Alerte : L’éditeur de Firefox victime d’un piratage | Le Net Expert Informatique

Alerte : L’éditeur de Firefox victime d’un piratage

La Fondation Mozilla, qui édite notamment le navigateur Firefox, a annoncé vendredi 4 septembre qu’elle avait été victime d’un piratage touchant Bugzilla, son outil de notification de bugs. « Quelqu’un est parvenu à voler des informations sensibles touchant à la sécurité [de Firefox]. Nous pensons que ces informations ont été utilisées pour mener des attaques informatiques contre des utilisateurs de Firefox », est-il écrit sur le site de la fondation. 

 

Les informations volées contenaient entre autres des détails sur une vulnérabilité présente dans une précédente version de Firefox, qui a été corrigée le 27 août dans la dernière mise à jour du logiciel.

Mozilla a également annoncé avoir renforcé la sécurité de Bugzilla, et a transmis les informations collectées lors de son enquête interne aux autorités. « L’ouverture, la transparence et la sécurité sont au cœur de notre mission, écrit la fondation. Et c’est pourquoi nous rendons publics les bugs que nous détectons une fois qu’ils ne sont plus dangereux, et que nous le disons publiquement lorsqu’il y a un accès non autorisé à nos infrastructures. »

 

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lemonde.fr/pixels/article/2015/09/07/l-editeur-de-firefox-victime-d-un-piratage_4747961_4408996.html

 

 




Alerte Faille Android ! Big Brother pourrait bien vous surveiller | Le Net Expert Informatique

Alerte Faille Android ! Big Brother pourrait bien vous surveiller

Des chercheurs en sécurité ont récemment découvert une faille de sécurité considérée comme la pire jamais découverte dans le système Android. Détecté dans la bibliothèque multimédia de l’OS, ce bug nommé « Stagefright » expose près d’1 milliard de terminaux Android aux malwares. 

 

En exploitant la faille « Stagefright », les hackers peuvent accéder aux contacts et aux autres données stockées dans un appareil mobile telles que les photos et les vidéos. Ils peuvent également accéder au microphone et à la caméra de cet appareil, ce qui leur permet d’espionner l’utilisateur via l’enregistrement de son et la prise d’images.

Tous les appareils exécutant des versions Android 2.2 Froyo jusqu’aux versions 5.1.1 Lollipop sont concernés. Cela représente environ 95% de l’ensemble des terminaux Android.

Le plus effrayant, c’est que les pirates ont uniquement besoin du numéro de téléphone de l’utilisateur pour infecter son appareil. Le malware est transmis lors de l’envoi d’un message multimédia à n’importe quelle application de messagerie pouvant traiter les formats vidéo MPEG4,  telle que l’application de messagerie par défaut de l’appareil Android, Google Hangouts ou Whatsapp. Comme ces applications de messagerie Android récupèrent automatiquement des vidéos ou du contenu audio, le code malveillant est exécuté sans que l’utilisateur n’ait besoin de faire quoi que ce soit. En effet, la faille n’exige pas que la victime ouvre le message ou clique sur un lien. Il s’agit d’un malware unique en son genre car ce type de menace nécessite généralement une action de la part de l’utilisateur pour que l’appareil soit infecté. Il pourrait par exemple être relayé via un lien envoyé par courrier électronique ou partagé sur les réseaux sociaux. Toutefois, cela nécessiterait encore et toujours une action de la part de l’utilisateur, puisque le chargement d’une vidéo se fait uniquement via l’ouverture d’un lien. Cela est extrêmement dangereux, car si les utilisateurs sont infectés via MMS, aucune action ne leur sera demandée et les effets indésirables seront imperceptibles. Avant même que les victimes s’en aperçoivent, le hacker est en mesure d’exécuter le code et de retirer toute trace attestant que l’appareil a été infecté.

 

 

Le rêve du cybercriminel et du dictateur

Les cybercriminels profitent de cette faille de sécurité pour espionner des millions de personnes et exécuter d’autres codes malveillants. Les gouvernements répressifs pourraient abuser de ce bug en vue d’espionner leurs citoyens ou leurs ennemis. Toutefois, ce bug pourrait également être utilisé à des fins d’espionnage apolitique. Les pirates peuvent facilement surveiller les personnes de leur entourage comme leur conjoint ou leurs voisins. Ils n’ont besoin pour ce faire que du numéro de téléphone de la personne visée. Les hackers ont aussi la possibilité de dérober des informations personnelles qu’ils utiliseront pour faire chanter des millions de personnes ou usurper leur identité. Les conséquences possibles de ce type de faille sont donc à prendre au sérieux.

 

 

Une nécessité urgente de patchs

Des patchs complets doivent désormais être fournis par les fabricants de téléphones à l’aide d’une mise à jour à distance ou « over-the-air » (OTA) d’un firmware pour les versions Android 2.2 et plus. Malheureusement, les mises à jour pour appareils Android ont toujours mis beaucoup de temps pour arriver jusqu’à l’utilisateur final. Espérons que les constructeurs réagiront plus rapidement dans ce cas précis. Google y a pour sa part déjà répondu d’après un témoignage d’HTC publié dans le magazine d’information hebdomadaire américain Time : « Google a informé HTC de cette problématique et fourni les patchs nécessaires qu’HTC a commencé à prendre en compte dans les projets mis en œuvre au début du mois de juillet. Tous les projets en cours contiennent le patch requis. » Pour le moment et par mesure de précaution, il est recommandé aux utilisateurs de désactiver la fonction récupération automatique des MMS dans les paramètres par défaut de l’application de messagerie.

 

 

 

 


Denis JACOPINI est Expert Judiciaire en Informatique, consultant, formateur et chargé de cours.
Nos domaines de compétence :

  • Expertises et avis techniques en concurrence déloyale, litige commercial, piratages, arnaques Internet… ;
  • Consultant en sécurité informatique, cybercriminalité et mises en conformité et déclarations à la CNIL ;
  • Formateur et chargé de cours en sécurité informatique, cybercriminalité et déclarations à la CNIL.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.journaldun

et.com/solutions/expert/61932/big-brother-po

urrait-bien-vous-surveiller-grace-a-la-faille-stagefright.shtml

Par  Filip Chytrý

 

 




Vous pensiez votre smartwatch protégée ? Détrompez-vous ! | Le Net Expert Informatique

Vous pensiez votre smartwatch protégée ? Détrompez-vous !

Les exemples d’objets connectés piratés et détournés par des hackers ne manquent plus. Voitures, lunette de fusil, drones… Tout se pirate, même les smartwatches accrochées à nos poignets. Ces dispositifs destinés à rendre nos vies plus simples peuvent représenter une menace pour nos informations personnelles si celles-ci ne sont pas bien protégées. 

 

Si certains hackers peuvent être tentés, par exemple pour le sport ou le divertissement de prendre le contrôle d’un drone et le faire se cracher au sol, ou encore détraquer son GPS pour le mener dans une zone de non-vol, d’autres pourraient être tentés de faire cela pour l’argent, notamment grâce aux Ransomware et aux attaques force brute.

 

 

Ransomware, qu’est-ce que c’est ?

Les ransomware, ou rançonlogiciels en français représentent une catégorie de logiciels malveillants, dont peuvent se servir les hackers pour bloquer les ordinateurs de leur victime, à moins que celle-ci ne paye une certaine somme, une « rançon ». Bien entendu, il ne faut jamais payer le montant exigé. Les Ransomware peuvent se trouver sous des formes différentes. Cachés derrière une fausse amende adressée au propriétaire de l’ordinateur, qui verra alors apparaître une fenêtre avec un logo des services de police. Sous forme de fenêtre pop-up, de publicités, etc. Quelques fois, un chiffreur va permettre au hacker de bloquer l’accès aux fichiers de l’utilisateur tant que celui-ci ne l’a pas payé.

 

 

Alors les ransomware ne piratent « que » les ordinateurs ?

La réponse est non. La technologie évolue, et avec elle les techniques et attaques des hackers mal intentionnés. Dans leur viseur : les données personnelles des utilisateurs. Des chercheurs en sécurité de chez Symantec ont notamment montré comment un dispositif Android Wear pouvait être touché par un randsomware sur Android. Pour réaliser ce test, les chercheurs ont reconditionné une application ransomware courante sur Android, qu’ils ont surnommée « Android.Simplocker », à l’intérieur d’un nouveau projet Android Wear.

Une fois cela fait, les chercheurs ont pris une Moto 360 qu’ils ont jumelée avec un smartphone Android sur lequel ils ont installé le ficher vérolé qu’ils venaient de créer. Et là surprise, les chercheurs ont pu constater que d’une part le téléphone avait été infecté, mais aussi la montre. Le jumelage s’effectuant via le Bluetooth, une fois les deux appareils connectés, le virus a pu être transmis à la smartwatch, qui par la suite devient inutilisable. Pour la récupérer, l’utilisateur devra tenter de la réinitialiser.

 

 

Attaque par Brute Force

Dans un article, The Hacker News explique que les informations qui circulent entre une smartwatch et un smartphone Android ne seraient pas bien sécurisées et pourraient être sujettes aux attaques par force brute, une méthode permettant de trouver un mot de passe ou une clé, en testant une à une toutes les combinaisons possibles. Si le hacker parvient à craquer le code, il aura alors la possibilité d’intercepter toutes les données de l’utilisateur, même le contenu de ses SMS, ses conversations du chat Google Hangout et Facebook.

La communication Bluetooth entre la plupart des smartwatches et des dispositifs Android compte sur un code PIN à six chiffres, censé sécuriser le transfert des données entre les deux appareils. Un code à six chiffres sous-entend approximativement un million de clés possibles. Il n’est cependant pas difficile de se le procurer avec une attaque par force brute. Dans une vidéo, il est possible de voir un chercheur de la firme de sécurité Bitdefender faire une petite démonstration de piratage de smartwatch grâce à cette méthode.

 

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.objetconnecte.net/smartwatches-protegees-1908/

 

 




Alerte à partager : Urgent – Mise à jour URGENTE votre Windows | Le Net Expert Informatique

Alerte à partager : Mise à jour URGENTE votre Windows

La découverte d’une faille critique ou Zero-Day dans Internet Explorer a contraint Microsoft à anticiper le prochain Patch Tuesday pour délivrer un correctif de sécurité. Le navigateur Edge de Windows 10 n’est pas affecté. 

 

Selon le bulletin d’alerte de l’éditeur, une vulnérabilité expose les internautes, lors d’une visite sur un site piégé, à une exécution distante de code sur les postes Windows affectés. La faille zero-day (CVE-2015-2502) repose sur la façon dont Internet Explorer gère les objets dans la mémoire.

Une exploitation réussie de la vulnérabilité permet à l’attaquant d’obtenir les mêmes droits que l’utilisateur actif sur la session Windows, précise le bulletin de sécurité. Par conséquent, les utilisateurs dont le compte est paramétré avec les droits administrateurs sont les plus exposés.

 

 

Windows 10 et Edge : « la meilleure protection »

Selon Microsoft, aucun signe ne laisse penser que cette faille logicielle soit déjà exploitée pour des attaques. Un correctif est donc disponible, à télécharger sur le site de l’éditeur ou via Windows Update.

A noter que le navigateur Edge, le logiciel par défaut sur Windows 10, n’est pas affecté par la faille de sécurité. « Nous recommandons à nos clients d’utiliser Windows 10 et le navigateur Microsoft Edge pour la meilleure protection » ne manque d’ailleurs pas d’ajouter l’éditeur.

La découverte de cette vulnérabilité critique d’Internet Explorer est attribuée à un ingénieur de Google, Clement Lecigne. C’est le deuxième mois consécutif que Microsoft doit diffuser un correctif en-dehors de son cycle habituel.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/microsoft-corrige-en-urgence-toutes-les-versions-windows-39823686.htm

 

 




Darkhotel récupère une faille chez Hacking Team | Le Net Expert Informatique

hacking hacker sécurité

Darkhotel récupère une faille chez Hacking Team

Le groupe de hackers Darkhotel, spécialisés dans le vol de données ciblant des dirigeants, récupère une faille zero day issue du piratage de Hacking Team pour peaufiner son arsenal. 

 

Selon Kaspersky Lab, laboratoire de recherches en sécurité de l’éditeur, le groupe de hackers Darkhotel, connu pour avoir piraté les réseaux Wifi de luxueux hôtels afin de compromettre les machines de dirigeants d’entreprise, utilise un exploit récupéré lors de l’attaque contre Hacking Team. Rappelons que cette entreprise italienne, spécialisée dans la vente de failles zero day à des gouvernements, a été piratée en juillet. Une opération au cours de laquelle 400 Go de données avaient été dérobés, dont des informations sur des failles jusqu’alors inconnues. Certaines de ces vulnérabilités ont été corrigées en urgence dans le courant de l’été (par Adobe et Microsoft notamment).

Selon Kaspersky, Darkhotel utilise depuis début juillet une vulnérabilité zero day issue de la collection Hacking Team et ciblant Flash Player. L’exploit est hébergé sur un site web compromis (tisone360.com). « N’étant pas connu comme un client de Hacking Team, le groupe Darkhotel semble s’être emparé des fichiers lors de leur divulgation publique », explique l’éditeur russe.

 

 

27 antivirus contournés

Les chercheurs de la société estiment que, au cours de ces dernières années, le groupe de hackers a employé une demi-douzaine, voire plus, de ces vulnérabilités visant Adobe Flash Player et a investi largement pour bâtir cet arsenal. Le groupe de hackers a par ailleurs sophistiqué son kit d’infection, en améliorant notamment ses capacités à échapper aux antivirus. L’outil de téléchargement que déploient les hackers afin d’infecter les systèmes de leurs victimes identifie désormais 27 technologies d’antivirus, afin de les contourner.

« De précédentes attaques nous ont appris que Darkhotel espionne les Pdg, senior vice-présidents, directeurs marketing ou commerciaux et de hauts responsables en R&D », rappelle Kurt Baumgartner, chercheur en sécurité au sein des Kaspersky Lab.

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.silicon.fr/darkhotel-recupere-faille-hacking-team-123796.html

Par Reynald Fléchaux

 

 




Facebook laisse ouvert une faille permettant à des pirates de récolter vos données personnelles | Le Net Expert Informatique

Facebook laisse ouvert une faille permettant à des pirates de récolter vos données personnelles

Des pirates peuvent en toute impunité obtenir le nom, la photo de votre profil et votre emplacement de votre compte Facebook vu que le réseau social n’a pas estimé que cette faille en est réellement une. 

 

Via une faille de sécurité dans Facebook, Reza Moaiandin, un ingénieur logiciel, a réussi à obtenir les noms, les photos de profil et les emplacements des utilisateurs du réseau social, ce qui correspond tout de même à des données privées.

Pour obtenir ces données, le chercheur n’a rien piraté, il a simplement utilisé des possibilités offertes. En l’occurrence, la fonction permettant de trouver un utilisateur à partir de son numéro de téléphone, un paramètre de confidentialité méconnu est qui est par défaut autorisé pour « Tout le monde ». Cela signifie que n’importe qui peut retrouver n’importe qui simplement en connaissant son numéro de téléphone.

Futé, Reza Moaiandin a utilisé un algorithme simple pour générer des milliers de numéros mobiles possibles valables pour les États-Unis, le Royaume-Uni et le Canada. Via une API, il a ensuite simplement cherché à obtenir les données associées aux numéros.

Le fait que le système donne la possibilité de relier des profils Facebook à des numéros de téléphone à une telle échelle est une véritable de faille de sécurité vu que c’est une porte ouverte à tous les abus.

Alors que cette faille a été communiquée au réseau social au mois d’avril, Facebook ne la pas corrigée. Un ingénieur indique que cette vulnérabilité n’est pas considérée comme étant une faille de sécurité.

Si Facebook ne compte rien faire pour protéger les données personnelles de ses utilisateurs, la solution est donc que ce soient eux qui se protègent.

Pour ce faire, ils doivent limiter l’accès à leurs informations via cette fonctionnalité méconnue. Pour ce faire, il faut aller dans « Paramètres », puis « Vie privée » et chercher les personnes qui peuvent vous chercher en utilisant le numéro de téléphone fourni. Il faut modifier ce paramètre pour le mettre sur « Amis ».

Il est à souligner que Facebook s’est réfugié justement derrière le fait que chaque utilisateur peut régler la confidentialité de ses données. En clair, le réseau social ne se déclare pas responsable !

 

 

 


Nous organisons régulièrement des actions de sensibilisation ou de formation au risque informatique, à l’hygiène informatique, à la cybercriminalité et à la mise en conformité auprès de la CNIL. Nos actions peuvent aussi être personnalisées et organisées dans votre établissement.
Besoin d’informations complémentaires ?

Contactez-nous

Denis JACOPINI
Tel : 06 19 71 79 12
formateur n°93 84 03041 84

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.linformatique.org/facebook-laisse-ouvert-une-faille-permettant-a-des-pirates-de-recolter-vos-donnees-personnelles/

 

 




On peut voler des identifiants Active Directory depuis Internet via SMB | Le Net Expert Informatique

On peut voler des identifiants Active Directory depuis Internet via SMB

Deux chercheurs ont montré sur la conférence Black Hat 2015 qu’une attaque via le protocole de partage de fichiers SMB connue pour s’effectuer au sein d’un réseau local peut en fait servir à attaquer des serveurs Windows hébergés dans le cloud. 

 

Lors de la conférence Black Hat 2015 (Las Vegas, du 1er au 6 août), deux chercheurs ont montré qu’une technique d’attaque via le protocole de partage de fichiers SMB que l’on croyait ne fonctionner que sur les réseaux locaux peut en fait être exécutée sur Internet. Avec cette attaque, dite de relais SMB, un ordinateur Windows appartenant à un domaine Active Directory laisse apparaître les informations d’identification de l’utilisateur quand celui-ci consulte une page web, un courriel dans Outlook ou regarde une vidéo dans Windows Media Player. L’attaquant peut ensuite détourner ces identifiants pour s’authentifier au nom de l’utilisateur sur des serveurs Windows où il dispose d’un compte, y compris ceux hébergés dans le cloud.

Dans un réseau Active Directory, les ordinateurs Windows retournent automatiquement leurs informations d’identification pour accéder aux différents services de partage de fichiers à distance, aux serveurs de messagerie Microsoft Exchange ou aux outils de collaboration SharePoint. Ces informations d’authentification – en l’occurrence le nom de l’ordinateur, le nom de l’utilisateur, tous deux en texte clair, et un hash cryptographique dérivé du mot de passe de l’utilisateur – sont envoyées à l’aide du protocole d’authentification NTLMv2. En 2001, des chercheurs en sécurité avaient déjà mis au point une attaque dite par relais SMB : en se positionnant entre un ordinateur Windows et un serveur, les attaquants pouvaient intercepter les informations d’identification, puis les relayer vers le serveur et s’authentifier à la place de l’utilisateur légitime. Mais à l’époque, tout le monde pensait que l’attaque ne fonctionnait qu’en local.

 

 

Authentification configurée par défaut dans IE

Sauf que, dans Internet Explorer, l’authentification de l’utilisateur est configurée par défaut avec l’option « ouverture de session automatique réservée à la zone intranet ». Or, les chercheurs en sécurité Jonathan Brossard et Hormazd Billimoria, ont constaté que cette option était ignorée et qu’il était possible de duper le navigateur pour que celui-ci laisse fuiter vers Internet les informations Active Directory de l’utilisateur – c’est à dire son nom et la séquence de code cryptographique basée sur son mot de passe – pour les transmettre à un serveur SMB distant contrôlé par les pirates. Les chercheurs ont pu suivre le trajet d’un fichier DLL propre à Windows, utilisé aussi bien par Internet Explorer que par de nombreuses applications pouvant accéder aux URL, comme Microsoft Outlook, Windows Media Player ou d’autres programmes tiers. « Quand l’application veut accéder à une URL, le fichier DLL vérifie les informations d’authentification dans le registre, mais tout en les ignorant », ont expliqué les chercheurs pendant leur présentation.

 

Toutes les versions actuelles de Windows et d’Internet Explorer (ou encore supportées) sont concernées par le problème. « C’est la première attaque à distance capable de compromettre potentiellement Windows 10 et le nouveau navigateur Microsoft Edge », a alerté Jonathan Brossard. « Nous sommes au courant de ce problème et nous enquêtons à ce sujet », a déclaré jeudi un représentant de Microsoft par courriel.

 

 

Plusieurs scénarios possibles

« Une fois que les attaquants ont mis la main sur les informations d’identification de l’utilisateur, ils peuvent les utiliser de différentes façons », a précisé Jonathan Brossard. Un premier scénario consisterait à monter une attaque par relais SMB pour s’authentifier à la place de la victime sur des serveurs hébergés hors du réseau local en utilisant une fonctionnalité appelée « NTLM over http », ajoutée pour étendre le périmètre des réseaux dans les environnements cloud. Les pirates pourraient notamment accéder à un shell distant sur le serveur qu’ils utiliseraient ensuite pour installer des logiciels malveillants ou exécuter des programmes exploitant des failles. Si le serveur distant est un serveur Exchange, les attaquants pourraient télécharger toute la boîte aux lettres de l’utilisateur.

 

Un autre scénario impliquerait de casser la séquence de code cryptographique et de l’utiliser pour accéder à un serveur Remote Desktop Protocol. Des pirates peuvent y arriver en utilisant des plates-formes spécialisées ou des services donnant accès à une grosse puissance de calcul. Un mot de passe de huit caractères ou moins peut être craqué en deux jours environ. « Et, déchiffrer toute une liste de hashs volés ne serait pas plus long, puisque le processus teste toutes les combinaisons à la fois », a ajouté le chercheur. Des identifiants Windows volés via Internet seraient également utiles à des attaquants qui ont déjà réussi à se faufiler dans un réseau local, mais ne disposent pas des privilèges d’administration. En envoyant un simple message électronique à l’administrateur légitime, ils pourraient récupérer ses identifiants dans Outlook et utiliser le hash volé pour mener une attaque par relais SMB contre les serveurs connectés au réseau local.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lemondeinformatique.fr/actualites/lire-black-hat-2015-on-peut-voler-des-identifiants-active-directory-depuis-internet-via-smb-62000.html

Par  Jean Elyan et IDG News Service

 

 




Boeing planche sur des drones capables de déployer des logiciels espions | Le Net Expert Informatique

Boeing planche sur des drones capables de déployer des logiciels espions

Le spécialiste de l’aéronautique Boeing travaille sur la production de drones capables d’infecter les ordinateurs et smartphones aux alentours. 

 

En début de mois, nous apprenions que la société milanaise Hacking Team, qui propose des outils d’interception des communications entre internautes aux gouvernements ou aux pouvoirs publics, avait elle-même été hackée. Quelque 400 gigaoctets de données confidentielles ont été récupérés révélant la nature des relations entre Hacking Team et ses partenaires. Ces documents sont mis à disposition sur le site Wikileaks.

Parmi les informations révélées, la filiale Insitu de Boeing, spécialisée dans la production de drones, avait signé un partenariat avec Hacking Team afin de procéder à des hacks à distance. L’appareil serait ainsi en mesure de cibler un smartphone ou un ordinateur portable en particulier puis de l’infiltrer via un réseau Wi-Fi.

Selon le magazine The Intercept, qui rapporte l’information, le drone en question est prévu pour pouvoir accéder aux fichiers à distance, récupérer le journal des appels, l’historique des messageries instantanées ou encore les emails.

Au sein des emails aspirés sur les serveurs de Hacking team, nous trouvons notamment une feuille de route datant du mois de juin. Celle-ci fait mention d’un petit appareil pouvant être transporté par un drone et capable de récupérer les données transitant via les réseaux.

Le document explique que l’attaque devra prendre en charge Windows 10 ainsi que le navigateur Microsoft Edge et Skype Web. Sur OS X, Hacking Team a finalisé un dispositif scannant les sauvegardes locales d’iTunes et planchait sur la capture des certificats d’iCloud et des images de l’application Photos.

Retrouvez tous les détails de ce projet en italien sur cette page.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/spyware-logiciel-espion/actualite-774222-boeing-planche-drones-capables-deployer-spyware.html

 

 




Alerte partagez – Nouvelle faille Android…| Le Net Expert Informatique

Alerte partagez – Nouvelle faille Android…

En début de semaine l’affaire Stagefright révélait une faille majeure sur Android. Trend Micro en remet aujourd’hui une couche dévoilant une nouvelle faille critique. Non patchée par Google assure l’expert en sécurité. 

 

Dure semaine pour Android. Trend Micro annonce la découvre d’une nouvelle faille qui cette fois permet de rendre le téléphone non fonctionnel. En début de semaine, l’affaire Stagefright avait déjà ébranlé l’aura de Google. Aucun correctif n’est encore disponible.

Quand cette faille est exploitée avec succès, le téléphone équipé d’Android devient silencieux. Plus d’alertes sur les messages, plus de sonnerie d’appel. Rien. Puis le téléphone se grippe, peu à peu, et s’arrête. La faille « est causée par un débordement d’entier lorsque le service de mediaserver analyse un fichier MKV. Il lit la mémoire de tampon ou écrit des données à l’adresse NULL lors de l’analyse des données audio » analyse Trend Micro.

 

 

Jelly Bean et Lollipop touchés

« La vulnérabilité réside dans le service mediaserver, qui est utilisé par Android pour les index de fichiers multimédias qui sont situés sur le périphérique Android. Ce service ne peut pas traiter correctement un fichier vidéo malformé utilisant le conteneur Matroska (généralement avec l’extension. mkv). Lorsque le processus ouvre un fichier MKV malformé, le service peut se bloquer (et avec lui, le reste du système d’exploitation) » explique Trend Micro.

Cette faille de sécurité peut être exploitée en incitant un internaute à visiter un site infecté, ou en lui faisant télécharger une application vérolée. Les versions d’Android impactées par cette faille courent d’Android 4.3 (Jelly Bean) à Android 5.1.1 (Lollipop).

Trend Micro a informé discrètement Google en mai dernier, mais l’entreprise n’aurait pas classé cette faille autrement qu’une «vulnérabilité de faible priorité », selon Trend Micro. Conséquence : aucun patch n’a été publié. Trend Micro prend donc aujourd’hui les devants et rend public cette faille, espérant que Google ait la même réactivité qu’avec Stagefright. Et Trend Micro en profite bien sûr pour faire la publicité de ses solutions, qui évidemment, protègent des complications de Google.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.zdnet.fr/actualites/android-a-nouveau-victime-d-une-faille-39823130.htm

 

 




Des chercheurs développent une étonnante attaque web sur la DRAM | Le Net Expert Informatique

Des chercheurs développent une étonnante attaque web sur la DRAM - Le Monde Informatique

Des chercheurs développent une étonnante attaque web sur la DRAM

Des chercheurs ont réussi à exploiter un défaut nommé « Rowhammer » qui inquiéte depuis longtemps les experts de la sécurité informatique. Leur attaque, menée depuis le web, s’appuie sur JavaScript et cible la DRAM des ordinateurs, exposant des millions d’internautes. 

 

On sait depuis plusieurs années que les cellules mémoire des ordinateurs sont vulnérables à une interférence intentionnelle. Mais un récent document de recherche explique comment mener une attaque depuis le web qui augmente considérablement le danger pour les utilisateurs. Ce document, publié par des institutions autrichiennes et françaises – il a été coécrit par Daniel Gruss et Stefan Mangard de l’Université de Technologie de Graz en Autriche, et par Clémentine Maurice de Technicolor et Eurecom en France – pourrait obliger les fondeurs à trouver en urgence une solution qui résout le défaut connu sous le nom de « Rowhammer ».

Pour augmenter la densité de la DRAM, les concepteurs n’ont cessé de rapprocher les cellules, les rendant vulnérables aux interférences électriques. Une technique décrite sous le nom de « rowhammering » permet de changer la valeur binaire des cellules adjacentes en activant de manière répétée une rangée donnée de cellules de mémoire. Pendant longtemps, les concepteurs se sont préoccupés de la fiabilité posée par cette fuite électrique, sans considérer la question de la sécurité. Mais cette approche est en train de changer rapidement.

 

 

Une attaque à distance en JavaScript

Plus tôt cette année, des chercheurs de Google ont annoncé qu’ils avaient réussi à développer deux exploits opérationnels : le premier leur a permis de mener une attaque par escalade de privilège et l’autre utilise le changement de polarité induit par le défaut « Rowhammer » pour obtenir des privilèges au niveau du noyau. Mais, pour que l’attaque réussisse, ils avaient été obligés d’installer leurs exploits sur la machine de l’utilisateur. Ce qui est remarquable dans ce nouveau document, c’est qu’une telle attaque pourrait être menée depuis le web en s’appuyant sur JavaScript. Le code proof-of-concept Rowhammer.js a été testé dans Firefox 39, « mais notre technique d’attaque est générique et peut être appliquée avec tout type d’architecture, de langage de programmation et d’environnement runtime », ont-ils écrit. Elle ne nécessite pas un accès physique à un ordinateur, ce qui la rend beaucoup plus dangereuse.

Cela signifie également qu’un grand nombre de personnes pourraient être ciblées depuis le web, ce qui augmente le pool de victimes potentielles. « Étant donné que l’attaque peut être lancée simultanément et furtivement contre un nombre arbitraire de machines, elle représente une énorme menace pour la sécurité », ont-ils ajouté. De plus, un grand nombre d’ordinateurs sont vulnérables, puisque l’attaque est indépendante du système d’exploitation, et que le bug « Rowhammer » affecte de nombreux types d’architectures de puces. Les chercheurs essayent encore de savoir combien de systèmes seraient vulnérables à leur attaque. Jusqu’à présent, ils n’ont pas développé d’exploit qui permettrait d’obtenir un accès root à un ordinateur en exploitant le « rowhammering », mais ils pensent que des pirates pourraient éventuellement étendre les capacités de l’exploit qu’ils ont découvert.

 

 

Bloquer JavaScript avec NoScript

Tant que les fondeurs ne trouvent pas de solution à long terme pour résoudre le problème Rowhammer.js, les chercheurs proposent d’inclure dans les navigateurs web un test permettant de vérifier si l’ordinateur est vulnérable. Si le test est positif, « JavaScript doit être mis sous contrôle pour éliminer la possibilité d’un exploit. Même si le système est très probablement résistant, il faut laisser à l’utilisateur la possibilité d’activer explicitement JavaScript quand il visite une page web », écrivent-ils. Une autre alternative serait de désactiver complètement JavaScript en utilisant une extension comme NoScript. Mais de nombreux sites web reposent sur JavaScript et sans lui, la consultation de ces sites devient problématique.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.lemondeinformatique.fr/actualites/lire-des-chercheurs-developpent-une-etonnante-attaque-web-sur-la-dram-61920.html

Par Jean Elyan et IDG NS