr/site_article262.html
05/11/2010. First EU Cyber Security Exercise : http://www.enisa.europa.eu/media/press-releases/cyber-europe-20102019-cyber-security-exercise-with-320-2018incidents2019-successfully-concluded
05/11/2010. Information en vrac... : http://cidris-news.blogspot.com/2010/11/information-en-vrac.html
05/11/2010. Les pays européens ont participé à une simulation de cyberguerre : http://www.developpez.com/actu/23286/Les-pays-europeens-ont-participe-a-une-simulation-de-cyberguerre-les-infrastructures-de-securite-sont-elles-a-la-hauteur
=> Un chercheur prêt à livrer un code d'attaque contre Android. 05/11/2010. «Lors de la conférence HouSecCon qui s'est tenue à Houston, M.J. Keith, chercheur en sécurité informatique, a déclaré qu'il livrerait un code pouvant être utilisé pour mener, via Internet, des attaques contre certains téléphones tournant sous Android, en ciblant notamment le navigateur des versions 2.1 et antérieures du système d'exploitation de Google (...).»
=> Navigateurs Web et sécurité : faire le bon choix et comparer ce qui est comparable. 05/11/2010. «Beaucoup de personnes argumentent (ou ont argumentées) que la sécurité d'un navigateur se mesure au nombre de vulnérabilités découvertes ou au nombre de bulletin de sécurité ou encore au nombre de failles non corrigées... (...).»
=> Quoi de neuf dans les Groupes ? Méchants dans les réseaux sociaux, log management, sécurité web. 05/11/2010. «Les Groupes SecurityVibes, qu'ils soient créés par les membres eux-mêmes ou par des sponsors, sont l'occasion de découvrir des contenus qui n'auraient probablement jamais vus le jour sur SecurityVibes sans eux ! La preuve avec cette livraison de votre actualité des groupes... (...).»
=> CALOGA et le Cert LEXSI publient un rapport sur le phénomène du phishing. 05/11/2010. «Le Groupe LEXSI s’est associé à CALOGA pour la réalisation d’un rapport sur le phénomène du phishing. A l’origine de cette initiative, la société CALOGA, acteur majeur en France de l’e-mail marketing voit en effet son identité usurpée régulièrement sur Internet par des pirates diffusant des campagnes de phishing en son nom, en contrefaisant les adresses expéditrices d’emails de la société. CALOGA a fait appel au Cert-Lexsi pour établir un panorama précis du phishing en France et procéder à quelques recommandations (...).»
=> La cybercriminalité peut tous nous concerner [audio]. 05/11/2010. «Internet est partout ! Pour sécuriser vos installations, il y a les anti-virus mais aucun système n'est infaillible. Pour sensibiliser le public et les collectivités (...).»
Source : http://www.deltafm.fr/actu/actu.php?id=16993
Billets en relation :
05/11/2010. Source : http://cybercriminalite.wordpress.com/2010/11/05/la-cybercriminalite-peut-tous-nous-concerner
=> G DATA : Top 10 des menaces d’octobre - Java en première position. 05/11/2010. «Le classement des dangers pour le mois d’octobre réalisé par G Data Software AG, fait apparaître en première position un malware exploitant une vulnérabilité Java. Cette arrivée rapide de ce malware apparu seulement au début du mois d’octobre conduit l’éditeur à alerter tous les utilisateurs sur l’urgence de mise à jour de leur lecteur Java et de toutes les applications exploitant ce langage de programmation (...).»
Source : http://www.globalsecuritymag.fr/G-DATA-Top-10-des-menaces-d,20101105,20474.html
=> The history of the botnet – Part III. 05/11/2010. «Since the second half of 2007 criminals have been abusing the user-generated content aspect of Web 2.0. The first alternative command & control channels identified were blogs and RSS feeds, where commands were posted to a public blog by the criminal and the bots retrieved those commands through an RSS feed. (...).» Fin de la série de billets.
Source : http://countermeasures.trendmicro.eu/the-history-of-the-botnet-part-iii/
=> Banload Trojans pose as .txt files . 05/11/2010. «If you move in tech circles, watching people dress executables up as .txt files isn’t going to be new to you but I guarantee you’ll have a relative who hasn’t heard of that one before. It’s always worth a mention to a less computer savvy individual! (...).»
Source : http://sunbeltblog.blogspot.com/2010/11/banload-trojans-pose-as-txt-files.html
=> Search Hijacker Adds Files to Firefox Profile. 05/11/2010. «In September, I posted an item about a dropper which we call Trojan-Dropper-Headshot. This malware delivers everything including the kitchen sink when it infects your system. It has an absolute ton of payloads, any of which on their own constitute a serious problem. All together, they’re a nightmare (...).»
Source : http://blog.webroot.com/2010/11/05/search-hijacker-adds-files-to-firefox-profile/
Forums
Une nouvelle rubrique que j'ai souhaité insérée. De quoi s'agit-il ? D'un petit tour d'horizon des forums en matière de tutos ou d'articles généralistes et/ou sécu. Les rédactions sur forum ont moins de visibilité qu'un billet sur un blog ou un article sur un site, j'espère ainsi aider à porter l'attention sur ces réalisations. Comme je ne peux pas être partout et tout suivre, j'ai modestement commencé en surveillant Libellules, Zebulon, Malekal morte, Assiste et PCA. Je compte sur vous pour me remonter par MP les réalisations que vous aurez dénichées sur la semaine écoulée. Merci
=> Mode sans échec et mode démarrage sécurisé. 02/11/2010. «Deux sujets reviennent régulièrement sur les forums. Certains ne savent plus pourquoi ils démarrent toujours en mode sans échec (en fait le mode sécurisé). La solution consiste à aller désactiver ce mode dans msconfig. D'autres ont du mal à obtenir le menu de démarrage avancé avec la touche F8. C'est vrai qu'il est facile de rater l'opération, à tel point que j'ajoute systématiquement un item de démarrage temporisé à 5 secondes pour me laisser le temps d'agir, en particulier avec les machines virtuelles qui démarrent très rapidement. Cet agaçant amène certains à redémarrer à la sauvage. Faisant le rapprochement avec l'histoire du démarrage sécurisé ci-dessus, je propose d'ajouter l'item "Démarrage sécurisé de msconfig" au menu de boot. (...).» L'occasion de quelques rappels sur le Boot Manager de Windows 7/Vista.
Source : http://fspsa.free.fr/mode-sans-echec.htm
=> Antivirus - En ligne / CD amorçable : liens. 02/11/2010. «Mise à jour: 02/11/2010 sur les liens d'antivirus en ligne (systèmes et fichiers) et d'iso de CD amorçable d'analyse antivirus. (...).»
Source : http://assiste.forum.free.fr/viewtopic.php?t=27114
=> Couche réseau/Winsock/ TCP/IP Défaillant. 04/11/2010. «Voici une page qui concerne les problèmes de connexion lorsque la couche réseau de Windows est endommagée. Cela peut arriver suite à une infection. (...).»
Source : http://forum.malekal.com/couche-reseau-winsock-tcp-defaillant-t29460.html
=> Rootkit.TDSS TDL 4 (Trojan.Alueron). 05/11/2010. «Une nouvelle version de TDSS est maintenant en circulation depuis quelques mois. Cette variante s'attaque au MBR qui juste là était réservé à Sinowal/mebroot et Whistler Bookit. Ceci permet de rendre l'infection fonctionnelle sur des Windows Vista/Seven 64 bits (...).» Petit tour d'horizon avec logs et rapports.
Source : http://forum.malekal.com/rootkit-tdss-tdl-trojan-alueron-t29496.html
=> PacMan Startup List. 05/11/2010. «Version du 05 novembre 2010 (fichier d'origine: 29/10/2010) : 22.335 éléments, 165 Ajouts, 33 Modifications, 4 Suppressions . (...).» La version française entretenue par NickW.
Source : http://assiste.forum.free.fr/viewtopic.php?t=27129
=> MBR et malwares : comment détecter et supprimer. 06/11/2010. «Une page concernant les infections MBR qui commencent à se multiplier. Il est conseille de lire la page Wikipedia relatif au MBR pour mieux comprendre cette page (...).»
Source : http://forum.malekal.com/mbr-malwares-comment-detecter-supprimer-t29519.html
Actus Sécurité Confirmé(s)
=> Forensic Challenge 2010/6 - Analyzing Malicious Portable Destructive Files is now live. 31/10/2010. «Another challenge is ready to be tackled by forensic analysts, students, hackers and alike. This time, we present you with an attack vector that has become quite successful: malicious PDF files (...).»
Source : http://blog.honeynet.org/node/583
=> Configuration File Details of Trojan.Zbot.b. 01/11/2010. «As my colleague Kazumasa Itabashi outlined in this blog, TrojanZbot.B, a.k.a. Zeus Botnet, attempts to download files from URLs with random-looking domain names generated by the Trojan based on the system time (...).»
Source : http://www.symantec.com/connect/blogs/configuration-file-details-trojanzbotb
Billets en relation :
01/11/2010. HTML Injections by Trojan.Zbot.B : http://www.symantec.com/connect/blogs/html-injections-trojanzbotb
=> Google - Rewarding web application security research. 01/11/2010. «Today, we are announcing an experimental new vulnerability reward program that applies to Google web properties. We already enjoy working with an array of researchers to improve Google security, and some individuals who have provided high caliber reports are listed on our credits page. As well as enabling us to thank regular contributors in a new way, we hope our new program will attract new researchers and the types of reports that help make our users safer (...).»
Source : http://googleonlinesecurity.blogspot.com/2010/11/rewarding-web-application-security.html
Billets en relation :
01/11/2010. Google Extends Bug Bounty to Web Properties : http://threatpost.com/en_us/blogs/google-extends-bug-bounty-web-properties-110110
01/11/2010. Security Hall of Fame : http://dev.chromium.org/Home/chromium-security/hall-of-fame
=> Stuxnet Paper Updated. 02/11/2010. «In the meantime, the "Stuxnet under the microscope" white paper has been updated.today on the ESET white papers page (...).»
Source : http://blog.eset.com/2010/11/02/stuxnet-paper-updated
=> La certification, passage obligé du RSSI ?. 03/11/2010. «Alors que nous publions un billet consacré à l'examen du CISSP, rédigé par un membre de SecurityVibes fraîchement certifié, notre confrère PC World revient sur les certifications qui comptent dans le petit monde de la SSI (...).»
Billets en relation :
02/11/2010. LE CISSP : pourquoi, pour qui et comment ? : http://www.securityvibes.com/people/malika.s/blog/2010/11/02/le-cissp
03/11/2010. IT Certifications That Matter : http://www.pcworld.com/businesscenter/article/209227/it_certifications_that_matter.html
=> Statistics Don’t Lie… Or Do They ?. 03/11/2010. «Recently we obtained access to a backend server used by the EFTPS malware campaign that targets U.S. businesses that recently paid their federal taxes (...).»
Source : http://blog.tllod.com/2010/11/03/statistics-dont-lie-or-do-they/
Billets en relation :
03/11/2010. Source : http://twitter.com/MalwareScene/statuses/29572306262
04/11/2010. Attackers Now Using Honeypots to Trap Researchers : http://threatpost.com/en_us/blogs/attackers-now-using-honeypots-trap-researchers-110410
=> JaZeus: when Zeus meets Java. 03/11/2010. «This is the first analysis as far as I know, of a Zeus malware that uses a Java engine to infect a victim system, by using a multi-stage approach. The sample is md5: 92869c9f958b5bfddefc09d6bfc03591. Are you curious to know more about? If so, please follow me (...).»
Source : http://www.inreverse.net/?p=1551
=> ‘Evilgrade’ Gets an Upgrade. 03/11/2010. «“Evilgrade,” a toolkit that makes it simple for attackers to install malicious software by exploiting weaknesses in the auto-update feature of many popular software titles, recently received an upgrade of its own and is now capable of hijacking the update process of more than 60 legitimate programs (...).»
Source : http://krebsonsecurity.com/2010/11/evilgrade-gets-an-upgrade/
=> New variant of cross-platform Boonana malware discovered. 04/11/2010. «Last week we spoke about the Boonana cross-platform malware, using a malicious Java applet to deliver a cross-platform attack that attempts to download further malware to computers running Windows, Unix and Mac OS X. Since then some we have seen variants of the original Boonana attack (...).»
Source : http://nakedsecurity.sophos.com/2010/11/04/new-variant-of-cross-platform-boonana-malware-discovered/
Billets en relation :
29/10/2010. A new cross-platform threat to social networking sites : http://translate.google.com/translate?sl=ru&tl=en&u=http%3A%2F%2Fwww.securelist.com%2Fru%2Fblog%2F40157%2FNovaya_krossplatformennaya_ugroza_dlya_polzovateley_sotsialnykh_setey
03/11/2010. An Insight into Trojan.Jnanabot : http://www.symantec.com/connect/blogs/insight-trojanjnanabot
03/11/2010. It’s NOT Koobface! New multi-platform infector : http://blogs.technet.com/b/mmpc/archive/2010/11/03/its-not-koobface-new-multi-platform-infector.aspx
05/11/2010. Jnana, Boonana, Koobface: as many names as variants? : http://blogs.paretologic.com/malwarediaries/index.php/2010/11/05/jnana-boonana-koobface-as-many-names-as-variants/
=> Bredolab Takedown – Just the tip of the Iceberg. 04/11/2010. «Recent reports from various sources in the security industry show that a large takedown of servers associated with the “Bredolab” trojan occurred within the past few weeks. While most of the reports have focused around the idea that this infrastructure was solely related to the command and control of Bredolab, our research shows that these servers were used as an all-purpose hosting infrastructure for criminal activity (...).»
Source : http://www.networkforensics.com/2010/11/04/bredolab-takedown-%E2%80%93-just-the-tip-of-the-iceberg/
Billets en relation :
05/11/2010. Source : http://twitter.com/peterkruse/status/536127953969152
=> Spy vs SpyEye Part 2: Traffic, Targets and Taxonomy. 04/11/2010. «In Part 1 of Spy vs SpyEye we discussed many of SpyEye’s specific features and demonstrated its rapid evolution, similar to the infamous Zeus malware that scourges the Internet in a highly aggressive manner. This article will focus more on the following (...).»
Source : http://blog.damballa.com/?p=951
Billets en relation :
04/11/2010. Source : http://twitter.com/suffert/status/29696142338
=> New Technique Spots Sneaky Botnets. 04/11/2010. «Researchers have devised a new method to root out botnets that try to hide behind alternating domain names. Supranamaya "Soups" Ranjan, a research scientist, says he and a team of colleagues came up with a prototype method of detecting botnets like Conficker, Kraken, and Torpig that use so-called DNS domain-fluxing for their command and control (C&C) infrastructure. Domain-fluxing, also known as domain generation algorithm (DGA), randomly generates domain names; a bot basically queries a series of domain names, but the domain owner registers just one. To get to the C&C, botnet researchers typically reverse-engineer the bot malware and figure out the domains that are generated on a regular basis -- a time- and resource-intensive process in an attempt to discern all of the domain names that would be registered by a botnet so they can jump ahead and register them in order gain a foothold in their investigation (...).»
=> PDF Current Threats. 05/11/2010. «The chart below contains an overview of the most common PDF exploit threats. PDF is one of the most prevalent method for remote exploitation as victims can be easily sent targeted socially engineered emails with PDF attachments, or links to PDF files on websites, or drive-by exploitation via adding malicious PDFs to websites visited by a potential victim (...).»
Source : http://www.malwaretracker.com/pdfthreat.php
Billets en relation :
03/11/2010. Source : http://twitter.com/MalwareScene/statuses/29585684453
=> Dr. Zeus: the Bot in the Hat. 05/11/2010. «During a joint fraud investigation with Group-IB into a remote banking service, our colleagues in Russia analysed a number of samples passed on by the computer forensics experts at Group-IB. On the surface, what they were looking at was pretty much the standard: Zbot Trojan malware, which has been described many times, but they decided to probe a little further, and were rewarded by observing some rather unusual characteristics of the code in question, The Zeus botnet is interesting and highly adaptive malware with an unhealthy interest in various financial transactions carried out from an infected machine, such as online banking (...).»
Source : http://blog.eset.com/2010/11/05/dr-zeus-the-bot-in-the-hat
=> The challenges of counting badware sites. 05/11/2010. «Like many folks who are trying to fight badware, we often find ourselves trying to quantify the problem. How many badware websites are there? How many are hosted by a particular IP address, or a specific AS, or a given hosting provider? And, knowing these numbers, how do we understand how big a problem these numbers represent? Something as simple as counting may sound easy, but there are many challenges (...).»
Source : http://blog.stopbadware.org/2010/11/05/the-challenges-of-counting-badware-sites
=> XSS-Track: How to quietly track a whole website through single XSS. 06/11/2010. «XSS is #1 threat in web application security. We all know it's pretty common, from time to time we encounter a website where a single input field is vulnerable. Happily we send out alert(document.cookie) only to find out that session cookie is httpOnly (it's a good sign!). On the other side we know that XSS gives us, white hats, an almost unlimited potential on how to alter the vulnerable page (...).»
Source : http://blog.kotowicz.net/2010/11/xss-track-how-to-quietly-track-whole.html
Billets en relation :
06/11/2010. Source : http://twitter.com/StopMalvertisin
La suite en commentaires( ...).
2 Commentaires
Commentaires recommandés
Rejoindre la conversation
Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.