Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé attaques. Afficher tous les messages
Aucun message portant le libellé attaques. Afficher tous les messages

jeudi 14 septembre 2017

5 milliards de périphériques Bluetooth vulnérables à "BlueBorne" (vecteur d'attaque)


Plus de 5 milliards de périphériques compatibles Bluetooth sont vulnérables à un nouveau vecteur d'attaque appelé "BlueBorne"
Les chercheurs en sécurité d'Armis ont découvert une nouvelle vulnérabilité Bluetooth qui pourrait probablement exposer des milliards de périphériques à une attaque à distance. Ils ont appelé l'attaque "BlueBorne".
L'attaque n'a pas besoin de victimes de périphériques pour cliquer sur les liens, se connecter à un périphérique Bluetooth déloyal ou prendre toute autre mesure. Le processus d'exploitation est généralement tellement rapide, ne nécessitant pas plus de 10 secondes pour fonctionner, et il s'exécute même lorsque la machine ciblée est déjà connectée à un autre périphérique compatible Bluetooth.

    
Selon les Laboratoires Armis:
    
Armis Labs a révélé un nouveau vecteur d'attaque qui met en danger les principaux systèmes d'exploitation mobiles, de bureau et IoT, y compris Android, iOS, Windows et Linux, et les périphériques qui les utilisent. Le nouveau vecteur est baptisé "BlueBorne", car il se répand via l'air et attaque les périphériques via Bluetooth. BlueBorne permet aux attaquants de prendre le contrôle des appareils, d'accéder aux données et aux réseaux de l'entreprise, à pénétrer dans des réseaux sécurisés et à diffuser des logiciels malveillants vers d'autres périphériques. "
L'attaque n'a pas besoin de la machine ciblée pour être configurée en mode détectable ou être couplée au périphérique de l'attaquant. En outre, l'utilisateur ciblé n'est pas invité à autoriser ou à authentifier la connexion avec le périphérique de l'attaquant.
La façon la plus simple de se protéger est de désactiver Bluetooth, mais comme les mobiles sont encore vulnérables lorsqu'ils sont connectés à un périphérique Bluetooth, la seule suggestion est de ne pas utiliser Bluetooth. En outre, vous pouvez vérifier si l'appareil est vulnérable ou non en téléchargeant l'application Android BlueBorne à partir du Play Store.

 Quelles sont les mises à jour de sécurité?

Google a publié des patchs de sécurité pour les appareils Android à ses partenaires au début du mois d'août 2017. Les vulnérabilités qui affectent Android sont corrigées au niveau du correctif de sécurité du 9 septembre 2017 pour Android.

Microsoft a publié des mises à jour de sécurité en juillet 2017; Les utilisateurs de Windows qui n'ont pas encore téléchargé les correctifs et utilisent Bluetooth devraient télécharger et installer le patch pour protéger leurs appareils contre les attaques.



REF.:

jeudi 24 septembre 2015

Virus: Des images contenant du javascript (vulnérabilité XSS)



Le site Imgur.com a été utilisé afin d'effectuer une attaque, les motivations n'ont pas encore été établies avec certitudes.
Une vulnérabilité a été utilisée permettant d'envoyer des images contenant du javascript (vulnérabilité XSS) sur le site imgur.com
L'attaquant a utilisé cette vulnérabilité pour charger une applet Flash (swf) hébergé sur 8chan, cette applet placée est placé favoris pour les domaines 8chan et devient persistante sur le navigateur WEB. Cette applet s'active à chaque visite d'une page du site 8chan.

L'applet SWF contient un Javascript qui va pinguer un domaine créé par l'attaquant 8chan.pw, ce domaine contient une page contenant à son tour un JavaScript afin d'exécuter le code souhaité par l'attaquant.
Le site 8chan.pw sert donc en quelque sort de Command&Control, un peu comme dans le cas d'une machine infectée.
On peut parler ici en quelque sorte de XSS worm.

Concrètement donc, si un visiteur charge une image imgur contenant le Javascript puis le site 8chan, l'applet se charge et se connecte au site de l'attaquant 8chan.pw.

Imgur dit avoir corrigé la vulnérabilité :

imgur_vulnerability.png
Imgur.com et XSS Worm


Malwarebytes a bloqué le site imgur.

Certains sites de news et Malwarebytes parlent donc d'attaques DoS contre 8chan (les navigateurs WEB faisant des requêtes sur le site 8chan), mais il semblerait plutôt que le site ait été utilisé simplement comme support afin d'exécuter l'applet SWF.

imgur a corrigé la vulnérabilité permettant d'exécuté le JavaScript.
8chan a aussi bloqué l'exécution d'applet SWF.

Néanmoins, l'applet SWF étant persistante car contenu dans le cache de votre navigateur WEB (LocalStorage)
Il faut vider le cache de votre navigateur WEB afin de supprimer l'applet Flash.

Quelques discussions sur l'attaques :
https://www.reddit.com/r/KotakuInAction ... rity_hole/
https://www.reddit.com/r/technology/com ... os/cv9tzzm
https://puu.sh/kjvLI/f57b37ccc0.png

Source.:

mardi 3 janvier 2012

virus capable de détecter la source d'une cyberattaque et de neutraliser son programme

Sécurité - Le Japon développe une parade aux attaques informatiques
 
© AFP / JOEL SAGET

TOKYO - Le Japon a développé un nouveau virus capable de détecter la source d'une cyberattaque et de neutraliser son programme, a rapporté samedi le quotidien Yomiuri Shimbun.
Cette nouvelle arme informatique est l'aboutissement de trois années de recherches, pour un coût de 179 millions de yens (2,3 millions de dollars), confiées par le gouvernement au fabricant Fujitsu pour mettre au point ce système et les équipements nécessaires à la détection et l'analyse des attaques.
Les États-Unis et la Chine ont déjà mis en oeuvre de tels outils, précise le quotidien.
Le Japon devra modifier sa législation pour permettre l'utilisation de cette nouvelle arme informatique susceptible de violer la loi actuellement en vigueur dans le pays contre la fabrication de virus informatiques, selon le journal.
En novembre dernier, un système informatique utilisé par environ 200 collectivités territoriales japonaises avait été attaqué par un virus. En octobre, le Parlement japonais avait été victime d'une cyberattaque, apparemment à partir des mêmes adresses internet reliées à un serveur basé en Chine, déjà à l'origine de plusieurs attaques visant les ordinateurs de parlementaires.
Les systèmes informatiques de plusieurs ambassades et consulats japonais dans neuf pays avaient également été pollués par de tels virus.
Le nouveau système est actuellement testé dans un «environnement fermé» afin d'en évaluer les performances.


REF.:

vendredi 8 octobre 2010

Attaques sur les sites web et "botnets" : levons un coin du voile...

Alors que les attaques sur les sites web défraient régulièrement la chronique, on sait peu de choses sur les moyens employés et les motivations de ceux qui déploient les « botnets » utilisés pour ces attaques. Un botnet, c'est un réseaux d'ordinateurs, infectés à l'insu de leur propriétaire par un logiciel malveillant - ou malware - disséminé par un « botnet master », le créateur et administrateur du botnet. Cet individu sans scrupules peut ensuite utiliser le réseau de PC « zombies » ainsi « détournés » à son propre profit, par exemple pour lancer des opérations de « phishing » et détourner de l'argent de compte bancaires. Mais, comme on va le voir, il peut aussi « louer son botnet » à des « clients » qui vont, par exemple, le mettre en œuvre pour mener des attaques en déni de service.

Dialogue avec un Botnet Master

Le 16 août, un chercheur du Cisco Security Intelligence Operations a publié un très intéressant article (en anglais) titré « Infiltrating a Botnet » . Le chercheur y indique comment il a pu entrer en contact avec un « botnet master » et discuter avec lui, en se faisant passer pour un « confrère ». Il a ainsi réussi à lui soutirer d'intéressantes informations, qui donnent une idée de la dimension du phénomène, qui peut être très lucratif :

On comprend mieux, dès lors, pourquoi les infrastructures Internet sont si souvent victimes de ces botnet...

Cartographie des attaques sur Internet

Cisco met à la disposition de la communauté une cartographie synthétique des attaques en cours et des menaces sur l'intégrité ds architectures Internet, qu'il s'agisse de spam, de virus ou de malwares

Ce tableau de bord est disponible à l'adresse www.senderbase.org.

Interoute, un opérateur de réseau pan-européen, a développé un baromètre Internet qui cartographie et identifie les adresses sources et les adresses cibles lors d'attaques malveillantes (par exemple DDOS...) ainsi que le type de menace.

Cet outil graphique est mis à la disposition de la communauté, gracieusement, à l'adresse barometer.interoute.com ainsi que sous la forme d'un widget téléchargeable ici.

[ Complément d'information - le 25 août 2009 à 14 h ]

Symantec, l'éditeur de logiciels de sécurité,fournit également un intéressant tableau de bord à l'adresse www.messagelabs.com/intelligence.

Il apparaît que le spam représente environ 90% du trafic e-mail, et que les trois botnets les plus actifs envoient 21 milliards de spams par jour soit 15 à 20% du volume total de spam qui transite sur l'Internet !

N'hésitez pas à utiliser ces outils.REF.:

mercredi 4 août 2010

Cyberattaques Les États-Unis, une proie accessible

Cyberattaques - Les États-Unis, une proie accessible
Un expert américain en informatique a modélisé une cyberattaque des États-Unis et présenté les conclusions inquiétantes de ses recherches.

Organiser l'invasion informatique des États-Unis, c'est possible en deux ans et pour 100 millions de dollars, selon un spécialiste américain de l'espionnage informatique qui a présenté un modèle à Las Vegas (Nevada, ouest des États-Unis).

Chercheur chez Independant Security Evaluators, Charlie Miller, qui a travaillé pendant cinq ans à la NSA (Agence de sécurité nationale américaine), a présenté ses travaux lors de la conférence de pirates informatiques Defcon qui s'est achevée dimanche à Las Vegas.

«J'ai fait comme si la Corée du Nord m'avait demandé d'orchestrer une cyberattaque contre les États-Unis», a-t-il expliqué à l'AFP. «J'ai travaillé en conditions réelles».

Il a précisé avoir reçu une demande du Centre d'excellence en cyberdéfense de l'Estonie d'établir les moyens d'une défense contre le même type de cyberattaque. Le chercheur avait présenté les résultats de ses travaux lors d'une rencontre de l'Otan dans le pays balte au mois de juin.

«Je savais que ce serait facile mais maintenant je sais à quel point ça l'est», a-t-il ironisé, assurant que les États-Unis étaient «très vulnérables» à une cyberattaque généralisée. D'autant, a observé le spécialiste, que 100 millions de dollars représentent une goutte d'eau par rapport à tout ce qui est dépensé pour se prémunir contre une telle catastrophe.

La stratégie globale mise au point cible les réseaux de distribution d'électricité, les banques, les télécommunications et tout autre élément de l'infrastructure technologique du pays.

La cyberarmée ne serait composée que d'une centaine de «soldats», depuis des commandos d'élite informatique jusqu'à des étudiants mordus d'informatiques.

Une des clés, explique M. Miller, est de pénétrer furtivement les réseaux et d'établir des têtes de pont dans les systèmes informatiques pendant deux ans avant l'invasion générale.

«Une fois que vous m'avez donné deux ans de préparation, c'est foutu pour vous», s'est amusé Charlie Miller. «Mais au cours de ces deux ans, vous pouvez encore découvrir ce qui se passe et tout arrêter», a-t-il prévenu.

Une cible unique comme la bourse ou un réseau militaire peut en outre être envahi à moindre coût.

M. Miller a choisi la Corée du Nord pour établir son scénario parce que ce pays présente l'avantage d'être tellement en retard technologiquement qu'une invasion globale d'internet le laisserait indemne.

«Certains pays sont peut-être déjà en mesure» d'orchestrer une invasion générale de l'internet, a estimé le spécialiste. Deux solutions s'offrent alors: «limiter notre dépendance à internet ou faire de notre mieux pour les découvrir et trouver les moyens politiques de les en empêcher».

Mais pour lui, les meilleurs experts informatiques capables de mener à terme une telle attaque se réfréneraient pour des questions de patriotisme et de moralité. «Ils auraient peur d'être tués», justifie-t-il, «ça paraît une chose assez réaliste à laquelle il faut penser».

Le président de la National security corporation, Mark Harding, rappelle de son côté combien les États-Unis ne sont pas prêts à contrer une telle attaque. «Certains disent qu'ils peuvent arrêter tout internet et c'est vrai qu'ils le peuvent», reconnaît-il.

«Mais ils ne le font pas parce qu'ils croient aux vertus de ne pas faire de dégâts ni de voler des choses qui ne leur appartiennent pas», détaille M. Harding. «C'est quand ce mélange de moralité et de discipline n'est plus là que vous vous retrouvez du mauvais côté».


REF,:

mercredi 8 octobre 2008

Attaques par « clickjacking » ?

Un blogueur a fait la démonstration qu’il était possible d'activer à distance la webcam et le micro d’un internaute jouant à un jeu Flash. Sa technique baptisée « clickjacking » profite d'une faille qui affecterait tous les navigateurs du marché.
En jouant à un jeu Flash, vous cliquez dans la fenêtre de jeu et, soudain, votre webcam et votre micro se mettent discrètement en marche pour espionner vos faits et gestes. Ce scénario, que l'on pourrait croire issu d'un remake moderniste de 1984, est le fruit d'une démonstration faite par un blogueur anonyme : il a créé un logiciel utilisant une faille de Flash pour prendre le contrôle à distance d'un PC et de ses périphériques connectés.
L'auteur a mis sa démonstration en ligne, mais après une période de test, il a désactivé le logiciel malveillant pour ne pas encourager d'éventuels vrais pirates. Reste une vidéo publiée sur YouTube pour prouver ses dires.
Un correctif pour Flash d'ici à la fin du mois
Cette technique de prise de contrôle à distance, s'appelle le « clickjacking » et peut être insérée dans des applications Flash. Mais selon le blogueur, elle peut aussi être utilisée via des applets Java ou Silverlight, ou encore dans des pages écrites en Dynamic Hyper Text Markup Language.
Adobe a déjà publié sur son site une procédure pour se prémunir de cette vulnérabilité ; il espère publier un correctif pour Flash d'ici la fin du mois.
Mais cette faille pourrait être exploitée par des webmasters peu scrupuleux sur des sites utilisant d'autres langages et cadres de programmation. Associée à une dose de social engeneering, cette vulnérabilité pourrait s'avérer une arme redoutable pour des pirates. Si bien qu'elle figure en haut de l'agenda des failles à combler de tous les éditeurs de navigateur internet.
Par Vincent Birebent, ZDNet France