Libertés Numériques
97.1K views | +0 today
Follow
Libertés Numériques
Veille sur la sécurité et les libertés individuelles à l'heure d'Internet.
Your new post is loading...
Your new post is loading...

Principales Thématiques :

Current selected tag: 'Backdoor'. Clear
Scooped by Aurélien BADET
Scoop.it!

Le serveur de publicités OpenX compromis

Le serveur de publicités OpenX compromis | Libertés Numériques | Scoop.it

OpenX, un logiciel Open Source destiné aux régies publicitaires, embarquait une porte dérobée depuis sept mois. Si vous avez téléchargé la version binaire 2.8.10 ces derniers mois, il est urgent de la mettre à jour en 2.8.11. A noter cependant que seule la version Open Source est concernée, et non les versions commerciales du même produit.

Les pirates avaient remplacé deux fichiers de la solution légitime par les mêmes… mais qui contenaient une vulnérabilité exploitable à distance. Grâce à cela ils pouvaient exécuter du code PHP arbitraire sur le serveur qui héberge la régie publicitaire, et donc en prendre le contrôle.

Les serveurs de publicité en ligne sont des cibles de choix pour les pirates, car ils permettent de distribuer ensuite des publicités piégées au plus grand nombre.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Une backdoor dans le matériel réseau Barracuda

Une backdoor dans le matériel réseau Barracuda | Libertés Numériques | Scoop.it

Une alerte de sécurité concernant une porte dérobée (backdoor) non documentée dans les produit Barracuda vient d'être publiée ici. Apparemment, il existe depuis une dizaine d'années, une fonctionnalité non documentée dans les systèmes hardware de firewall, anti-spam et VPN vendus par la société Barracuda qui permet de se loguer très facilement sur la machine.

Celles-ci sont configurées par défaut pour "écouter" les connexions SSH entrantes et autoriser ceux qui se connectent avec le login "product" et un mot de passe apparemment tellement faible qu'il aurait été moins honteux de ne pas en mettre.

Le hic, c'est qu'une fois loggé dans le système, il est possible d'accéder sans plus d'accréditation à la base de donnée MySQL du système. À partir de là tout est possible.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Actualit La NSA disposerait un accès dans les Windows

Les services de renseignement américains ont un accès à l'ensemble des Windows de la planète. Rassurant ! Dire que les américains sont les plus gros pirates de la planète est un doux euphémisme, sauf que le dire et le prouver est (merci aux services comm' attenant, ndlr) pris comme de l'anti américanisme primaire. Sauf que cette fois, ça commence à se voir que l'Oncle Sam fait de l'ombre à Big Brother.

Joseph Farah, chercheur, a expliqué dans le Bulletin G2 (zataz ne peut vous fournir ce dernier, il est payant, ndlr) que l'Agence nationale de sécurité (NSA) dispose d'un accès backdoor (Une porte cachée, ndlr zataz.com) dans tous les logiciels Windows, et cela depuis la sortie de Windows 95. Une obligation qui suit l'insistance de l'agence et l'application de la loi fédérale.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Un vieux backdoor réinfecte des modules de serveurs Apache pour voler les identifiants

Un vieux backdoor réinfecte des modules de serveurs Apache pour voler les identifiants | Libertés Numériques | Scoop.it

A à l'aide d'un ancien backdoor, des pirates ont réussi à remplacer sur des serveurs web les fichiers binaires SSH originaux par de faux fichiers capables de voler les informations d'identification.

Les chercheurs de l'entreprise de sécurité internet Sucuri mettent en garde contre un groupe de pirates informatiques qui a réussi à infecter les serveurs web avec de faux modules Apache et à détourner les services SSH dans le but de voler les informations d'identification des administrateurs et des utilisateurs. « Les pirates remplacent tous les fichiers binaires SSH sur les serveurs compromis avec des versions backdoors programmées pour renvoyer le nom d'hôte, le nom d'utilisateur et le mot de passe des connexions SSH entrantes et sortantes des serveurs sous leur contrôle », ont alerté les chercheurs de Sucuri dans un blog. « J'ai déjà vu dans le passé des backdoors SSHD [SSH daemon] à très petite échelle ou intégrés dans des rootkits publics, mais pas comme celui-ci », a déclaré hier par mail Daniel Cid, CTO de Sucuri. «  Non seulement ils modifient le SSH daemon, mais tous les SSH binaires (ssh, ssh-agent, sshd), et leur principal objectif est de voler les mots de passe ».

 

 

No comment yet.