Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !
[Brève] Les plus grandes attaques DDOS de l’histoire avec un botnet de 1,5 million de caméra
Mardi 20 septembre, KrebsOnSecurity.com, le site web
indépendant du journaliste Brian Krebs, a été la cible d’une attaque DDOS
d’envergure. 1,5 millions de caméras ont été piratées dans l’optique de créer
un vaste réseau de botnets : Jamais Internet n’avait connu une attaque
utilisant autant d’équipements connectés. Le trafic reçu lors de l’attaque a
dépassé 600 Gbps. Le 29 septembre, c’est au tour de l’hébergeur OVH de se faire
attaquer à l’aide des mêmes techniques. Le volume du trafic reçu a cette fois
dépassé les 1 Tbps, ce qui en fait l’une des plus importantes attaques DDOS
enregistrées dans l'histoire en termes de volume.
Sources :
Spécialisé dans l’achat et la vente d’exploits zero-day,
Zerodium propose d’offrir un million et demi de dollars pour le premier à lui
délivrer une faille zero-day exploitable dans la dernière version du système
mobile d’Apple. Il faut dire que le phénomène de la chasse aux failles de
sécurité ou “bugs bounties” prend de plus en plus de l’ampleur. Certains éditeurs
comme Apple, Google etc. essaient de se battre mais les sommes proposées
restent encore en dessous de ce que propose les entreprises comme Zerodium.
Sources :
[Brève] Princesse Locker : Le Ransomware qui parle plusieurs langues
Le ransomware en lui-même ne possède aucune innovation sur
les fonctionnalités de base, cependant il propose un écran de sélection de
langage suivi d’une page listant les options de chiffrement et un déchiffrement
gratuit d’un fichier. La rançon de base est de 3 bitcoins et peut doubler au
fur et à mesure du temps si le paiement n’est pas effectué.
Sources :
[Brève] La fuite massive de données de Yahoo! toucherait plus de 500 millions de comptes
En 2014 Yahoo! était victime d’une importante attaque
aboutissant à un vol massif de ses données utilisateurs dont : Les noms,
adresses e-mail, numéros de téléphone, dates de naissance, mots de passe hachés
(la grande majorité avec bcrypt) et, dans certains cas, les questions et
réponses de sécurité chiffrées ou non. Des informations provenant de plus de
500 millions de comptes ont été considérées comme volées par les attaquants.
Source :
[Brève] Plusieurs distributions linux affectées par un bug critique dans systemd
Une simple commande dans un appel de pause du système
permettrait de suspendre le processus ayant l’ID 1, le processus de l’espace
utilisateur le plus important. Impossible alors de démarrer ou arrêter les
daemons ou de redémarrer proprement le système. Un accès root n’est pas
nécessaire pour exploiter cette faille dont la criticité fait débat parmi les
experts.
Sources :
[Brève] Le code source du botnet IoT “Mirai” révélé
Il y a quelques semaines, une large attaque DDOS avait été
menée contre KrebsOnSecurity à travers un réseau de 1,5 millions de botnets
constitué d’objets connectés, particulièrement les caméras. L’attaque, qui a
beaucoup interpellé le monde de la cybersécurité, montre qu’Internet sera
probablement la cible de plusieurs attaques de ce type perpétrées par des caméras
IP, des routeurs non sécurisés, ainsi que tout matériel qui peut être
facilement compromis. Le code source du malware a été rendu public et a ainsi
révélé sa capacité d’exploration d’Internet à la recherche d’appareils IoT
protégés avec des mots de passe par défaut ou facilement cassable.
Source :
[Brève] Cisco met en garde sur une faille critique dans ses appareils de sécurisation des emails
La vulnérabilité permettrait à un utilisateur distant non
authentifié de prendre le contrôle de façon complète des appareils Cisco
servant à la sécurisation des emails, en particulier les OS Cisco IronPort
AsyncOS.
Source :
Ces techniques, regroupées sous le nom de Defector
reposent sur l’analyse du trafic DNS depuis les points de sortie du réseau Tor.
Grâce à un tel trafic, il est alors possible de créer une cartographie
relativement précise de l’utilisation des sites présents sur le Dark Web.
Sources :
Aucun commentaire:
Publier un commentaire