Powered By Blogger

Rechercher sur ce blogue

jeudi 23 octobre 2014

21 ième siècle: Le siècle des troubles de santé mentale

L’Organisation mondiale de la santé prédit qu’en 2020, les troubles de santé mentale seront la deuxième cause de maladie et d’incapacité, après les maladies cardiovasculaires.


L’Organisation mondiale de la santé prédit qu’en 2020, les troubles de santé mentale seront la deuxième cause de maladie et d’incapacité, après les maladies cardiovasculaires.

Anxiété, stress, dépression et épuisement professionnel sont devenus des maux fréquents au 21e siècle. Si bien que l’Organisation mondiale de la santé prédit qu’en 2020, les troubles de santé mentale seront la deuxième cause de maladie et d’incapacité, après les maladies cardiovasculaires.
À l’instar des problèmes de santé physique, les maladies mentales ne font pas de discrimination et peuvent frapper tout le monde. La dépression est une véritable maladie qui affecte l’humeur, les pensées et les comportements.
La dépression et l’anxiété font partie des motifs les plus fréquents de consultations médicales. Selon l’OMS, les problèmes de santé mentale seraient en cause dans 35 % à 45 % des journées d’absentéisme dans les pays développés.
« Le mode de vie d’aujourd’hui est plus stressant. Il y a plusieurs facteurs qui, lorsqu’ils s’accumulent, peuvent causer la dépression. Il y en a sans doute plus qu’avant, ou c’est parce qu’on les décèle plus souvent. Ça peut aussi être dû à un manque de spiritualité et à la recherche d’un sens à la vie. À une certaine époque, il n’y avait pas ces questions-là. Les gens étaient guidés par la religion », explique Lorraine Nadeau, psychologue
« Ce n’est pas facile de définir d’où vient la dépression, d’autant plus qu’elle se manifeste sous diverses formes, poursuit Mme Nadeau. Mais il y a des facteurs de risque personnels. »
Les antécédents familiaux peuvent conduire à une certaine fragilité de la part du patient, explique la psychologue. « La dépression affecte le fonctionnement du cerveau. On n’arrive pas à penser, à trouver du plaisir dans une activité. On ne s’intéresse à rien. Tout est lourd et noir. Le risque ultime chez les personnes souffrant de dépression, ce sont les pensées suicidaires. »


Les préjugés restent importants, selon la professionnelle, concernant les personnes souffrant de troubles de santé mentale.
« On pense que c’est quelqu’un qui s’écoute trop ou qui n’est pas capable de se donner un coup de pied au derrière. Les gens ne comprennent pas parce que ça ne se voit pas. Quelqu’un qui a le bras coupé, ça se voit, mais pas quelqu’un qui souffre de dépression. On croit que la personne y est pour quelque chose dans sa maladie, alors qu’elle a besoin d’un coup de pouce comme la médication », mentionne Mme Nadeau.
C’est pourquoi il ne faut pas tarder à consulter. Le médecin est d’ailleurs souvent la première référence médicale. « Les gens consultent pour des symptômes physiques, comme des maux d’estomac ou de la difficulté à dormir. Au départ, les gens ne veulent pas entendre parler qu’ils sont déprimés, mais c’est un continuum de symptômes. C’est un milieu complexe dans lequel il est important de saisir les nuances », confie la psychologue.
Il n’existe aucune façon de se prémunir totalement contre la dépression, mais faire de l’activité physique et éviter l’alcool sont une façon de diminuer les risques. « Les saines habitudes de vie permettent de diminuer la tension. Physiquement, un corps en santé peut se protéger davantage contre la dépression et l’épuisement, mais il faut voir à ne pas en faire trop non plus », soutient Mme Nadeau.
De plus en plus d'antidépresseurs prescrits, l'épuisement professionnel au banc des accusés
Les travailleurs d’aujourd’hui sont non seulement davantage sujets à souffrir d’épuisement professionnel, mais ils pourraient se voir prescrire des antidépresseurs, qu’ils le veuillent ou non, pour recevoir leurs prestations d’assurance.
Contrairement à la dépression, qui affecte les capacités du cerveau dans toutes les sphères de la vie, l’épuisement professionnel (ou « burn-out ») a directement un lien avec le travail, explique Lorraine Nadeau, psychologue. Des études sont actuellement en cours au Centre d’études sur le stress humain pour tenter de déceler des marqueurs biologiques caractéristiques à l’épuisement professionnel.
« Comme humain, nous avons certaines capacités à gérer le stress. Mais je crois qu’il y a plus de gens épuisés qu’il y a 20 ans. Il y a une grande compétitivité dans les entreprises et même au sein de différents services. On parle constamment de performance et d’efficacité», ajoute Mme Nadeau.
L’an dernier, au Québec, un nombre record de 14,2 millions d’ordonnances d’antidépresseurs ont été délivrées en pharmacie.
« Dans les cas d’épuisement professionnel, il n’est pas rare que les assureurs exigent la prise d’une médication », affirme Renée Ouimet, directrice générale de l’Association canadienne pour la santé mentale, division du Québec.
Milieux toxiques
Autant le travail peut être stimulant et susciter un sentiment d’appartenance, autant certains milieux de travail génèrent un stress permanent, signale Mme Ouimet.
« Dans certains milieux, on voit des taux d’absentéisme tellement importants qu’il est évident que l’organisation est en cause », a-t-elle ajouté.
« L’épuisement professionnel peut être lié au mode de gestion, aux exigences de performance, au manque de reconnaissance », précise Mme Ouimet.
Le manque de reconnaissance au travail multiplie par quatre le risque de vivre une détresse psychologique élevée.
La précarité de certains emplois ou le faible soutien de la part de l’entourage, notamment chez les jeunes travailleurs en début de carrière, peuvent favoriser l’épuisement professionnel.
Tout va vite
« La perte de sens et l’opposition des valeurs sont très difficiles à vivre. Par ailleurs, on vit dans une société où tout va rapidement et où il faut être productif tout le temps », fait valoir Mme Ouimet.
« Avec le développement technologique, on est appelé à faire vite, parce que la technologie permet d’aller vite », complète Mme Nadeau, qui ajoute que les gens qui accordent une trop grande importance au travail et négligent les autres aspects de leur vie pourraient être à risque.
C’est l’addition de ces différents éléments, selon la psychologue, qui feront en sorte que le travailleur souffrira d’épuisement professionnel.
« On entend parfois que ce sont des faibles qui en souffrent. Mais quand tous ces facteurs sont additionnés, on se rend compte que ce n’est pas parce qu’ils sont faibles qu’ils souffrent d’épuisement professionnel », conclut Mme Nadeau.


La santé mentale, c'est la capacité de l'individu, du groupe et de l'environnement d'interagir les uns avec les autres d'une manière qui suscite un bien-être subjectif, le développement optimal et l'utilisation des capacités mentales (cognitives, affectives et relationnelles), l'atteinte des buts individuels et collectifs justes et la réalisation et la préservation de conditions d'égalité fondamentale.
Dans cette définition, la santé mentale passe dans la sphère de la relation entre l'individu, le groupe et l'environnement. La santé mentale n'est plus perçue comme un caractère individuel, de la même manière que la bonne condition physique ; elle est plutôt perçue comme une ressource consistant en énergie, forces et compétences de l'individu interagissant effectivement avec celles du groupe et avec les possibilités et les influences présentes dans l'environnement.

Cette conceptualisation amène à certaines conclusions concernant les facteurs qui peuvent soit renforcer soit affaiblir la santé mentale. Les éléments qui rendent difficile pour l'individu, le groupe et l'environnement d'interagir efficacement et à juste titre (par exemple, la pauvreté, les préjugés, la discrimination, le préjudice, la marginalité ou une gestion médiocre des ressources ou le manque d'accès aux ressources) sont une menace et un obstacle à la santé mentale.

 Les chiffres de Statistique Canada permettent mieux de mesurer le problème. Ils indiquent que quatre travailleurs sur dix ont connu un épisode de détresse psychologique au travail entre 1994 et 2001. La même proportion de Canadiens et de Québécois se disent d'ailleurs assez ou extrêmement stressés dans la vie.

Autre méthode de calcul: 7,5 millions d'ordonnances d'antidépresseurs ont été délivrées au Québec en 2005, soit deux millions de plus qu'en 2001. Ce sont tous là des indicateurs qu'il y a des choses qui ne tournent pas rond dans nos milieux de travail, pensent MM. Lamontagne et Brun.




Crise en cellule

Les prisons ne sont pas des hôpitaux. Pourtant, de nombreuses personnes atteintes de maladies mentales se retrouvent derrière les barreaux avec des besoins criants en soins de santé.

Enquête vous révèle cette semaine les nombreuses lacunes qui persistent dans les services offerts aux personnes malades, incarcérées dans le réseau correctionnel québécois.

Les tristes histoires de Juan, Richard et Christopher nous rappellent la nécessité de mieux outiller les centres de détention dans ce domaine, un constat maintes fois souligné par le bureau du Protecteur du citoyen du Québec.
Malgré les nombreux rappels à l'ordre, les changements tardent à venir. 

Maladie mentale: du réconfort sur les médias sociaux

De plus en plus de personnes souffrant de maladies mentales partagent leurs expériences et demandent conseil sur les médias sociaux, selon une nouvelle étude. «Ce qui nous a le plus surpris, c'est de découvrir que les patients souffrant de maladies mentales profondes s'ouvraient sur les médias sociaux au sujet de leur condition, notamment YouTube», a dit le chercheur John Naslund du Dartmouth College, au New Hampshire, sur le site internet de l'institution.
«Nous avons constaté que ces patients ne semblaient pas préoccupés de parler de leurs expériences personnelles, car ils voulaient ardemment aider les autres qui souffrent des mêmes maux», a ajouté John Naslund.
Les chercheurs ont analysé 3044 commentaires de personnes affirmant souffrir de schizophrénie et de bipolarité. Ils ont observé que ces personnes étaient plus enclines à développer des amitiés sur les médias sociaux et à utiliser le web pour obtenir de l'information médicale que celles qui ne souffrent pas de ces maladies.
«Ce phénomène pourrait s'expliquer par le fait que les médiaux sociaux sont perçus comme non menaçants et favorisant les rencontres entre individus semblables dans la sécurité de leur propre maison», peut-on lire dans l'étude publiée dans le Journal scientifique PLOS ONE.

*Quoi, il y aurait-tu juste au Parlement qu'il y en aurait pas ?

Les cartésiens vont tous mourrir d'anxiété aigus !


mercredi 22 octobre 2014

Un ransomware Android, par SMS !



Koler, un ransomware Android extorque 200 euros à ses victimes.
Les ransomwares sont des malwares qui bloquent votre appareil et vous demandent une rançon pour continuer à utiliser votre machine. Longtemps « réservés » aux PC, ils sont de plus en plus présents sur Android.
Le nom de Reveton (ou IcePol) continue de faire frémir les utilisateurs PC. Ce fameux ransomware bloque depuis des années les ordinateurs d’internautes insuffisamment protégés et affiche un message provenant prétendument des services de police (d‘où son nom IcePol). Ce dernier vous demande de payer une amende pour avoir « consulté de la pornographie illégale (pédopornographie, zoophilie, etc.) » ou encore« avoir téléchargé des programmes illégalement ».
Il y a quelques jours, les analystes des Laboratoires antivirus Bitdefender ont découvert une version de Reveton sur Android. Baptisé Koler, le procédé est le même que sur ordinateur, et demande le paiement d’une rançon d’un montant de200€ (300$) afin de vous rendre la main sur votre appareil.
article complet -->
http://blog.malwarebytes.org/mobile-2/2 ... n-android/


Re: Koler, un ransomware Android !!


Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Sécuriser son ordinateur (version courte)

Communauté - infos/news sécurité :
Facebook : Communauté malekal.com sur Facebook
GooglePlus : Communauté malekal.com sur GooglePlus

Stop publicités - popups intempestives
Supprimer-virus.com : guide de suppression de malwares



Re: Koler, un ransomware Android !!

Messagepar Malekal_morte » 22 Oct 2014 10:17
Source : http://www.adaptivemobile.com/blog/kole ... ts-worm-on

Koler est maintenant capable de se propager par SMS depuis les portable infecté.

Exemple de message : someone made a profile named -Luca Pelliciari- and he uploaded some of your photos! is that you? http://bit.ly/xxxxxx

Cela retourne un fichier APK, si l'utilisateur l'execute et installe, le malware s'installe et blocage l'appareil mobile.
Ensuite des SMS sont envoyés aux contacts.

La page de Blocage sur Android en version US :
koler_blocage.png
Koler par SMS


Répartition de la campagne, pour le moment, la France n'est pas touché mais il est certains que ça viendra.
Retenez ceci : ne jamais ouvrir de fichier APK qu'on vous envoie.

koler_sms.png
Koler SMS
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Source.:

Comment se protéger contre les logiciels malveillants



Se protéger

Se protégerLes règles pour se protéger contre les logiciels malveillants - et donc notamment ceux qui permettent la création de botnets aujourd’hui sont les suivantes.

Règles pour se protéger des logiciels malveillants

  1. Tenir à jour son ordinateur:
    • Le système d’exploitation (autoriser les mises à jour automatiques)
    • Tous vos logiciels et en particulier les logiciels de navigation sur Internet ou de consultation de courrier électronique
    • Les logiciels additionnels ou plugins et en particulier ceux qui permettent d’afficher des animations Java, Flash ou encore des fichiers PDF
  2. Installer un logiciel antivirus et le tenir à jour: il existe des solutions payantes, comme gratuites. Vérifiez avec un antivirus tout support amovible (clé USB notamment) d’origine inconnue.
  3. Ne pas cliquer sur les liens provenant de sources inconnues (notamment des courriers électroniques non sollicités ou des messages sur les réseaux sociaux provenant de contacts inconnus ou ne correspondant pas à la manière habituelle de vos contacts de s’adresser à vous).
  4. Réaliser des sauvegardes de vos fichiers les plus importants: sur un disque dur amovible, sur des cédéroms ou encore sur des disques de partage sur Internet.
  5. Si vous avez subi une infection par un virus, et par exemple après avoir suivi les procédures de nettoyage que nous vous proposonspensez à modifier les mots de passe de vos différentes applications sur Internet (courrier électronique – notamment webmails, messageries instantanées, réseaux sociaux, banque en ligne, FTP…).

Conseils supplémentaires

Avertissement: Les logiciels listés ci-dessous le sont uniquement à titre d'information pour les lecteurs. Si vous pensez que certains outils adaptés aux besoins décrits ci-après devraient être considérés, n'hésitez pas à nous contacter.
Pour vous aider à tenir à jour les logiciels de votre ordinateur, vous pouvez vérifier les dernières versions des applications avec Secunia Personal Software Inspector ou Hippo Update Checker.
Outre les fonctions incluses dans les navigateurs Internet (ils proposent tous aujourd'hui de vous prévenir avant d'atteindre les sites Web qu'ils ont identifié comme étant malveillants), et dans certaines solutions antivirus, vous pouvez mettre en oeuvre des protections complémentaires, comme avec Blockulicious. Les utilisateurs les plus prudents rajoutent à leur navigateur différentes options de protection, telles l’extension NoScript (http://noscript.net/ pour Firefox ou Notscripts ou Scriptno sous Chrome) qui vous permettent d’avoir un contrôle site par site du lancement des scripts inclus dans les pages Web.
Enfin, une nouvelle catégorie de logiciels de sécurité se développent qui visent à protéger explicitement contre les exploits qui ciblent les navigateurs, souvent appelés anti-exploits (produits gratuits ou payants): Malwarebytes Anti-Exploit, EMET de Microsoft, ViRobot APT Shield.


Source.:

Tout pour vérifier les mises a jours de vos logiciels désuets(un MUST)

Mise a part windows update,et le Belarc Advisor Download...............Le Secunia Personal Software Inspector (PSI) est une très bonne solution gratuite de sécurité informatique qui identifie les vulnérabilités dans les programmes non-Microsoft (tiers) qui peut laisser votre ordinateur ouvert aux attaques.

Autrement dit, il scanne le logiciel sur votre système et identifie les programmes qui ont besoin de mises à jour de sécurité pour protéger votre PC contre les cybercriminels. Il fournit alors votre ordinateur avec les mises à jour de sécurité du logiciel nécessaires pour le garder en sécurité. Le Secunia PSI automatise même les mises à jour pour vos programmes d'insécurité, ce qui rend beaucoup plus facile pour vous de maintenir un PC sécurisé.

L'utilisation d'un scanner comme Secunia PSI 3.0 est complémentaire à un logiciel antivirus, et un programme de sécurité informatique libre, est essentiel pour chaque ordinateur à la maison.

ou de surveiller avec FileHippo.com Update Checker !

 Mais faut pas négliger aussi,................
 Java update,

Ou ,  de driver:
intel
AMD 


Source.:

RogueKiller est un très bon logiciel anti-malware



RogueKiller est un logiciel anti-malware conçu pour analyser, détecter, empêcher et éliminer les infections diverses de PC: les rootkits, les logiciels non autorisés, les logiciels espions, les logiciels publicitaires, junkware, PUP (potentiellement des programmes indésirables) les chevaux de Troie, les vers, les processus cachés, les entrées autorun malveillants et master Boot Record (MBR), registre détourne, décharger les DLL infectés de processus, détourné DNS et des entrées d'accueil (fichier HOSTS) etc Il peut également effectuer plusieurs "restauration / réparation" des fonctions de votre système de fichiers (altérées par un rootkit) et les fichiers qui ont été cachés par des logiciels malveillants (par exemple restauration de raccourcis cachés par les voleurs FakeHDD). Actuellement, cet outil de suppression des logiciels malveillants est disponible dans plus de 12 langues et vous pouvez l'utiliser sur toutes les versions principales de Microsoft Windows, comme XP, Server 2003, Vista, Server 2008, 7, 8 et 8.1 (y compris les 32 et 64-bit versions ).

 Un bon anti-malware, lui est écrit en C++ et capable de détecter et supprimer des malware génériques et quelques menaces avancées comme les rootkits, rogues, vers, …
Basé sur des méthodes génériques pour trouver les malwares à cause de leur comportement (heuristique), sur des analyses anti-malware génériques (recherche de signatures) et sur des hacks non documentés, RogueKiller peut trouver/supprimer la plupart des malware basiques (rogues, trojans, …) et quelques menaces avancées comme ZeroAccess ou TDSS qui se comportent plus comme des rootkits.
RogueKiller est un anti-malware léger maintenu par une petite équipe, et de fait les détections se basent sur les menaces les plus répandues. Nous réagissons rapidement pour intégrer le plus vite possible la détection et la suppression de ce que nous pensons être une menace globale pouvant affecter le plus grand nombre de personnes.
Voici un résumé des possibilités de RogueKiller:
  • Tuer les processus malicieux
  • Stopper les services malicieux
  • Décharger les DLLs malicieuses des processus
  • Trouver/Tuer les processus cachés
  • Trouver et supprimer les entrées de démarrage malicieuses, incluant:
    1. Entrées de registre (RUN/RUNONCE, …)
    2. Tâches planifiées (1.0/2.0)
    3. Dossiers de démarrage
  • Trouver et supprimer les détournement du registre, incluant:
    1. Entrées Shell / Load
    2. Détournement d’association de fichiers
    3. Détournement de DLLs
    4. Beaucoup d’autres choses …
  • Lecture / Suppression des détournements DNS (bouton DNS Raz)
  • Lecture / Suppression des Proxy malicieux (bouton Proxy Raz)
  • Lecture / Suppression des entrées Hosts malicieuses (bouton Hosts Raz)
  • Réparation des raccourcis / fichiers cachés par les rogues de type Fake HDD
  • Lecture / Suppression des Master Boot Record malicieux (MBR), même caché derrière un rootkit
  • Listing / Suppression des hooks SSDT – Shadow SSDT – IRP (même inline hooks)
  • recherche et suppression des fichiers système patchés / masqués par un rootkit

RogueKiller est un outil avec GUI (depuis la nouvelle version), donc il est facile à utiliser. Cependant, certaines personnes peuvent avoir des difficultés pour interpréter les résultats et savoir quoi faire. C’est normal, la suppression de malware est parfois compliquée. N’hésitez pas à nous contacter ou mieux prenez le rapport et postez le sur le forum. Ils savent comment l’interpréter et ils vous guideront dans la suppression (gratuitement).


Conclusion: C'est un "must-have" outil de sécurité pour tous les utilisateurs de Windows. La dernière chose que vous voulez sur votre ordinateur est un TDSS (également connu sous le nom TDL) ou un ZeroAccess (également connu sous le nom Sirefef) rootkit. Ce sont de vrais-menaces qui infecte certains fichiers et le MBR (Master Boot Record). Vous pouvez utiliser un seul produit antivirus à la fois (alors assurez-vous de choisir à bon escient), mais il n'y a pas de limite au nombre d'outils anti-logiciels malveillants que vous pouvez utiliser. Ajout RogueKiller sur votre ordinateur est une chose intelligente à faire et vous aidera à supprimer les infections que d'autres outils (similaires) pourraient manquer.




REF.:

Malware: Qu’est-ce que Windows Defender Offline ?



Parfois, certains logiciels malveillants et autres programmes potentiellement indésirables, rootkits inclus, essaient de s’installer eux-mêmes sur votre ordinateur. Cela peut arriver lorsque vous vous connectez à Internet ou installez des applications depuis un CD, un DVD ou un autre support. Une fois sur votre PC, le logiciel peut s’exécuter immédiatement ou de façon inattendue. Windows Defender Offline aide à supprimer les logiciels malveillants et autres programmes potentiellement indésirables à l’aide de définitions qui reconnaissent les menaces. Les définitions sont des fichiers recensant une grande quantité de menaces logicielles potentielles. Dans la mesure où de nouvelles menaces sont créées chaque jour, il est important que les définitions les plus récentes soient installées dans Windows Defender Offline. Grâce à ces fichiers de définition, Windows Defender Offline détecte les logiciels malveillants et les programmes potentiellement indésirables, et vous informe des risques encourus.
Pour utiliser Windows Defender Offline, exécutez les quatre étapes ci-après :
  1. Téléchargez Windows Defender Offline et créez un CD, un DVD ou un lecteur flash USB.
  2. Redémarrez votre PC en utilisant le support Windows Defender Offline.
  3. Analysez votre PC pour rechercher les logiciels malveillants et autres programmes potentiellement indésirables.
  4. Supprimez tous les programmes malveillants trouvés sur votre PC.
Windows Defender Offline vous guidera tout au long des quatre étapes lors de l’utilisation de cet outil. Si, dans Microsoft Security Essentials ou Windows Defender, vous êtes invité à télécharger et à exécuter Windows Defender Offline, il importe que vous le fassiez afin de vous assurer que vos données et votre ordinateur ne soient pas mis en danger.
Pour commencer, trouvez un CD, un DVD ou un disque mémoire flash USB disposant d’au moins 250 Mo d’espace libre et téléchargez et exécutez l’outil : l’outil vous aidera à créer le support amovible.

Remarque

  • Nous vous recommandons de télécharger Windows Defender Offline et de créer le CD, DVD ou disque mémoire flash USB sur un PC qui n’est pas infecté par un logiciel malveillant, lequel risquerait d’interférer avec la création du support.
Télécharger la version 32 bits Télécharger la version 64 bits
En cas de doute sur la version à télécharger, consultez Mon ordinateur exécute-t-il la version 32 ou 64 bits de Windows ?

Pour utiliser Windows Defender Offline sur un PC qui exécute Windows 8.1

Si votre PC exécute Windows 8.1, vous devrez utiliser Windows Defender Offline Bêta. Pour plus d’informations et des liens vers le téléchargement, voir Qu’est-ce que Windows Defender Offline Bêta ?
REF.: Lisez la déclaration de confidentialité de Windows Defender Offline


Comment on attrape un virus informatique


aujourd'hui. En effet, la réponse à cette question est très mouvante et évolue avec le temps. Il y a quelques années encore, beaucoup de virus informatiques se diffusaient sur Internet sous forme de vers, se propageant d'une machine à une autre, mais vraisemblablement parce que de plus en plus d'ordinateurs ne sont plus connectés directement à Internet, ce n'est plus le mode de diffusion privilégié. En effet, derrière des box ADSL, même si vos ordinateurs, tablettes et autres télévisions connectées ne sont pas totalement protégés, ils ne sont pas directement et totalement accessibles depuis l'extérieur comme on pouvait l'être quand on se connectait avec un modem directement connecté à l'ordinateur.

Nous vous proposons de parcourir quelques modes de propagation qui, vous allez le voir, parfois s'entrecroisent. En effet, de la même façon qu'il est parfois difficile de classifier les logiciels malveillants, il est parfois tout aussi difficile de tracer une frontière entre ces différents modes de contamination.

L'installation par l'utilisateur

Ce mode de propagation permet notamment des attaques ciblées, par exemple en envoyant un lien spécifique ou une pièce jointe à une victime donnée. Il repose sur la confiance qu'a la victime dans le contenu qui lui est présenté, soit parce qu'il semble provenir d'une personne de confiance, soit parce que le sujet l'intéresse. Il peut s'agir directement d'un programme informatique qu'on est invité à installer ou qu'on souhaite soi-même installer, ou alors d'un document qui va exploiter une faille du logiciel permettant de l'afficher (PDF, document Word ou même encore une simple image qu'on ouvre dans le logiciel par défaut de son ordinateur, comme ce fut le cas avec le Kodak Image Viewer livré avec certaines versions de Windows). Dans tous les cas, c'est la victime qui clique sur le fichier pour l'ouvrir volontairement. Dans certains cas, il se peut que cette transmission soit réalisée par un ver (voir paragraphe plus bas) qui a contaminé l'ordinateur ou pris le contrôle du compte de réseau social ou de courrier électronique d'un ami. Bien évidement une personne malintentionnée peut aussi profiter d'un mot de passe défaillant ou d'un moment d'inadvertance pour installer un virus sur l'ordinateur de sa victime, soit en accédant physiquement à l'ordinateur, soit en y accédant à distance.

Les supports amovibles

Ici encore, c'est la victime qui est invitée à agir, en connectant un support amovible (souvent une clé USB, comme dans le cas du célèbre Stuxnet) sur son ordinateur. Ces clés vous arrivent de personnes en qui vous faites confiance (collègues de travail, amis, contacts professionnels) ou bien encore sont parfois trouvées dans la rue (cet été la société néerlandaise DSM semble avoir été victime d'une tentative d'attaque réalisée de cette manière). Ici, différentes techniques sont utilisées pour rendre invisible la contamination, celle-ci se réalisant automatiquement, par exemple avec les fonctions de démarrage automatique des systèmes d'exploitation.

... et les partages réseaux

Dans un environnement familial (disque dur partagé sur le réseau local pour mettre en commun documents, musique, films...) et surtout professionnel, ce type de contamination est particulièrement courant. Dans certains cas, on a vu qu'il pouvait être beaucoup plus efficace que les supports amovibles puisqu'on fait un peu plus confiance par défaut à un partage interne ou encore parce que certains environnements professionnels imposent d'exécuter au moment de leur connexion des fichiers de configuration se trouvant dans ces répertoires partagés.

Les vers

Les différents modes de contamination décrits ci-dessus sont parfois comparés aux vers, notamment lorsqu'on parle des espaces partagés, mais ils ont tous la particularité de passer par des étapes intermédiaires avant de contaminer l'ordinateur cible. En effet, on parlera plus facilement de vers pour les propagations qui se font directement d'une machine à une autre, exploitant une faille dans tel ou tel protocole réseau ouvert sur une machine. La plupart des vers exploitent une faille ou un type de protocole spécifique, même si certains ont plusieurs modes de diffusion. Ainsi, le ver Conficker, encore très présent aujourd'hui sur Internet, utilise trois modes de propagation (voir cet article de synthèse par P. Porras et al.): une vulnérabilité d'un des protocoles de communication réseau sous Windows (MS08-067), mais aussi le partage de répertoires sur les réseaux locaux ou encore le partage de supports amovibles. Dans certains cas, ces vers vont exploiter des trous laissés ouverts par d'autres virus informatiques. Enfin, les vers peuvent aussi profiter des plateformes de communication par courrier électronique ou sur les réseaux sociaux (comme le ver Koobface) pour atteindre leurs victimes.

Les plateformes d'exploits

Il s'agit ici d'exploiter des failles dans les différents composants qui servent à afficher des contenus provenant d'Internet, le plus souvent dans les navigateurs (Internet Explorer, Chrome, Firefox, etc.), mais aussi dans les clients de messagerie (Thunderbird, Outlook, etc.) qui affichent le même type de contenus riches. Et il y a plusieurs niveaux d'attaque: directement dans les fonctions du navigateurs, mais aussi dans les extensions les plus courantes qui permettent d'afficher des contenus enrichis (Flash et Java en particulier). Dans certains cas, l'interaction de l'utilisateur est recherchée, pour valider l'installation d'un module complémentaire. Ces plateformes sont hébergées sur des serveurs Web et sont particulièrement recherchées aujourd'hui par les délinquants qui veulent diffuser des logiciels malveillants, parce qu'elles permettent d'atteindre directement le poste de l'utilisateur et se montrent très efficaces avec selon les pays des taux de contamination oscillant autour de 10% des visiteurs. Elles ont des noms guerriers ou en tous cas très commerciaux (Blackhole, Sakura, Sweet orange,... voir la catégorie Plateforme d'exploits sur botnets.fr - @botnets_fr) ; elles sont ainsi un des indicateurs les plus forts de l'évolution de la cybercriminalité vers une véritable activité de services, avec des bannières publicitaires sur les forums où se discutent les marchés illégaux, de véritables services après vente allant jusqu'à rembourser des clients mécontents, et une gestion très avancée des besoins des utilisateurs. Leur démarche est très agressive, comme lorsque le créateur de Blackhole, surnommé Paunch, s'est empressé à la fin du mois d'août d'intégrer la toute dernière vulnérabilité Java ou encore cette semaine avec la sortie d'une version 2 avec toutes sortes de nouvelles fonctionnalités (dont beaucoup ont pour objet de protéger celui qui l'exploite des enquêtes judiciaires ou de la surveillance des chercheurs en sécurité informatique - voir cet article par @Kafeine ou une autre synthèse chez Sophos).

Création de trafic


Exemple de courrier électronique redirigeant vers une plateforme d'exploit en se faisant passer pour une application Facebook (source: Sophos)
Le délinquant qui veut diffuser un logiciel malveillant va donc installer une telle plateforme d'exploit, ou plus vraisemblablement louer les services de groupes qui se sont spécialisés dans leur administration, car en effet il vaut mieux disposer d'un grand nombre de serveurs différents, savoir administrer de façon sécurisée un serveur Web, gérer les mises à jour, etc. Il va ensuite devoir attirer des visiteurs vers la plateforme, sous formes de campagne de spam ou encore en insérant un code particulier dans des pages Web: des bannières publicitaires ou encore des sites Web légitimes, comme évoqué dans cet autre article, pour la diffusion des rançongiciels. Encore ici, ce sont des services criminels qui se sont développés autour de la création de trafic et ils vont louer leurs services à ceux qui veulent créer un botnet. On les appelle parfois traffers. Techniquement, le chargement du code malveillant depuis la plateforme d'exploit est réalisé par l'inclusion d'une fenêtre invisible au sein de la page Web, par des balises de type "iframe" qui ressemblent à ce code:

Directement dans le serveur Web

Et les traffers innovent eux aussi récemment: on a ainsi découvert récemment un module qui s'ajoute dans les serveurs Web de type Apache et injecte dans tout ou partie des pages Web diffusées les balises permettant d'insérer des contenus cachés provenant des plateformes d'exploit. C'est une évolution importante par rapport aux modes de diffusion classique suite à un piratage de serveur Web qui supposent de modifier de nombreux fichiers pour obtenir le même résultat. Ainsi, on pourrait imaginer qu'un serveur mutualisé, utilisé par des centaines de webmestres, intègre automatiquement ces vecteurs d'attaque sans qu'ils ne puissent eux-mêmes voir de modifications dans le code des pages Web ou des scripts PHP ou Javascript qu'ils ont chargé sur le serveur. On pourra lire les articles sur ce module Darkleech d'Unmask parasites, Webmasterworld ou encore Day by day par @it4sec.

Et même directement dans la chaîne de fabrication

L'action récente de l'équipe de lutte contre la cybercriminalité de Microsoft contre le botnet Nitol a permis de mettre en évidence que les logiciels malveillants pourraient parfois être insérés au moment de la fabrication de certains ordinateurs, ici au travers de l'installation de version contrefaites du système d'exploitation Windows. Ce problème n'est pas totalement nouveau, car des erreurs ont parfois été mises en évidence lors du recyclage de disques durs partis en maintenance, ou encore lors du téléchargement de versions contrefaites de systèmes d'exploitation, mais c'est - il me semble - la première fois qu'une diffusion massive de logiciels malveillants est identifiée dans une chaîne de distribution de matériels informatiques.

Comment se protéger ?

Nous ne le répèterons jamais assez : il est important de se tenir informé et d'informer sa famille, ses amis, ses collègues sur les risques. La connaissance de ceux-ci aide à éviter les actions qui favorisent les infections virales. Des forums peuvent vous aider à vous sortir de ces situations (Malekal, CommentCaMarche,...) . Il faut se méfier à tout prix des sources alternatives de diffusion des systèmes d'exploitation ou des logiciels, qu'il s'agisse de contrefaçons ou de plateformes de téléchargement. Bien entendu, ce conseil vaut pour les logiciels commerciaux ou ceux qui sont diffusés sous des licences libres (dans ce dernier cas on recherchera par exemple des miroirs officiels ou de confiance). Tenir à jour son système d'exploitation et tous les logiciels ou modules complémentaires qu'on a installés, particulièrement ceux qui sont les plus ciblés à savoir les outils de navigation Internet ou encore les clients de discussion en ligne. On pourra compléter son navigateur d'extensions de sécurité, comme évoqué sur cette page. Quoi qu'en disent certains enfin, l'installation d'un antivirus est indispensable sur les systèmes d'exploitation grand public. Cet antivirus, gratuit ou payant, doit absolument être maintenu à jour et sera systématiquement utilisé pour vérifier la sécurité d'une clé USB de source extérieure. Enfin, désactivez les fonctions de démarrage automatique (USB ou réseau) si elles ne sont pas indispensables dans votre environnement (voir cet article pour Windows XP, 2000, 2003).

Compléments

  • Un article intéressant par Brett Stone-Gross (Dell SecureWorks) sur la façon dont se diffuse le botnet Gameover (une variante de ZeuS)
REF.: 
[Article reproduit depuis le Blog Criminalités Numériques avec l'aimable autorisation d'Eric Freyssinet]

Botnets: Le site Antibot.fr



Membre du réseau de sites d'information européen contre les botnets issu du projet Advanced Cyber Defence Centre (ACDC), Antibot.fr en est la plateforme française. Créé par le CECyF - Centre expert contre la cybercriminalité français, avec son membre Signal Spam, il vise à donner les informations immédiatement utiles pour prévenir la diffusion des botnets, mais aussi aider dans la détection des virus de botnets sur les ordinateurs des victimes et les aider à les nettoyer - en particulier grâce aux outils développés dans le cadre du projet ACDC.
Le projet Advanced Cyber Defence Centre, financé par la Commission européenne dans le cadre du programme ICT PSP (Information and Communication Technologies Policy Support Programme), regroupe des partenaires de 14 pays européens pour mettre en oeuvre une plateforme pilote comprenant: la centralisation de l'information collectée par les partenaires sur les botnets, des centres de supports nationaux comme Antibot.fr, la détection de sites Web infectés et d'anomalies dans les réseaux et l'intégration d'outils de détection et de suppression de virus des machines des utilisateurs finaux.
Le CECyF est une association à but non lucratif fondée en janvier 2014 sur les bases du projet 2CENTRE, financé par la Commission européenne. Il s'agissait de fonder dans chaque pays d'Europe un centre fédérant les efforts des partenaires institutionnels (services d'enquête, justice), académique et industriels contre la cybercriminalité. Le CECyF développe en France avec  ses 25 membres des actions de prévention, formation et recherche et développement contre la cybercriminalité.
Signal-Spam est une association à but non lucratif créée en 2005 pour lutter contre le courrier électronique non sollicité au travers d'actions partenariales avec l'ensemble des acteurs du courrier électronique et sur la base des signalements des internautes. 300.000 signalants sont enregistrés auprès de Signal-Spam et produisent plus de 5 millions de signalements chaque année. Signal-Spam est un des premiers soutiens à avoir rejoint le CECyF, dès mars 2014.
 Accueil

Source.:

dimanche 19 octobre 2014

Mac OS X Yosemite: à peine sorti, déjà hacké


Moins de 24 heures après la publication du nouveau système d’exploitation, deux hackers ont montré comment y créer des rootkits, c’est-à-dire des malware furtifs. Au final, ce n’est pas beaucoup plus dur que sur Mavericks.



Jeudi soir, 16 octobre, Apple a publié la version 10.10 de son système d’exploitation Mac OS X, dit « Yosemite ». Les hackers n’ont pas attendu longtemps pour publier, à leur tour, leurs premières découvertes sur ce logiciel. Le jour d’après, à l’occasion de la conférence Black Hat Europe 2014, les chercheurs en sécurité Ming-chieh Pan et Sung-ting Tsai ont montré comment créer des « rootkit » dans cette mouture. Les rootkits sont des malwares qui permettent de dissimuler certaines activités sur un ordinateur, par exemple en faisant en sorte qu’un processus applicatif n’apparaisse plus dans les outils d’administration, ni dans les logs. Les rootkits sont particulièrement utiles pour maintenir des accès non autorisés et faire de l’espionnage.
Durant leur présentation, les deux chercheurs ont passé en revue les techniques qui prévalaient jusqu’alors dans la création de rootkits pour Mac OS X, en particulier les travaux du hacker « fG! » (qui sont très techniques). Ils ont ensuite montré en temps réel comment cacher la présence d’un processus sur Mac OS X Yosemite. Leur conclusion: ce n’est pas beaucoup plus compliqué que sur Mavericks. Et toc!
Regardez bien le processus de la \
Regardez bien le processus de la "Calculatrice"...

">agrandir la photo
... et hop il a disparu, alors que la calculatrice est toujours là.
... et hop il a disparu, alors que la calculatrice est toujours là.
agrandir la photo
Mais les deux experts sont sympas. Ils ont promis qu’il allait publier prochainement un outil qui permettra de détecter leur nouveau type de rootkit, baptisé « System Virginity Verifier ». En somme, ils ont développé en même temps le poison et l’antidote. Au passage, ils montrent que Mac OS X n’est pas un produit miracle comme veulent parfois le croire les fans invétérés de la pomme. C’est, au final, un système comme un autre.
 
Source.:

Android 5.0 Lollipop : la liste des terminaux qui y auront droit



Android 5.0, alias Lollipop, a été annoncé en même temps que les nouveaux Nexus 6 et Nexus 9, et sera logiquement finalisé au moment de leur sortie début novembre. Mais quels sont les terminaux qui y ont droit ? Comme souvent, la réponse dépend des constructeurs et des opérateurs. Faisons le point sur les informations communiquées à l'heure où nous écrivons cette actualité, qui sera mise à jour régulièrement en fonction des annonces.

Les informations fournies ci-dessous sont communiquées par les constructeurs. Rappelons que leur calendrier concerne les smartphones sans abonnement. Si votre modèle est verrouillé sur un opérateur en particulier, le déploiement est géré par ce dernier, et peut occasionner un délai supplémentaire par rapport à la sortie de la mise à jour.


Lollipop Forest

Google


Evidemment, Google, qui distribue les Nexus fabriqués par ses partenaires, est en première ligne. En plus du Nexus 6 et de la tablette Nexus 9, Android Lollipop sera proposé, dans les semaines à venir, sur Nexus 4 et 5 côté smartphone, et sur les tablettes Nexus 7 et Nexus 10. Google devrait également proposer Android Lollipop sur les smartphones Google Play Edition, qu'on attend malheureusement toujours en France.

Sony


Sony a annoncé pour 2015 la mise à jour vers Android 5.0 pour la plupart de sa gamme Xperia Z. Les nouveaux Z3 et Z3 Compact recevront bien sûr la mise à jour, mais aussi les Xperia Z, Z1, Z1 Compact, Z2, ZL, ZR et Z Ultra. Côté tablettes, les modèles Z, Z2 et Z3 Compact seront servies. Les autres gammes pourraient suivre, mais le constructeur n'a rien dévoilé pour le moment.

HTC


Les seuls terminaux confirmés par HTC, pour l'instant, sont le HTC One et son successeur le One (M8). Sur son compte Twitter, le constructeur a parlé d'une mise à jour « dans les 90 jours suivant la livraison de la version finale par Google »

Motorola


Le constructeur du Nexus 6, lui-même basé sur le dernier Moto X, ne précise pas de date pour le moment, mais annonce une disponibilité sur les 2 générations de Moto X et de Moto G, le Moto G 4G, et le Moto E, et pour les utilisateurs américains, les Droid Maxx, Ultra et Mini.


Source.:

Cancer: Les 9 Aliments à consommer pour réduire les risques


9 Aliments à consommer pour réduire les risques de cancer
Le Dr Richard Béliveau Ph.D., est titulaire de biochimie à l’Université du Québec à Montréal où il est titulaire de la Chaire en Prévention et Traitement du Cancer. Il est professeur de chirurgie et professeur de physiologie à la faculté de médecine de l’Université de Montréal. Il est également chercheur associé au Centre de Prévention du Cancer du département d’oncologie de l’Université McGill.
Selon le Dr Béliveau, il serait possible de réduire d’au moins 50% les risques de cancers en consommant quotidiennement certains aliments.
Dans son livre « Les aliments contre le cancer, le Dr Béliveau mentionne: « Une modification du régime alimentaire, de façon à intégrer certains aliments constituant des sources exceptionnelles de molécules anticancéreuses, représente une des meilleures armes actuellement à notre disposition pour contrer le cancer. »
Voici la liste des 9 aliments (ou groupe d’aliments) recommandés :
1- Une gousse d’ail ou oignon, échalote, poireau
2- 1/2 tasse de bleuets ou framboises,mûres
3- 1/2 tasse de brocoli -ou chou-fleur,navet, choux de bruxelles, 1/2 tasse dechou
4- 20 g de chocolat noir (au moins 70% de chocolat)
5- 1 g de curcuma – très important
6- 100 g de raisins (ou 200 ml de jus)
7- 1/2 tasse de soya – toute la famille des légumineuses (pois chiches, lentilles, fèves noires, etc)
8- 750 ml de thé vert
9- 1 tomate (ou 200 ml de jus)


Source.: