SecurityInsider
Le blog des experts sécurité Wavestone

CERT-Wavestone : retour sur l'actualité de la semaine du 26 septembre au 2 octobre



Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !

[Brève] Les plus grandes attaques DDOS de l’histoire avec un botnet de 1,5 million de caméra
Mardi 20 septembre, KrebsOnSecurity.com, le site web indépendant du journaliste Brian Krebs, a été la cible d’une attaque DDOS d’envergure. 1,5 millions de caméras ont été piratées dans l’optique de créer un vaste réseau de botnets : Jamais Internet n’avait connu une attaque utilisant autant d’équipements connectés. Le trafic reçu lors de l’attaque a dépassé 600 Gbps. Le 29 septembre, c’est au tour de l’hébergeur OVH de se faire attaquer à l’aide des mêmes techniques. Le volume du trafic reçu a cette fois dépassé les 1 Tbps, ce qui en fait l’une des plus importantes attaques DDOS enregistrées dans l'histoire en termes de volume.
Sources :

[Brève] Zerodium propose 1,5 million de dollars pour un jailbreak à distance de l’iOS 10
Spécialisé dans l’achat et la vente d’exploits zero-day, Zerodium propose d’offrir un million et demi de dollars pour le premier à lui délivrer une faille zero-day exploitable dans la dernière version du système mobile d’Apple. Il faut dire que le phénomène de la chasse aux failles de sécurité ou “bugs bounties” prend de plus en plus de l’ampleur. Certains éditeurs comme Apple, Google etc. essaient de se battre mais les sommes proposées restent encore en dessous de ce que propose les entreprises comme Zerodium.
Sources :

[Brève] Princesse Locker : Le Ransomware qui parle plusieurs langues
Le ransomware en lui-même ne possède aucune innovation sur les fonctionnalités de base, cependant il propose un écran de sélection de langage suivi d’une page listant les options de chiffrement et un déchiffrement gratuit d’un fichier. La rançon de base est de 3 bitcoins et peut doubler au fur et à mesure du temps si le paiement n’est pas effectué.
Sources :

[Brève] La fuite massive de données de Yahoo! toucherait plus de 500 millions de comptes
En 2014 Yahoo! était victime d’une importante attaque aboutissant à un vol massif de ses données utilisateurs dont : Les noms, adresses e-mail, numéros de téléphone, dates de naissance, mots de passe hachés (la grande majorité avec bcrypt) et, dans certains cas, les questions et réponses de sécurité chiffrées ou non. Des informations provenant de plus de 500 millions de comptes ont été considérées comme volées par les attaquants.
Source :

[Brève] Plusieurs distributions linux affectées par un bug critique dans systemd
Une simple commande dans un appel de pause du système permettrait de suspendre le processus ayant l’ID 1, le processus de l’espace utilisateur le plus important. Impossible alors de démarrer ou arrêter les daemons ou de redémarrer proprement le système. Un accès root n’est pas nécessaire pour exploiter cette faille dont la criticité fait débat parmi les experts.
Sources :

[Brève] Le code source du botnet IoT “Mirai” révélé
Il y a quelques semaines, une large attaque DDOS avait été menée contre KrebsOnSecurity à travers un réseau de 1,5 millions de botnets constitué d’objets connectés, particulièrement les caméras. L’attaque, qui a beaucoup interpellé le monde de la cybersécurité, montre qu’Internet sera probablement la cible de plusieurs attaques de ce type perpétrées par des caméras IP, des routeurs non sécurisés, ainsi que tout matériel qui peut être facilement compromis. Le code source du malware a été rendu public et a ainsi révélé sa capacité d’exploration d’Internet à la recherche d’appareils IoT protégés avec des mots de passe par défaut ou facilement cassable.
Source :

[Brève] Cisco met en garde sur une faille critique dans ses appareils de sécurisation des emails
La vulnérabilité permettrait à un utilisateur distant non authentifié de prendre le contrôle de façon complète des appareils Cisco servant à la sécurisation des emails, en particulier les OS Cisco IronPort AsyncOS.
Source :

[Brève] Des chercheurs ont conçu deux nouvelles techniques pour désanonymiser les utilisateurs de Tor
Ces techniques, regroupées sous le nom de Defector reposent sur l’analyse du trafic DNS depuis les points de sortie du réseau Tor. Grâce à un tel trafic, il est alors possible de créer une cartographie relativement précise de l’utilisation des sites présents sur le Dark Web.
Sources :


Nicolas DAUBRESSE

Aucun commentaire:

Enregistrer un commentaire