SecurityInsider
Le blog des experts sécurité Wavestone

CERT-Solucom : retour sur l'actualité de la semaine du 09 novembre 2015



Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés ! Retrouvez cette semaine notre compte-rendu de la conférence MISP Summit 01, qui s'est déroulée à Bruxelles le 19 octobre dernier.

[Brève] Des pirates accèdent à une base de données des arrestations aux États-Unis
Le groupe de pirates qui s’était fait connaître en publiant les mails du directeur de la CIA a trouvé une faille permettant d’accéder au portail enregistrant les arrestations à travers le pays. Ce portail est normalement restreint au FBI et aux agences gouvernementales.
Source :
http://www.wired.com/2015/11/cia-email-hackers-return-with-major-law-enforcement-breach/

[Brève] Microsoft avance son planning de remplacement de l'algorithme SHA-1
À sa création, il avait été prévu qu’une collision de l'algorithme SHA-1 serait possible en 2018 pour un coût de $175,000. Mais le développement du Cloud a rendu cet exploit possible dès aujourd’hui pour un coût moitié moins important. Microsoft envisage donc d’anticiper son planning pour remplacer l’algorithme.
Sources :
http://arstechnica.com/security/2015/11/microsoft-considers-blocking-sha-1-certificates-after-cost-of-collisions-slashed/ https://threatpost.com/microsoft-considers-earlier-sha-1-deprecation-deadline/115299/

[Brève] 200 000 mots de passes de l’opérateur ComCast mis en vente
ComCast a été contraint de réinitialiser 200 000 comptes après la mise en vente d’une liste de noms d’utilisateurs et de mots de passe.
Sources :
http://www.csoonline.com/article/3002604/cyber-attacks-espionage/comcast-resets-nearly-200000-passwords-after-customer-list-goes-on-sale.html https://nakedsecurity.sophos.com/2015/11/10/comcast-resets-200000-passwords-offered-for-sale-on-dark-web/ http://www.theregister.co.uk/2015/11/11/comcast_passwords_leak/

[Brève] Le #fail de la semaine : ransomware Linux
Un ransomware sur Linux utilisait une fonction « aléatoire » basée sur l’horloge de l’ordinateur pour générer ses clefs. Une analyse de la date de chiffrement permettait de récupérer la clef.
Sources :
http://labs.bitdefender.com/2015/11/linux-ransomware-debut-fails-on-predictable-encryption-key/ http://www.theregister.co.uk/2015/11/12/cures_for_ransomware_linux_cryptowall/

[Brève] Le FBI accusé d’avoir payé 1 million de dollars pour attaquer TOR
Le FBI est accusé d’avoir payé 1 million de dollars à l’université américaine Carnegie Mellon pour mener une campagne contre TOR. Celle-ci aurait duré 6 mois en 2014. Elle consistait à installer des relais dans le réseau qui modifiaient les en-têtes des paquets pour tracer les utilisateurs.
Sources :
http://www.theregister.co.uk/2015/11/12/fbi_paid_bounty_to_hack_tor_project/ https://nakedsecurity.sophos.com/2015/11/13/tor-project-says-fbi-paid-carnegie-mellon-1m-to-unveil-tor-users/ http://arstechnica.com/security/2015/11/why-the-attack-on-tor-matters/

[Brève] Kaspersky Lab dévoile de nombreuses failles liées aux objets connectés
Kaspersky a publié un rapport décrivant de nombreuses failles impliquant des webcams, des machines à café ou le Chromecast de Google.
Source :
https://blog.kaspersky.co.in/more-connected-less-secure-how-we-probed-iot-for-vulnerabilities/

[Brève] Les services de courriers électroniques, cibles d’attaques par déni de service
Plusieurs fournisseurs de messagerie ont été la cible d’attaques DDoS (Distributed Denial of Service) suivi de demandes de rançon. C’est le cas de Protonmail, HushMail, Runbox, Zoho ou plus récemment FastMail, un service NSA-proof.
À noter que bien que Protonmail ait payé la rançon… les attaques se poursuivent !
Sources :
http://www.theregister.co.uk/2015/11/11/fastmail_web_service_extortion/ http://arstechnica.com/security/2015/11/pay-or-well-knock-your-site-offline-ddos-for-ransom-attacks-surge/ http://www.clubic.com/antivirus-securite-informatique/actualite-785974-protonmail-fastmail-cible-attaques-ddos.html http://www.scmagazineuk.com/potential-dd4bc-copycat-the-armada-collective-target-email-providers/article/452853/ http://threatpost.com/protonmail-back-online-following-six-day-ddos-attack/115303/

[Brève] cd volatility && git pull
La nouvelle version de Volatility est maintenant compatible avec Windows 10 et OS X El Capitan.
Source :
http://www.volatilityfoundation.org/#!25/c1f29

[Brève] Une faille RCE dans un composant Apache expose des milliers d’applications Java
Source :
http://www.lemondeinformatique.fr/actualites/lire-une-faille-dans-un-composant-expose-des-milliers-d-applications-java-62956.html

[Brève] Comodo a fourni des certificats interdits
L’autorité de certification Comodo a délivré plusieurs certificats de domaines internes interdits, ouvrant ainsi la porte à des attaques de type man-in-the-middle.
Source(s) :
http://arstechnica.com/security/2015/11/https-certificates-with-forbidden-domains-issued-by-quite-a-few-cas/ https://threatpost.com/comodo-issues-eight-forbidden-certificates/115311/ http://www.itnews.com.au/news/comodo-issued-ssl-certs-with-banned-internal-names-411662

Pierre NECTOUX, Abderahmane HABAIED et Laurent LAJUGIE

Aucun commentaire:

Enregistrer un commentaire