SecurityInsider
Le blog des experts sécurité Wavestone

CERT-Solucom : retour sur l'actualité de la semaine du 22 février 2016



Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !

Retrouvez également le focus de la semaine : la 3ème partie de notre série d'articles consacrés aux mainframes.

[Brève] Snapchat, victime de « la fraude au président »
Des données personnelles de salariés de l’entreprise ont été divulguées après que les employés du service de paie aient été visés par une campagne de faux courriels semblant provenir du PDG. Aucune donnée d’utilisateur n’a fuité.
Sources :
http://www.scmagazineuk.com/snapchat-got-whaled-employee-payroll-released/article/479668/ http://www.nextinpact.com/news/98800-snapchat-victime-dune-escroquerie-par-email-donnees-personnel-volees.htm

[Brève] Le nombre de comptes de contribuables américains piratés passe à 700K !
L'Internal Revenue Service avait dénombré 100 000 codes d’accès aux déclarations d’impôts en ligne volés. Ce nombre a été multiplié par sept suite à un dernier communiqué de l’investigation en cours sur l’attaque qui s’était déroulée en mai 2015.
Sources :
http://www.scmagazine.com/irs-now-says-700k-taxpayers-accounts-accessed/article/479656/ http://www.wired.com/2016/02/irs-hack-700000-accounts/

[Brève] Xbot, un Trojan capable de tout faire
Appartenant à une nouvelle famille de Trojans, le malware Xbot possède une architecture flexible lui permettant de lancer des attaques de phishing bancaire, ransomware, spyware, ...
Sources :
http://yro.slashdot.org/story/16/02/19/1423217/3-in-1-android-malware-acts-as-ransomware-banking-trojan-and-info-thief?utm_source=feedly1.0mainlinkanon&utm_medium=feed http://www.theregister.co.uk/2016/02/19/android_trojan_xbot/

[Brève] Nissan désactive une fonction qui permettait aux utilisateurs d’ajuster certaines options de confort à l’intérieur de la voiture
Cette « customization » était effectuée via une application mobile qui contactait des webservices sur Internet en renseignement uniquement l’identifiant de la voiture. Un chercheur en sécurité a profité de l’absence d’authentification pour mettre en avant le risque lié à cette vulnérabilité : épuiser la batterie à distance en activant la climatisation.
Par ailleurs, il pouvait également récupérer les journaux des localisations GPS de la voiture et ainsi de suivre les déplacements des utilisateurs.

Source :
https://threatpost.com/nissan-car-hack-allowed-remote-access/116469/

[Brève] Une vulnérabilité critique touche les utilisateurs d’AirDroid
L’application Android AirDroid, utilisée par 50 millions de personnes, possède une vulnérabilité critique permettant à un attaquant d’exécuter du code afin de voler des données confidentielles. Un correctif est d’ores-et-déjà disponible.
Source :
https://threatpost.com/airdroid-patches-vulnerability-exposing-android-data/116347/

[Brève] La police allemande est autorisée à utiliser des spyware pour surveiller des suspects
Source :
http://arstechnica.com/tech-policy/2016/02/german-police-can-now-use-spying-malware-to-monitor-suspects/

[Brève] Une étude montre qu’il y a déjà eu 2 milliards de téléchargement de malwares effectués sous Android
Source :
http://www.scmagazineuk.com/malicious-android-apps-downloaded-over-2-billion-times-report-claims/article/478809/

[Brève] Un serveur VNC exposé par défaut sur l’antivirus de Comodo
L’application de support GeekBuddy de Comodo, installée par la solution Comodo Internet Security, déploie un serveur VNC activé par défaut.
Sources :
http://arstechnica.com/security/2016/02/more-insecure-security-software-comodos-on-by-default-vnc-app/ https://threatpost.com/exposed-vnc-server-discovered-in-comodo-gear/116344/

[Brève] Un backdoor dans Linux Mint suite à une attaque !
Des attaquants ont modifié le code présent sur le dépôt officiel de la distribution Linux Mint afin d’y inclure une backdoor. De plus, le forum officiel a aussi été attaqué et les données d’utilisateurs (identifiants, mots de passe hachés, etc.) volées.
Sources :
http://arstechnica.com/security/2016/02/linux-mint-hit-by-malware-infection-on-its-website-and-forum-after-hack-attack/ https://nakedsecurity.sophos.com/2016/02/22/worlds-biggest-linux-distro-infected-with-malware/ http://www.theregister.co.uk/2016/02/21/linux_mint_hacked_malwareinfected_isos_linked_from_official_site/

[Brève] Une application sur l’App Store permet d’accéder à un App Store pirate
L’application “Happy Daily English”, disponible sur le store d’Apple, est en fait un store pirate chinois permettant à ses utilisateurs de télécharger des applications iOS modifiées sur des appareils “non-jailbreakés”.
Sources :
http://apple.slashdot.org/story/16/02/22/1336226/pirated-app-store-client-for-ios-found-on-apples-app-store?utm_source=feedly1.0mainlinkanon&utm_medium=feed http://www.scmagazineuk.com/apple-finds-app-store-within-an-app-on-chinese-app-store/article/478209/

[Brève] Après WordPress, c’est à Joomla d’être attaqué par le même groupe
Le célèbre CMS est la victime d’une campagne d’attaques de même type que celles contre WordPress. Le même groupe de pirates est derrière cette attaque.
Sources :
http://www.scmagazineuk.com/wordpress-malvertising-campaign-turns-sights-to-joomla-to-deliver-ransomware/article/478390/ https://threatpost.com/joomla-sites-join-wordpress-as-teslacrypt-ransomware-target/116362/

[Brève] MasterCard investit dans la reconnaissance faciale
MasterCard compte proposer de la biométrie (reconnaissance faciale et empreinte numérique) à la place du classique mot de passe/code PIN pour les vérifications lors d’une transaction.
Source :
http://tech.slashdot.org/story/16/02/22/1619257/mastercard-rolls-out-selfie-verification-for-mobile-payments?utm_source=feedly1.0mainlinkanon&utm_medium=feed

[Brève] La compression HTTP Gzip permet d’établir une localisation des serveurs Tor
Sources :
http://yro.slashdot.org/story/16/02/22/1340204/http-gzip-compression-leaks-data-on-the-location-of-tor-web-servers?utm_source=feedly1.0mainlinkanon&utm_medium=feed http://jcarlosnorte.com/security/2016/02/21/date-leak-gzip-tor.html

Abderahmane HABAIED et Laurent LAJUGIE

Aucun commentaire:

Enregistrer un commentaire