SecurityInsider
Le blog des experts sécurité Wavestone

CERT-Solucom : Retour sur l'actualité de la semaine du 26 octobre 2015



Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !

Retrouvez également notre focus de la semaine : les nouveautés sécurité d'Android 6

[Brève] Un vol massif de données chez l’opérateur anglais TalkTalk
La compagnie TalkTalk a annoncé le vol de données de 4 millions d’utilisateurs. Ces données partiellement chiffrées incluraient des données bancaires et personnelles.
Sources :
https://nakedsecurity.sophos.com/2015/10/23/talktalk-suffers-major-data-breach-affecting-up-to-4-million-customers/ http://www.theregister.co.uk/2015/10/23/chaos_reigns_at_talktalk/ http://krebsonsecurity.com/2015/10/talktalk-hackers-demanded-80k-in-bitcoin/ http://www.theregister.co.uk/2015/10/26/talktalk_small_business_customers_targeted/
[Brève] Une vulnérabilité dans le CMS Joomla touche près de 3 millions de sites
Une injection SQL apparue depuis la version 3.2, sortie en novembre 2013, permet d’accéder à des informations sensibles et de contourner des mécanismes de sécurité. Une version corrigeant la vulnérabilité est d’ores et déjà disponible.
Sources :
http://blog.xmco.fr/index.php?post/2015/10/26/PATCH-JOOMLA-Accès-à-la-base-de-données-et-contournement-de-sécurité-via-5-vulnérabilités-au-sein-de-Joomla http://arstechnica.com/security/2015/10/joomla-bug-puts-millions-of-websites-at-risk-of-remote-takeover-hacks/ https://www.exploit-db.com/exploits/38445/
[Brève] Xen corrige une vulnérabilité critique présente depuis plus de 7 ans sur son hyperviseur
Xen a corrigé cette semaine une vulnérabilité critique permettant de prendre le contrôle du système sur lequel l’hyperviseur est installé.
Source :
http://www.lemondeinformatique.fr/actualites/lire-xen-corrige-une-vulnerabilite-tres-critique-dans-son-hyperviseur-62840.html
[Brève] La compagnie 000Webhost se fait voler 13 millions de mots de passes en clair
La compagnie 000Webhost, un hébergeur internet, a dévoilé s’être fait voler ses mots de passe. L’attaque, révélée récemment, aurait eu lieu il y a 5 mois.
Source :
https://nakedsecurity.sophos.com/2015/10/30/webhosting-company-loses-13m-plaintext-passwords/?utm_source=Naked%2520Security%2520-%2520Feed&utm_medium=feed&utm_content=rss2&utm_campaign=Feed
[Brève] Le malware DRIDEX est toujours actif et il vise la France
Le malware DRIDEX a été détecté en France deux semaines après l’annonce de son éradication.
Sources :
https://threatpost.com/new-campaign-shows-dridex-active-targeting-french/115163/ https://isc.sans.edu/diary/Botnets+spreading+Dridex+still+active/20295 http://www.lemondeinformatique.fr/actualites/lire-le-botnet-dridex-toujours-actif-62776.html
[Brève] Les ransomwares sont classés comme la première menace pour les mobiles par Blue Coat
Un rapport de Blue Coat prévoit l’émergence de ce type de malware dans les prochaines années, notamment grâce aux performances toujours croissantes des smartphones.
Source :
http://www.darkreading.com/endpoint/ransomware-ranked-number-one-mobile-malware-threat/d/d-id/1322886
[Brève] Des botnets constitués de caméra CCTV
Un rapport du fournisseur de solutions de sécurité Imperva indique une augmentation de 240% dans l’activité des botnets provenant de la compromission de caméras de sécurité CCTV.
Sources :
http://motherboard.vice.com/read/hackers-are-using-cctv-cameras-to-create-botnet-swarms https://www.incapsula.com/blog/cctv-ddos-botnet-back-yard.html
[Brève] Une reconnaissance de l’iris contournée grâce à une photo haute résolution
Jan Krisller, déjà connu pour avoir déjoué TouchID, le système de reconnaissance d’empreinte d’Apple, réussi à détourner une reconnaissance de l’iris.
Source :
http://www.scmagazineuk.com/starbugs-in-your-eyes-german-hacker-spoofs-iris-recognition/article/449157/
[Brève] Une vulnérabilité dans Windows 10 permet une élévation des privilèges
James Forshaw, chercheur en sécurité chez Google, émet son jugement sur la sécurité dans Windows 10 et dévoile une vulnérabilité 0-day.
Sources :
http://www.theregister.co.uk/2015/10/26/windows_10_gets_penciled_security_tick_from_top_google_hacker/ https://www.exploit-db.com/exploits/38533/
[Brève] Le gouvernement allemand touché par un cheval de Troie lié à la NSA
Les autorités allemandes enquêtent sur l’infection d’ordinateurs appartenant à des officiels haut placés du gouvernement, notamment le directeur de la chancellerie fédérale. Le cheval de Troie utilisé pour l’attaque, Regin, est fortement lié à la NSA et aux services de renseignement britannique.
Source :
http://arstechnica.com/tech-policy/2015/10/top-german-official-infected-by-highly-advanced-spy-trojan-with-nsa-ties/
[Brève] Une étude académique sur la sécurité du protocole SMTP
Les chercheurs ont analysé les mécanismes de protection proposés par les serveurs SMTP les plus utilisés, ainsi qu’un an de trafic SMTP des serveurs Google. L’analyse montre notamment que dans 7 pays, 20% du trafic SMTP vers Gmail est non-chiffré, du fait d’attaques réseau.
Source :
http://conferences2.sigcomm.org/imc/2015/papers/p27.pdf
[Brève] Les auteurs du rançongiciel CryptoWall auraient récolté 300 millions d’euros
Source :
http://news.softpedia.com/news/cryptowall-3-0-ransomware-operators-made-325-million-495582.shtml

Pierre NECTOUX, Abderahmane HABAIED et Laurent LAJUGIE

Aucun commentaire:

Enregistrer un commentaire