Toulouse networks
43.2K views | +16 today
Follow
Toulouse networks
Networking in Toulouse - Réseautage de la Ville Rose
Your new post is loading...
Your new post is loading...
Scooped by Jacques Le Bris
Scoop.it!

Le réseau social Twitter infecté par un malware

Le réseau social Twitter infecté par un malware | Toulouse networks | Scoop.it
Le nouveau virus repéré cible exclusivement les usagers du célèbre réseau social et est susceptible de prendre le contrôle de leurs machines.

 

Les réseaux sociaux seraient-ils en passe de devenir le nouveau terrain de jeu favori des pirates informatiques ? Depuis deux ans, les attaques se multiplient sur ces plateformes. Certaines, particulièrement spectaculaires, ont été largement médiatisées. Ainsi, en juillet 2014, Facebook repérait un logiciel malveillant (Lecpetex) susceptible de transformer les ordinateurs infectés en machines « zombie », utilisées à l'insu de leurs propriétaires, pour relayer des attaques informatiques de type « botnet ». Créant ainsi artificiellement des réseaux d'ordinateurs-robots, les pirates informatiques envoient parfois des spams en masse pour propager des ransomwares, mais organisent aussi des campagnes de phishing, ou hameçonnage...

 

Le smartphone, porte d'entrée privilégiée

Le 24 août, les chercheurs du groupe de cybersécurité slovaque ESET ont découvert un cheval de Troie ouvrant une porte dérobée sous Android résultant de tweets infectés. Surnommé Android/Twitoor, « il s'agit de la première application malveillante utilisant Twitter au lieu d'une commande et d'un contrôle traditionnel de serveur [C&C] », affirme l'expert Lukáš Štefanko, chercheur chez ESET, qui a découvert cette application malicieuse.

Repéré courant juillet 2016, ce logiciel malveillant se propagerait par SMS ou via des adresses URL dédiées, créées de toutes pièces par les hackers pour diffuser leurs malwares. Il prend l'apparence d'une application mobile « pour adulte » et d'une application MMS sans fonctionnalité, confirmant ainsi que la porte d'entrée préférée des pirates informatiques reste le smartphone. ESET affirme que plusieurs versions de services bancaires mobiles ont été infectées par ce malware.

 

Un tournant en matière de cybersécurité

Œuvrant discrètement (c'est le propre des chevaux de Troie), ce logiciel malin télécharge progressivement des applications, faisant basculer le serveur C&C d'un compte Twitter à un autre et faisant ainsi perdre le contrôle de sa machine à n'importe quel utilisateur d'ordinateurs, tablettes ou téléphones portables infectés. « C'est une étape innovante pour une plateforme Android », estime Lukáš Štefanko, pour qui « les canaux de communication basés sur des réseaux sociaux sont difficiles à découvrir et impossibles à bloquer entièrement ». Ce virus permet potentiellement aux hackers de rediriger les communications, de manière extrêmement facile, d'un compte vers un autre, et ce, de façon simultanée.

Twitter avait déjà été utilisé pour contrôler des botnets sous Windows en 2009. « Mais ce moyen de dissimulation était resté inexploité jusqu'à présent. Cependant, nous pouvons nous attendre à l'avenir à ce que les cybercriminels essaient de faire usage des statuts de Facebook ou de déployer leurs attaques sur LinkedIn et autres réseaux sociaux » , prévoit l'ingénieur informatique.

 

Une préoccupation mondiale

La prise de contrôle de millions d'ordinateurs de par le monde permet aux hackers de constituer de véritables « armées » de machines-zombies susceptibles d'être utilisées pour « bombarder » des serveurs en les sollicitant, de manière simultanée, afin de les faire tomber. Cela peut conduire à paralyser l'activité de certaines entreprises par déni de service ou DdOS. Les secteurs financiers et énergétiques ainsi que les infrastructures de télécommunication et de défense figurent parmi les cibles préférées des hackers.

La vidéo suivante permet de visualiser à quoi ressemble une attaque de botnet. Cette campagne hostile, survenue le jour de Noël 2015, ciblait plusieurs serveurs californiens qui ont été rendus inopérants pendant plusieurs heures après ce pilonnage intensif...

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Le botnet Simda démantelé : coup double pour Interpol

Le botnet Simda démantelé : coup double pour Interpol | Toulouse networks | Scoop.it

Sous la houlette d'Interpol, la coordination internationale public-privé qui avait démantelé Beebone a éradiqué un deuxième botnet baptisé Simda.

 

Après avoir infecté 770 000 ordinateurs dans 190 pays en l’espace de trois ans, le botnet Simda a été mis hors d’état de nuire.
 

C’est tout du moins ce qu’affirme Interpol. Avec le soutien du FBI, l’organisation internationale de police criminelle a supervisé une coordination public-privé qui a saisi plus d’une dizaine de serveurs et de domaines aux Pays-Bas, en Pologne, au Luxembourg, aux Etats-Unis ou encore en Russie.

Repéré fin 2012, Simda était encore très actif ces derniers mois : il aurait contaminé 90 000 machines depuis le début de l’année selon Kaspersky Lab, qui a participé à l’opération de démantèlement. En première ligne, la Chine, la Russie et les Etats-Unis ; ainsi que, dans une moindre proportion, le Canada, l’Inde, le Royaume-Uni… et la France, où plus de 1500 infections ont été recensées.

D’après la description qu’en fait Microsoft, Simda se propageait essentiellement via des injections SQL sur des sites Web malveillants vers lesquels les victimes étaient souvent redirigées après avoir cliqué sur un lien dans un e-mail ou sur un réseau social.

A l’instar du botnet Beebone, éradiqué la semaine passée, Simda était difficilement détectable de par son caractère « polymorphe » : il se mettait régulièrement à jour pour passer incognito au radar antivirus. Tout en étant capable de s’adapter à l’environnement logiciel sur lequel il s’exécutait.

Autres points communs avec Beebone : la capacité à détecter de nombreux outils de sécurité ainsi que l’exécution dans des machines virtuelles et l’exploitation de listes noires d’adresses IP pour empêcher les connexions vers certains sites Internet, typiquement ceux des éditeurs de solutions de sécurité IT.

Simda a constitué un canal de diffusion majeur pour de nombreux logiciels malveillants, dont un trojan bancaire, des adware et des malware pour la fraude au clic (Miuref, Claretore, Haglacod). La puissance de calcul des machines contaminées pouvaient aussi être exploitée pour miner des monnaies virtuelles comme le bitcoin.

Le « petit plus » qui différenciait Simda de nombreux botnets, c’était cette modification du fichier hosts (%SYSTEM32%\drivers|etc\hosts.txt). Une manoeuvre qui facilitait l’installation d’autres logiciels malveillants, tout en garantissant une persistance : toute machine infectée continuait d’envoyer, de temps à autre, des requêtes HTTP vers des serveurs malveillants.

Les créateurs de Simda proposaient par ailleurs des prestations « sur commande ». Ils garantissaient par exemple qu’un seul logiciel malveillant soit installé sur une machine donnée. Une fois son travail accompli, le botnet entrait tout simplement en sommeil et ne se réactivait pas au redémarrage.

A noter : Kaspersky Lab a mis en place un site Web qui permet de vérifier si une adresse IP s’est déjà connectée au moins une fois à l’un des serveurs de commande et contrôle (C&C) liés à Simda.


 

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Un virus frappe les Mac d'Apple... pour voler l'argent de la pub de Google

Un virus frappe les Mac d'Apple... pour voler l'argent de la pub de Google | Toulouse networks | Scoop.it
Les pirates ne manquent pas d'imagination. Un virus visant les ordinateurs Macintosh d'Apple a pour effet d'intercepter des recettes publicitaires qui devraient théoriquement revenir à Google, affirme un rapport de la société de sécurité Symantec publié mardi. En clair : le virus "Flashback" redirige l'utilisateur vers une page contrôlée par des hackers et qui leur permet de "voler" l'argent de la pub du moteur de recherche. Et ça peut rapporter gros.

10.000 dollars par jour détournés

(...)

Apple a lancé le mois dernier un "patch" destiné à vaincre le virus Flashback qui infeste les ordinateurs Mac, après avoir identifié une faille dans les programmes Java. Le virus agit sous les ordres de serveurs informatiques "hébergés par des auteurs malveillants" et Apple collabore avec des fournisseurs d'accès internet pour "désactiver ce réseau".

 

500 à 600.000 ordinateurs infectés

Des spécialistes de la sécurité informatique ont estimé en avril que plus d'un demi-million d'ordinateurs Mac pourraient avoir été infectés.

Selon les chiffres du site Dr.Web, spécialisé dans les solutions anti-virus, ce sont des appareils fonctionnant sous les systèmes "Mac OS X Snow Leopard" et "Lion" qui ont été infectés par ce "trojan" qui permet également de récupérer certaines coordonnées personnelles, et en premier lieu les coordonnées bancaires.

 

Comment ne pas attraper Flashback ?

Le "cheval de troie" Flashback, c'est son petit nom, exploite une faille de sécurité du système d'exploitation. Apple a réagi très vite en sortant une mise à jour

à télécharger ici http://support.apple.com/kb/HT5228

pour Java sur Mac OS X, mais 600.000 appareils auraient déjà été infectés. "Mettez à jour votre logiciel pour avoir la dernière version" de Java, conseillent les utilisateurs sur différents réseaux sociaux. Méfiance toutefois concernant n'importe quelle mise à jour. Veillez principalement à utiliser la version officielle mise en place par Apple.

 

Selon les chiffres de Dr.Web, les Etats-Unis sont particulièrement touchés, suivis du Canada et de la Grande-Bretagne. La France, pour l'instant, ne représente qu'à peine 1% des ordinateurs infectés.

Le site Dr.Web propose sur son site de savoir si votre Mac est infecté par le "trojan" Flashback :

http://www.drweb.fr/flashback/

 

 

 

 

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Facebook : attention à Magnet, un virus dangereux

Facebook : attention à Magnet, un virus dangereux | Toulouse networks | Scoop.it

Un virus très puissant (qui peut vous piquer votre code de carte bleue) s'apprête à faire son retour sur Facebook. Méfiance !

 

Attention, le virus Magnet revient en force sur Facebook. Des utilisateurs belges et espagnols en ont été victimes ces derniers jours. Les pages Facebook des gendarmeries relayent ces dernières heures des messages de prudence. 

Magnet est un logiciel malveillant qui avait infecté des centaines de milliers d'ordinateurs en février dernier, en se propageant sur Facebook par une vidéo porno. Si vous voyez sur votre fil une vidéo qui a l'air à caractère pronographique ou à sensation (Vidéos de faits improbables, de "jeunes femmes" dénudées, de situations dégoutantes, etc...), passez votre chemin même si cela vient d'un de vos amis. De plus, si vous cliquez, tous vos amis recevront à leur tour la vidéo-virus. 

 

Carte de crédit

Magnet est un virus très puissant qui s'installe sur votre ordinateur et est capable de surveiller vos mouvements de clavier et votre souris pour obtenir des informations précieuses, comme par exemple votre numéro de carte de crédit.

En février, Facebook qui compte 1,2 milliards d'utilisateurs avait indiquait qu'il travaillait à l'éradication de Magnet. Il y a encore du travail...

more...
No comment yet.
Scooped by Jacques Le Bris
Scoop.it!

Le «rançongiciel», dernière arme fatale du crime organisé

Le «rançongiciel», dernière arme fatale du crime organisé | Toulouse networks | Scoop.it
INFOGRAPHIE - Des virus bloquent à distance les ordinateurs puis leurs propriétaires sont sommés de payer une «amende».

Redoutable, furtive et faisant des ravages sans laisser la moindre trace, cette dernière escroquerie du crime organisé reléguerait presque les hold-up et autres braquages au rayon sépia du banditisme. Dernier avatar de l'arnaque sur la planète Web, elle prend la forme de virus assez sophistiqués, concoctés par de mystérieux gangs retranchés dans les pays de l'Est pour prendre le contrôle des ordinateurs de centaines de particuliers et amasser des butins colossaux. Grâce à un mode opératoire ingénieux, baptisé «rançongiciel», néologisme façon 2.0 qui est en fait la traduction du «ransomware» anglais, les pirates se font passer pour des gendarmes de l'Internet afin d'extorquer de l'argent sous forme de pseudo-amendes.

Jacques Le Bris's insight:

Cinq conseils pour ne pas se faire piéger

 

• Ne jamais payer la rançon réclamée.

Si votre machine a été victime d'une attaque et que votre écran est «gelé», une procédure de nettoyage est proposée pour les rançongiciels sur le site stopransomware.fr qui regroupe un ensemble d'informations pour sensibiliser les usagers et aider les victimes touchées par le virus à se protéger contre ces risques.

 

• Ne pas cliquer sur les liens provenant de sources inconnues,

notamment des courriers électroniques non sollicités ou des messages sur les réseaux sociaux provenant de contacts inconnus ou ne correspondant pas à leur façon habituelle de s'adresser à vous.

 

• Tenir à jour son ordinateur.

Pour limiter les failles informatiques, l'internaute doit autoriser les mises à jour automatiques de son système d'exploitation. Cette précaution permet de protéger en particulier les logiciels de navigation sur Internet ou de consultation de courrier électronique.

 

• Réaliser des sauvegardes de vos fichiers les plus importants.

La conservation des données peut se faire sur un disque dur amovible, une clé USB, sur des cédéroms ou encore sur des disques de partage sur Internet.

 

• Alerter les autorités.

Quand un ordinateur est infecté, policiers ou gendarmes spécialisés peuvent être sollicités. De manière très concrète, l'internaute se fera expliquer la démarche à suivre pour se débarrasser du virus et reprendre la main sur sa machine.

more...
No comment yet.