SecurityInsider
Le blog des experts sécurité Wavestone

CERT-W : retour sur l'actualité de la semaine du 19 décembre au 25 décembre 2016



Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !

[Brève] Google lance le projet Wycheproof, un ensemble de tests de sécurité qui vérifient la présence de failles connues sur les bibliothèques de logiciels cryptographiques
En tout, 80 tests disponibles sur le GitHub ont été mis à disposition des développeurs afin de repérer des faiblesses de chiffrement courantes qui pourraient servir aux pirates à mener leurs attaques. 40 bugs de sécurité dans les bibliothèques existantes ont déjà été découverts et corrigés (ou presque).
Sources :
https://security.googleblog.com/2016/12/project-wycheproof.html
https://github.com/google/wycheproof 

[Brève] Piratage de YAHOO! : des informations de comptes d’utilisateurs vendues sur le marché noir
La base de données ayant fuité contenant les informations de plus d’un milliard de comptes YAHOO!, serait vendue sur le marché noir. Trois personnes se seraient déjà portées acquéreurs de cette base, mise en vente pour $300 000.
Sources :

[Brève] Une Vulnérabilité dans Cisco CloudCenter Orchestrator Docker Engine permettant une élévation de privilège sur le système cible
Sources :

[Brève] Une nouvelle version de Signal intègre une technique permettant de contourner les censures
Signal est considérée comme l’application de messagerie instantanée la plus sécurisée. Sa dernière mise à jour vient d'être développée pour mettre en place des mécanismes appelés "domain fronting" pour contourner les censures et les restrictions appliquées par les gouvernements qui veulent éviter son utilisation. La technique consiste à envoyer des requêtes à un "front domain" et à utiliser l'en-tête HTTP pour déclencher une redirection vers un domaine différent.
Sources :

[Brève] Karpustkiy : le groupe de hackers a piraté le site web de l’ambassade de la chine au Costa Rica
Une base de données de plus de 280 identifiants de connexion a pu être accédée dont 50 publiés comme une preuve de l’attaque : Les enregistrements fuités concerneraient les ID, les courriels et les mots de passe chiffrés. Le site serait en effet, affecté par plusieurs vulnérabilités de type injection SQL.
Source :

[Brève] Un nouvel outil de déchiffrement permettant de récupérer les fichiers chiffrés par la dernière version du ransomware CryptXXX a été rendu public par Kaspersky
Plus de 80 000 internautes seraient touchés par le ransomware. Kaspersky a mis en place un outil permettant de déchiffrer les fichiers chiffrés par CryptXXX v.3. Il conseille aussi aux victimes de ransomwares de ne pas payer la rançon demandée, même s’il n’existe pas encore d’outil de déchiffrement pour la version du malware qui les a attaqués. Il leur suggère d’enregistrer les fichiers endommagés et d’attendre que des outils de déchiffrement appropriés soient disponibles.
Sources :

[Brève] Une vulnérabilité de sécurité permettant de voir les adresses email privées de n’importe quel utilisateur Facebook a été découverte à travers un programme de bug bounty
Sources :

[Brève] Une vulnérabilité dans OpenSSH permettrait une escalade de privilège
Source :

[Brève] Des hackers peuvent contrôler un avion en exploitant une vulnérabilité présente dans un système de divertissement pour avions de ligne
Une vulnérabilité a été découverte dans un système de divertissement pour avion, développé par Panasonic et utilisé par 13 compagnies aériennes majeures. Cette faille pourrait permettre à un attaquant d’infiltrer les systèmes d’avion et même de les contrôler. Il serait ainsi possible d'afficher des informations erronées sur une trajectoire de vol, par exemple, ou dans d'autres cas, de voler des informations personnelles et des données de carte de paiement des voyageurs.
Sources :

[Brève] Après Mirai, le malware Rakos cible les machines Linux et les appareils IoT
Il ciblerait à la fois les périphériques grand public et les serveurs. Les attaquants ciblent les ports SSH ouverts sur divers périphériques linux et utilisent des méthodes de force brute pour compromettre les cibles. Le malware pourrait ensuite recruter des hôtes dans un botnet qui peut être utilisé pour une variété d'activités malveillantes, notamment les campagnes de DDOS à grande échelle.
Sources :

[Brève] Fandroid : le trojan bancaire maintenant doté de fonctions de ransomware
Le malware aurait déjà la capacité de voler les informations d'identification de plus de 2 000 applications financières Android. Des fonctions de chiffrement de fichiers appelées Faketoken ont été rajoutées au cheval de troie.
Source :
http://www.theregister.co.uk/2016/12/20/faketoken_mobile_banking_malware/
Nicolas DAUBRESSE & Binetou LO

Aucun commentaire:

Enregistrer un commentaire