Veille Technologique
Etudiant en BTS Services Informatiques aux Organisations - Option SLAM

La cybersécurité


La sécurité informatique de nos jours est très importante, que ça soit les entreprises ou les particuliers, tous le monde est concerné (même les développeurs).

Détournement des paiements : l’auteur d’un ransomware piraté

L’arroseur arrosé ! Découverte du détournement des paiements liés à la cyberattaque d’un ransomware. Le pirate s’est fait pirater son service malveillant.


Memcached : attaque DDos sans précédent contre Github à 1,3 Tbps

Mirai avait eu droit à son quart d’heure de gloire sur la scène des attaques ddos, mais une nouvelle vague d’attaque exploitant une vulnérabilité dans les serveurs memcached est venu détrôner Mirai. Comme le révèle le CDN Akamai, l’attaque visait le site Github qui est venu se réfugier sur l’infrastructure d’Akamai afin de pouvoir rester en ligne malgré l’importante attaque ddos qui visait son site. Akamai est donc parvenu à encaisser le volume entrant tout en minimisant les dégâts pour Github.


Le malware Bad Rabbit débarque en Europe

Un nouveau malware au doux nom de BadRabbit (vilain lapin) est en train de mettre à feu et à sang la Russie, l’Ukraine, la Turquie, mais aussi l’Europe avec l’Allemagne.

Fonctionnant comme un fork de Petya (Petrwrap, NotPetya, exPetr et GoldenEye), Bad Rabbit s’attaque aux réseaux des entreprises via une fausse mise à jour d’Adobe Flash que l’utilisateur doit lancer manuellement (il n’y a pas encore d’exploit utilisé pour la diffusion), puis explore le réseau interne de l’entreprise à la recherche de partages SMB ouverts et tente un bruteforce sur ceux qui ne sont pas ouverts à l’aide d’une liste de logins et mots de passe codés en dur dans le malware.


WPA2 cracké. C’est l’heure de mettre à jour !

Des chercheurs de l’université néerlandophone belge à Louvain ont publié un papier sur une faille dans le protocole WPA2 qui rend possible le déchiffrement des trames, l’interception du trafic réseau, ainsi que l’injection de paquets forgés pour l’occasion. Un attaquant pourrait intercepter des identifiants de connexion (si vous ne passez pas par du HTTPS), insérer des malwares ou de nouveaux contenus dans les sites sur lesquels vous surfez…etc.


NotPetya : 6 faits essentiels sur l'attaque mondiale de ransomware

Si vous pensiez que cela ressemblait à l'attaque de ransomware WannaCry du mois dernier, vous aviez raison.

Tout comme la dernière fois, l'attaquant inconnu a utilisé un exploit développé par l'Agence nationale de sécurité (NSA), EternalBlue, qui a fuité quelques mois plus tôt. L'attaquant a installé la porte dérobée sur des milliers d'ordinateurs, utilisée ensuite pour délivrer comme charge utile un ransomware.


WannaCry : séchez vos larmes… mais restez prudents !

Ces derniers jours, il fallait probablement habiter une grotte (ou avoir l’esprit trop occupé par l’actualité politique) pour ne pas entendre parler de WannaCrypt0r. Ce rançongiciel, qui exploite une vulnérabilité dans le partage de fichier des systèmes Windows, s’est propagé comme une traînée de poudre à travers le monde. Les médias se sont emparés du sujet, relayant abondamment les déboires d’entreprises telles que FedEx aux États-Unis, Renault en France ou encore les mésaventures d’hôpitaux publics anglais, contraints de reporter des opérations faute de pouvoir accéder aux dossiers des patients.


Cette affaire à eu une très large portée médiatique, ce qui est un bien pour un mal, le fait que les entreprises se soit fait attaquer, cela va peut-être faire prendre conscience aux dirigeants, qu'il est important de sécuriser l'ensemble des infrastructures et d'appliquer les patchs de sécurités régulièrement.


Dyn : on fait le point sur l'attaque DDoS qui a touché de nombreux sites

Dyn, le service qui gère une partie essentielle de l'infrastructure de nombreux services, a subi une attaque massive il y a quelques jours. Résultat : de nombreux sites inaccessibles en tapant leur nom de domaine. Derrière l'attaque se cache Mirai, un réseau d'objets connectés « zombies » qui marque un pas dans l'évolution des botnets.




Flux RSS sur La cybersécurité



  • Colloque #SecNumeco à Metz – « Comment agir face à la cybermenace ? » Wed, 31 Jul 2019 08:18:56 +0000
    La matinale du colloque SecNumeco en Moselle, du 1er octobre 2019, portera sur la sensibilisation à la cybermenace. En complément de cette présentation des bonnes pratiques indispensables, l’évènement vise à répondre aux questions que se posent fréquemment les entreprises au sujet de la prévention et du traitement des incidents informatiques : comment mettre en œuvre, […]
  • L’ANSSI soutient le campus de la cybersécurité pour fédérer et renforcer l’écosystème français Thu, 25 Jul 2019 15:42:57 +0000
    Une fédération indispensable pour l’écosystème français de cybersécurité Si les capacités et l’engagement de l’État demeurent essentiels, le renforcement du niveau de sécurité numérique dépendra aussi de l’association étroite des différents acteurs nationaux, publics et privés, pour pleinement garantir la sécurité de la transformation numérique. Quelles missions pour le campus de la Cybersécurite Fort de […]
  • Participation de l’ANSSI à l’AFRICA INTERNET SUMMIT (AIS) aux côtés de l’AFRICACERT Thu, 18 Jul 2019 13:11:56 +0000
    Depuis sa création au début des années 2000, l’AfricaCERT promeut la coopération en matière de cyberdéfense en Afrique. L’Africa Internet Summit a réuni les agences de cyber défense, CSIRTs, régulateurs et opérateurs télécoms ainsi que des entreprises d’une vingtaine de pays autour de présentations théoriques et d’ateliers pratiques. Les journées de formation ont permis d’aborder […]
  • Data Security Breach Mon, 19 Aug 2019 17:14:32 +0000
    L'actualité SECURITE INFORMATIQUE pour PME/PMI/TPE

  • Quels sont les derniers fichiers modifiés/consultés sur votre partage de fichiers Windows ? Mon, 19 Aug 2019 17:14:32 +0000
    Pour de nombreuses normes de conformité, vous devez être en mesure de répondre à certaines questions comme « Qui a accédé à quel fichier ? Quels changements ont eu lieu ? ». Pour des raisons évidentes de sécurité, vous devez être capable d’identifier facilement une activité sur vos fichiers et dossiers partagés les plus sensibles […]
  • BIG-IP de F5 : un grave défaut de sécurité peut donner lieu à des intrusions informatiques Tue, 13 Aug 2019 11:40:53 +0000
    Intrusions : Un chercheur en cybersécurité a identifié un défaut de sécurité susceptible de transformer des centaines de milliers d’équilibreurs de charge en vecteurs de cyber attaques. Des chercheurs en cybersécurité invitent les organisations utilisant l’équilibreur de charge BIG-IP de F5 Networks, à remédier aux problèmes de sécurité posés par plusieurs configurations. BIG-IP est notamment […]
  • Varenyky, le virus qui prend des captures d’écran durant la consultation de sites pornographiques Thu, 08 Aug 2019 22:10:44 +0000
    Des chercheurs découvrent une série de campagnes de spam ciblant spécifiquement la France. Ces campagnes distribuent un code malveillant baptisé Varenyky. À l’image de beaucoup d’autres bots de ce type, Varenyky peut bien sûr envoyer du spam ou voler des mots de passe. Mais là où il se distingue, c’est qu’il est aussi capable d’espionner […]
  • ZATAZ Mon, 19 Aug 2019 17:00:32 +0000
    S'informer, c'est déjà se sécuriser