Comme chaque semaine, retrouvez notre revue d'actualité de la sphère cyber-sécurité. Cette compilation de brèves vous permettra d'alimenter les discussions des prochaines pauses cafés !
[Brève]
Google lance le projet Wycheproof, un ensemble de tests de sécurité qui
vérifient la présence de failles connues sur les bibliothèques de logiciels
cryptographiques
En tout, 80 tests disponibles sur le GitHub ont été mis à disposition des
développeurs afin de repérer des faiblesses de chiffrement courantes qui
pourraient servir aux pirates à mener leurs attaques. 40 bugs de sécurité dans
les bibliothèques existantes ont déjà été découverts et corrigés (ou presque).
Sources :
https://security.googleblog.com/2016/12/project-wycheproof.html https://github.com/google/wycheproof
[Brève]
Piratage de YAHOO! : des informations de comptes d’utilisateurs vendues sur le
marché noir
La base de données ayant fuité contenant les informations de plus d’un
milliard de comptes YAHOO!, serait vendue sur le marché noir. Trois personnes
se seraient déjà portées acquéreurs de cette base, mise en vente pour $300 000.
Sources :
[Brève] Une
Vulnérabilité dans Cisco CloudCenter Orchestrator Docker Engine permettant une
élévation de privilège sur le système cible
Sources :
[Brève]
Une nouvelle version de Signal intègre une technique permettant de contourner
les censures
Signal est considérée comme l’application de messagerie instantanée la plus
sécurisée. Sa dernière mise à jour vient d'être développée pour mettre en place
des mécanismes appelés "domain fronting" pour contourner les censures et les
restrictions appliquées par les gouvernements qui veulent éviter son
utilisation. La technique consiste à envoyer des requêtes à un "front domain"
et à utiliser l'en-tête HTTP pour déclencher une redirection vers un domaine
différent.
Sources :
[Brève]
Karpustkiy : le groupe de hackers a piraté le site web de l’ambassade de la
chine au Costa Rica
Une base de données de plus de 280 identifiants de connexion a pu être
accédée dont 50 publiés comme une preuve de l’attaque : Les enregistrements
fuités concerneraient les ID, les courriels et les mots de passe chiffrés. Le
site serait en effet, affecté par plusieurs vulnérabilités de type injection
SQL.
Source :
[Brève] Un
nouvel outil de déchiffrement permettant de récupérer les fichiers chiffrés par
la dernière version du ransomware CryptXXX a été rendu public par Kaspersky
Plus de 80 000 internautes seraient touchés par le ransomware. Kaspersky a
mis en place un outil permettant de déchiffrer les fichiers chiffrés par CryptXXX
v.3. Il conseille aussi aux victimes de ransomwares de ne pas payer la
rançon demandée, même s’il n’existe pas encore d’outil de déchiffrement pour la
version du malware qui les a attaqués. Il leur suggère d’enregistrer les
fichiers endommagés et d’attendre que des outils de déchiffrement appropriés
soient disponibles.
Sources :
[Brève]
Une vulnérabilité de sécurité permettant de voir les adresses email privées de
n’importe quel utilisateur Facebook a été découverte à travers un programme de
bug bounty
Sources :
[Brève]
Une vulnérabilité dans OpenSSH permettrait une escalade de privilège
Source :
[Brève]
Des hackers peuvent contrôler un avion en exploitant une vulnérabilité présente
dans un système de divertissement pour avions de ligne
Une vulnérabilité a été découverte dans un système de divertissement pour
avion, développé par Panasonic et utilisé par 13 compagnies aériennes majeures.
Cette faille pourrait permettre à un attaquant d’infiltrer les systèmes d’avion
et même de les contrôler. Il serait ainsi possible d'afficher des informations
erronées sur une trajectoire de vol, par exemple, ou dans d'autres cas, de
voler des informations personnelles et des données de carte de paiement des
voyageurs.
Sources :
[Brève]
Après Mirai, le malware Rakos cible les machines Linux et les appareils IoT
Il ciblerait à la fois les périphériques grand public et les serveurs. Les
attaquants ciblent les ports SSH ouverts sur divers périphériques linux et
utilisent des méthodes de force brute pour compromettre les cibles. Le malware
pourrait ensuite recruter des hôtes dans un botnet qui peut être utilisé pour
une variété d'activités malveillantes, notamment les campagnes de DDOS à grande
échelle.
Sources :
[Brève]
Fandroid : le trojan bancaire maintenant doté de fonctions de ransomware
Le malware aurait déjà la capacité de voler les informations
d'identification de plus de 2 000 applications financières Android. Des
fonctions de chiffrement de fichiers appelées Faketoken ont été
rajoutées au cheval de troie.
Source :
http://www.theregister.co.uk/2016/12/20/faketoken_mobile_banking_malware/
Aucun commentaire:
Publier un commentaire