Your new post is loading...
Your new post is loading...
La fausse ONG, soupçonnée d’être pilotée par un gouvernement, a également tenté d’espionner plusieurs autres organisations enquêtant sur les droits des travailleurs de la Coupe du monde de football 2022 au Qatar.
La Chine disposerait d’une très impressionnante et puissante arme cybernétique que peu de personnes connaissent. Il s’agirait du « Great Canon », que son gouvernement utiliserait pour renforcer ses capacités de cyberattaque et de censure, en addition de l’existant « Great Firewall of China ».
L’arme est surnommé « The Great Cannon » et pourrait empirer la situation et les tensions vis-à-vis de l’Internet chinois et de la censure. Grâce au Grand Firewall de Chine, le gouvernement était déjà en mesure de bloquer l’accès à toute sorte de site Web, sans aucun motif ni discussion possible.
Trend Micro publie aujourd’hui son rapport de sécurité pour le 3ème trimestre 2014. Ce rapport détaille les principales menaces observées au dernier trimestre, et fournit données chiffrées, éléments techniques et points de vue d’experts.
Une expansion de la surface d’exposition aux cyber-attaques est pointée du doigt en raison, d’une part, de l’exploitation grandissante des vulnérabilités, d’autre part, de la multiplication et de la diversification des matériels ciblés. Outre l’Internet des objets et les smartphones, les terminaux de paiement sont notamment de plus en plus pris pour cible par les cybercriminels, à la recherche d’un accès toujours plus direct à notre argent. La France fait partie des 10 pays les plus affectés par ce phénomène d’après le rapport.
L'armée française organise du 30 septembre au 3 octobre un exercice visant à tester sa réaction face à des cyberattaques. Plusieurs scénarios de cyberdéfense sont mis en œuvre, afin de vérifier le niveau de préparation des forces armées.
Selon l’éditeur, les antivirus laissent passer plus de la moitié des attaques informatiques. Côté technologique, mieux vaut se concentrer sur la détection d’intrusion, histoire de « sauver les meubles ».
Selon une étude menée en Grande-Bretagne par la société BSI auprès des participants au salon Infosecurity 2014 révèle que pour une grande partie des entreprises interrogées la menace de fraude interne est plus crainte que celle des cyber attaques.
Alors que les professionnels de la sécurité invitent les administrateurs de sites à patcher leur plate-forme OpenSSL pour combler la faille Heartbleed , certains informations indications que les cybercriminels sont déjà dans les starting-blocks.
Parmi les perles cachées de la LPM je viens de découvrir une énormité qu’un RSSI avisé à eu la gentillesse de me transmettre. En résumé : la loi autorise désormais les attaques informatique – y compris sur des systèmes gouvernementaux d’ailleurs – pour “tester [leur] fonctionnement ou [leur] sécurité”… Si vous pensez comme moi que l’on est en plein délire, et que ce que vous venez de lire relève d’un mauvais poisson d’avril, lisez ce qui suit… On croit rêver, le Gouvernement l’a (vraiment) fait !
Voici une découverte signée par ESET qui ne va pas passer inaperçue ! Utilisez-vous Orbit Downloader pour télécharger des vidéos en streaming sur votre ordinateur ? Si oui, lisez vite ce qui va suivre et désinstallez-le ! Des chercheurs en sécurité de ESET ont examiné le code du logiciel et il s’avère que depuis janvier de cette année (soit 7 mois tout de même !), un module permettant de lancer des attaques Ddos a été ajouté dans Orbit Downloader. Enrésumé, ce module contacte le serveur Orbitdownloader.com et y récupère une DLL portable Win32 ainsi qu’un fichier de config contenant une liste d’URL et d’adresses IP à attaquer.
Des chercheurs ont trouvé une méthode pour enrôler des internautes dans un botnet en cliquant sur une publicité en ligne. Les pirates peuvent ensuite mener des attaques en déni de service.
L’industrie américaine du divertissement au Congrès : autorisez-nous légalement à déployer des rootkits, des mouchards, des logiciels rançonneurs et des chevaux de Troie pour attaquer les pirates !
ESET France nous offre aujourd'hui une infographie décryptant une investigation menée par leurs services à propos d'une cyber-attaque d'ampleur internationale. Plutôt intéressant !
Via Laurent LEGASTELOIS
Dire que les attaques par DDoS (Déni de Service Distribué) sont de plus en plus fréquentes et de plus en plus graves est une lapalissade. La menace est diffuse, souvent discrète, mais bien réelle. La gravité du phénomène est difficile à cerner avec précision, mais on peut affirmer que la plupart des grandes entreprises et administrations ont subi des intrusions. Plusieurs études révèlent en effet que 65 à 70 % des entreprises ont été victimes de cyber-attaques ciblées en 2012. Une enquête de Ponemon Institute aux Etats-Unis dévoile que l’année dernière, les deux tiers des banques et entreprises du secteur financier ont été frappées par des attaques DDoS. Pourtant, seules 17% d’entre elles se disent bien protégées.
|
’ICS-CERT américain vient de publier son rapport sur l’origine du blackout électrique ukrainien survenu en décembre 2015. La cause du malware est confirmée et sans appel.
Une panne géante a totalement interrompu, lundi 22 décembre, les connexions Internet en Corée du Nord. L'accès a été rétabli, mardi, après plus de neuf heures de paralysie.
Dyn Research, une société américaine spécialisée dans la cybersécurité, a précisé que les connexions entre le pays et le reste du monde – jamais très bonnes d'ordinaire – avaient commencé à être perturbées dès le week-end. « C'est différent des courtes coupures que nous avons remarquées par le passé », selon l'un des représentants de Dyn Research, qui ajoutait : « Je ne serais pas surpris qu'ils soient en train d'encaisser une attaque à l'heure actuelle. »
Depuis 2 ans, les pirates exploitent des protocoles inattendus pour mener de puissantes attaques DDoS par réflexion. Leur stratégie est brutale, massive et imprévue. Après le DNS, le NTP et le SNMP, c'est au tour du SSDP de prendre la relève.
Les fuites de données en ligne accidentelles ou liées à des piratages sont innombrables. Chaque jour, chaque heure, nos données personnelles tombent dans des mains malveillantes. Pourtant personne ne réagit. UnderNews fait le point sur les risques, les protections possibles ainsi que les contre-mesures possibles. Le récent piratage du géant eBay a fait parler beaucoup dans tus les médias confondus. Et pour cause, des dizaines de millions de données sensibles qui s’envolent dans la e-nature ça ne laisse personne indifférent ! Les risques sont multiples et, additionnés à toutes les autres fuites de données passées, peuvent êtres dramatiques lorsque les cybercriminels réalisent des croisement d’informations…
Selon le député du Rhône Christophe Guilloteau, la France a deux atouts importants en matière de cybersécurité : un cadre législatif fort et cohérent, marqué notamment par la publication du Livre blanc sur la défense et la sécurité nationale et le vote de la Loi de Programmation Militaire, et un marché dont elle n’a pas a rougir. Ce dernier représenterait 700 acteurs, pour 40 à 50 000 emplois, et il pèserait 4,5 milliards d’euros de Chiffre d’Affaire en France et jusqu’à 8,5 milliards à l’étranger. Autrement dit, c’est une bonne base qui n’attend qu’à se développer !
Selon le rapport Data breach investigations 2014 publié par Verizon, 92% des attaques étudiées ces dix dernières années peuvent être attribuées à l’une de neuf catégories. Et chacune de ces catégories d’attaque cible en priorité une industrie différente.
Les neuf catégories d’attaques et leur industrie de prédilection sont :
- Compromission des terminaux de paiement (hôtellerie & restauration à 75%) - Attaques web (publication, édition, communication et nouvelles technologies à 41%) - Fraude interne (immobilier à 37%) - Vol et pertes accidentelles (médical à 46%) - Erreurs utilisateurs (services administratifs à 43%) - Crimeware (travaux publics à 33%) - Skimmers de cartes de paiement (services financiers à 22%) - Déni de services (gestion d’entreprises à 44%) - Cyber-espionnage (Industrie minière à 40%)
Selon la dernière étude ATR de l'éditeur FireEye, la fréquence moyenne des tentatives d'intrusion est passé de une toutes les 3 secondes à une toutes les 1,5 seconde en moyenne. L'éditeur de solutions de sécurité FireEye a diffusé une étude portant sur l'évolution des menaces avancées (AT, « Advanced Threat »), en particulier les menaces avancées persistantes (APT, « Advanced Persistent Threat »). Les AT sont définies comme des cyber-attaques contournant systématiquement les défenses de type pare-feu (classiques ou de nouvelles générations), les systèmes de prévention d'intrusion, les anti-virus et autres passerelles de sécurité. L'ensemble des attaques s'accroit sensiblement entre 2012 et 2013 puisque les tentatives d'intrusion se succèdent désormais en moyenne au rythme d'une toutes les 1,5 secondes contre 3 secondes précédemment. Bien évidemment, un tel rythme implique un rôle important des menaces automatisées par logiciels.
Depuis les cyberattaques ayant visé l'Estonie en 2007, l'OTAN a progressivement renforcé ses capacités pour agir en cas d'incidents sur les réseaux informatiques. Un premier centre a été ouvert en 2008. La semaine prochaine, un autre va ouvrir ses portes, afin d'intervenir en cas d'agression sur le réseau des réseaux.
Cinq cyber-armes sont sorties du lot en 2013, toutes ayant un grand potentiel de faire changer la façon dont nous pensons à la relation entre la sécurité nationale et de la cybersécurité. Red October, MiniDuke, TeamSpy, APT1 et Stuxnet sont parmi les cyber-menaces les plus dangereuses de 2013…UnderNews | Hacking
A peine quelques heures après que les plans du futur quartier général des services secrets australiens aient été dérobés, et ce, depuis un serveur localisé en Chine, des pirates informatiques chinois ont réussi à pénétrer des systèmes du Pentagone dans lesquels étaient stockés les plans d’armes américaines.
Ces intrusions font partie d’une vaste campagne d’espionnage chinois contre les industries de la défense et les agences du gouvernement américain, ont précisé des responsables américains du Pentagone, confirmant alors une information diffusée par le Washington Post ce mardi.
Vous continuez de penser que votre mot de passe protège efficacement l'accès à votre compte (mail, réseau social, etc.) ? Vous changerez peut-être d'avis après la lecture de cet article : entre mauvaises pratiques et solutions de cracking, nos mots de passe habituels sont en péril…
En 2013, 90% des mots de passe utilisés seront vulnérables : ça en dit long, à la fois sur nos mauvaises pratiques (utilisation de mots de passe trop faibles), et sur l'amélioration continue des dispositifs de cracking, renforcés par des capacités de calcul informatique toujours plus efficaces. Faites-vous partie des 90% d'internautes en danger, ou votre mot de passe vous protège-t-il suffisamment ? Voici deux pistes qui vous aideront à le savoir !
Les kits de piratage tirent en effet partie des vulnérabilités Zero-day avant même que des patchs correctifs ne soient disponibles sur le marché. Le dernier rapport de sécurité de Trend Micro pour le premier trimestre 2013 révèle les grandes tendances en matière de sécurité. Les chercheurs y dévoilent leurs craintes face aux vulnérabilités Zero-day et aux multiples attaques qui ont frappé récemment plusieurs organisations en Corée du Sud. Ces événements démontrent que les vulnérabilités Zero-day constituent encore une sérieuse menace, les attaques gagnant en sophistication, en intensité et en agressivité.
|